Guide Professionnel Cyberscurit Octobre 2019
Guide Professionnel Cyberscurit Octobre 2019
Guide Professionnel Cyberscurit Octobre 2019
ANNEXES
La cybersécurité
en 4 étapes
Guide pratique pour les sociétés de gestion
O c tobre 2 0 1 9
Recommandations Conventions de distribution avec un PSI et marquage des ordres
Retour
au
sommaire
Mai 2015
≤
1
L’Association Française de la Gestion financière (AFG) représente et défend
les intérêts des professionnels de la gestion de portefeuille pour compte de tiers.
Créée en 1961, elle réunit tous les acteurs du métier de la gestion d’actifs, qu’elle
soit individualisée sous mandat ou collective via les Organismes de placement
collectif (OPC). Ses membres sont les sociétés de gestion de portefeuille,
entrepreneuriales ou filiales de groupes bancaires ou d’assurance, français et
étrangers. Depuis 2009, l’AFG accueille des “membres correspondants” (80 à fin
2018) représentatifs de l’écosystème de la gestion : avocats, cabinets de conseil,
SSII, fournisseurs de données, succursales.
La gestion d’actifs française représente plus de 4 000 Mds € sous gestion, soit
un quart du marché de la gestion d’Europe continentale. Source de plus de 85 000
emplois dont 26 000 propres aux sociétés de gestion, elle joue un rôle essentiel dans
le financement de l’économie.
L’AFG a pour mission d’informer, d’assister et de former ses adhérents. Elle leur
apporte un concours permanent dans les domaines juridique, fiscal, économique,
comptable et technique.
Guide pratique
pour les sociétés de gestion
Octobre 2019
La cybersécurité en 4 étapes / Guide pratique pour les sociétés de gestion de portefeuille
Retour
au
sommaire
Octobre 2019 ≤
1
sommaire
Préface 5
CHAPITRE 1 / GOUVERNANCE 7
Par où commencer ? 7
1) Organisation : responsabilités (RACI), comités de gouvernance 7
2) Formaliser un plan d’action sécurité 8
3) Initier une politique de sécurité 8
Actions à court terme 9
1) Réaliser des analyses de risque au sein des projets 9
2) Processus de gestion des incidents 9
3) Programme de sensibilisation 10
Actions à moyen terme 11
1) Cartographier les applications sensibles 11
2) Gestion des prestataires : contrats, obligations légales, due diligence 11
Pour aller plus loin ! 12
1) Gouvernance de la gestion des accès 12
CHAPITRE 2 / CONTRÔLES 13
Par où commencer ? 13
1) Self-audit via le questionnaire AFG et/ou les mesures essentielles de l’ANSSI 13
2) Test d’intrusion externe / interne 14
Actions à court terme 15
1) Mettre en place des scans de vulnérabilité sur les interfaces exposées 15
2) Définir un plan de contrôle sécurité 16
Actions à moyen terme 17
1) Mettre en place une revue d’habilitation sur les applications sensibles 17
2) Audit indépendant ou audit interne ? 18
Pour aller plus loin ! 19
1) Mettre en place un dispositif de supervision des événements de sécurité 19
CONTRÔLES
sur le poste de travail 20
2) Antivirus 20
Actions à court terme 21
1) Chiffrement des disques sur les équipements mobiles / nomades 21
2) Gestion centralisée des habilitations 21
Actions à moyen terme 22
POSTES DE TRAVAIL
1) Mettre en place des règles de durcissement 22
Pour aller plus loin ! 23
1) Mettre en place un MDM (Mobile Device Management) 23
2) Cloisonner les usages professionnels / personnels
(BYOD – Bring Your Own Device) 23
APPLICATIONS ET SERVEURS
Par où commencer ? 24
1) Mettre à jour les OS et services majeurs 24
2) Antivirus 24
Actions à court terme 25
1) Habilitation des administrateurs sur l’OS 25
2) Protection physique des locaux techniques 25
Actions à moyen terme 26 ÉCHANGE DE DONNÉES ET
1) Mettre en place des règles de durcissement 26
ACCÈS INTERNET
CHAPITRE 6 / SENSIBILISATION 32
Par où commencer ? 32
1) Les sources incontournables 32
Actions à court terme 33
1) Un bon mot de passe 33
2) Se protéger du phishing 34
3) Incident de sécurité : qui contacter ? 35
Actions à moyen terme 36
1) Entraîner les utilisateurs via un faux phishing 36
2) Mesurer le niveau de maturité 36
Pour aller plus loin ! 37
1) Serious games, simulation d’attaque “réelle” (piégeage de téléphone,
site malveillant, Red Team, etc.) 37
Lexique 39
La sécurité informatique est devenue en quelques années un réel enjeu pour l’ensemble des
entreprises, principalement dans le domaine de la finance. Les sociétés de gestion de porte-
feuille (SGP) n’y échappent pas.
Le risque cybersécurité apparaît pour plus de 50 % des sociétés de gestion comme faisant
partie du “top trois” des risques les plus redoutés. La prise de conscience est donc réelle, ce
CONTRÔLES
qui est une bonne chose. En effet, que ce soit au niveau de l’ensemble des collaborateurs de la
SGP ou de sa direction, le risque cyber doit être pris en compte par tous car chacun est acteur
de la sécurité informatique.
Notamment le responsable de la sécurité des systèmes d’information, le RSSI.
Qu’il vienne d’être nommé dans une SGP nouvellement créée et se retrouve face à une page
blanche, ou qu’il prenne ses fonctions dans une entreprise soucieuse de mieux gérer son risque
cyber, ou bien qu’il souhaite évaluer son niveau de maturité, ce guide La cybersécurité en
quatre étapes lui offre une synthèse de l’ensemble des actions à mettre en œuvre afin de bien
POSTES DE TRAVAIL
gérer le risque cyber.
Quatre étapes car il ne s’agit pas de tout traiter de front mais de prioriser ces actions afin de
disposer de bases saines et pouvoir ainsi construire les fondations nécessaires à la mise en
place d’une sécurité robuste et efficace.
Ces quatre étapes seront présentes pour chacun des six piliers de la sécurité informatique :
1. Gouvernance
2. Contrôles
APPLICATIONS ET SERVEURS
3. Postes de travail
4. Serveurs et applications
5. Échanges de données et accès internet
6. Sensibilisation
Par où commencer ?
CONTRÔLES
comités de gouvernance
Les actions ci-après sont fondamentales et ont pour objectif de clarifier les responsabilités
et de favoriser la prise de décisions (lancement d’actions, octroi de moyens).
• J’identifie et/ou je définis les relais assurant les missions de proximité relatives à
la SSI dans les métiers sans oublier la dimension internationale (filiales…).
• J’identifie et/ou je définis les instances décisionnelles où seront discutés les objectifs
POSTES DE TRAVAIL
stratégiques SSI.
• Je fais une synthèse de l'organisation envisagée et fais entériner le dispositif par un
comité de niveau Direction générale.
Points de contrôle Document de procédure avec date de mise à jour, support des comités
et des comptes-rendus
APPLICATIONS ET SERVEURS
2) Formaliser un plan d’action sécurité
L’objectif est de disposer d’un plan d’action SSI spécifique à la société de gestion de portefeuille
et de s’assurer de son adéquation avec les ressources et priorités de la DSI ou du métier.
• J e fais la liste des projets à lancer avec un indice de gain en sécurité et de coût de
réalisation. Je propose des priorités pour chaque projet et, pour aider à l’arbitrage,
je définis les risques à ne pas réaliser chacun des projets. ÉCHANGE DE DONNÉES ET
le DSI.
• J e planifie un comité décisionnel afin d’obtenir les arbitrages nécessaires sur les
projets ainsi que sur le plan récurrent.
CONTRÔLES
• J’identifie les risques liés au projet (humains, financiers, juridiques, environnementaux,…).
• J’évalue et je hiérarchise les risques.
• J’élimine ou je traite les risques identifiés.
• Je réévalue, je documente et je reporte périodiquement les risques résiduels afin
d’améliorer la réactivité et l’efficacité.
POSTES DE TRAVAIL
Interlocuteurs Direction générale, Conformité / Déontologie, Directions métiers,
Direction des risques
APPLICATIONS ET SERVEURS
bon niveau pour alerter et déclencher les actions adaptées, mais aussi d’éviter que les incidents
ne se reproduisent.
•A
vant l’incident : je vérifie l’existence d’une procédure de gestion des incidents
et de gestion de crise ; le cas échéant je m’assure de sa formalisation. Je complète
ce document si besoin pour prendre en compte les spécificités Cyber et je m’assure
d’être informé de tout incident lié à mon périmètre.
•E
n cas d’incident : j’alerte mes correspondants et, si besoin est, la direction générale.
En fonction de la gravité, j’active le dispositif de gestion de crise et je soumets à
décision l’attribution de moyens spéciaux afin de mener les actions visant à couvrir
le risque (correction d’une vulnérabilité, cloisonnement réseau, etc.).
ÉCHANGE DE DONNÉES ET
•A
près l’incident : je participe à la définition du plan d’action, je m’assure
ACCÈS INTERNET
Points de contrôle Organisation de test de gestion de crise, date de mise à jour de la procédure
SENSIBILISATION
3) Programme de sensibilisation
L’objectif de la sensibilisation à la sécurité est multiple :
• Faire savoir à chaque acteur et prestataire ce qui est attendu de lui et ses responsabilités
pour améliorer la protection de l’information.
• Expliquer la nature et l’évolution des menaces.
• Informer chaque acteur sur les démarches à engager face à des situations
prédéterminées : démarrage d’un projet, événement suspect, etc.
• Expliquer à chacun où trouver l’information et comment alerter.
CONTRÔLES
de sécurité (habilitation, audit, etc.).
• J’identifie la liste des applications métiers les plus critiques pour le fonctionnement
de la société de gestion. Pour cela, il est conseillé de partir des processus critiques pour
en déduire la liste des applications qui le supportent. Plusieurs métriques peuvent être
ensuite utilisées pour réduire le nombre : DICP, impact financier, application disposant
d’un PCA, etc.
• J’identifie les éléments d’infrastructure essentiels au fonctionnement de ces
applications sensibles. Ces éléments sont les serveurs et bases de données permettant
POSTES DE TRAVAIL
de faire fonctionner l’application.
APPLICATIONS ET SERVEURS
La gestion des prestataires est essentielle pour garantir la sécurité de l’entreprise. Il faut définir
précisément les exigences que vos prestataires doivent respecter et vérifier leur bonne application.
• En amont de la contractualisation et en fonction de la criticité pour la société
de gestion de portefeuille, je vérifie le niveau de sécurité du prestataire à travers
la présence de certifications et de réponses à des questionnaires sécurité. (Voir le
questionnaire de l’AFG sur son site internet www.afg.asso.fr - Espace membre)
• Lors de la contractualisation, je fais en sorte que les exigences de sécurité soient
prises en compte dans les contrats; je formalise notamment les exigences qui devront
ÉCHANGE DE DONNÉES ET
être prises en compte par les prestataires externes ou valide le plan d’assurance sécurité
ACCÈS INTERNET
Points de contrôle Échantillonnage des contrats pour vérifier la présence de clauses sécurité
adéquates
SENSIBILISATION
Points de contrôle Date de la dernière revue des habilitations par les différents propriétaires
métier
Par où commencer ?
CONTRÔLES
et/ou les mesures essentielles de l’ANSSI
Un self-audit du risque de sécurité est nécessaire pour effectuer a minima une première
évaluation et une première sensibilisation des intervenants internes et des dirigeants de la
société de gestion.
• Je choisis la méthodologie : par exemple le questionnaire de l’AFG ou les 23 mesures
essentielles de l’ANSSI.
POSTES DE TRAVAIL
• J e détermine les acteurs participants au sein de la société de gestion : par exemple le
RSSI avec la DSI.
• Je déroule la méthodologie de manière pragmatique, sans perfectionnisme excessif.
• Je présente les résultats à la Direction générale, de préférence avec une comparaison
avec un benchmark, par exemple les résultats globaux du questionnaire AFG.
APPLICATIONS ET SERVEURS
Points de contrôle Matrice des résultats, éléments constitutifs justifiant a minima les réponses,
support de présentation à la Direction générale
ÉCHANGE DE DONNÉES ET
ACCÈS INTERNET
SENSIBILISATION
CONTRÔLES
des systèmes exposés (internes ou externes).
• Je choisis l’entité qui va effectuer les scans, de préférence une société externe spécialisée
indépendante.
• Je détermine, en étroite collaboration avec la DSI, les systèmes critiques à
scanner : sites Web publics ou privés, messagerie électronique, outils métiers critiques,
hébergeurs externes de données sensibles…
• J e respecte les modalités d’information et les modalités contractuelles des prestataires
POSTES DE TRAVAIL
impactés (info-gérants, hébergeurs de données) même au sein du groupe d’appartenance.
• J e partage les résultats et recommandations avec les responsables concernés ; j’en
effectue une présentation à la Direction générale de la société de gestion et au Comité
concerné (par exemple “risque opérationnel” ou “sécurité”).
• J e formalise un plan de remédiation, hiérarchisé en fonction du nombre de
vulnérabilités et de leur criticité, avec une priorisation et des délais.
APPLICATIONS ET SERVEURS
Points de contrôle Échanges avec le prestataire “scanné”, rapport de scan, éléments techniques,
liste des recommandations validées
ÉCHANGE DE DONNÉES ET
ACCÈS INTERNET
SENSIBILISATION
Points de contrôle Plan de contrôle, présentation et validation ex-ante du plan, notes de contrôle,
justificatifs associés, diffusion des résultats, recommandations émises et
suivies, tableau de bord
CONTRÔLES
pour le fonctionnement de l’entreprise. Il convient de bien différencier le processus de
gestion / attribution des habilitations et le processus de contrôle ex-post des habilitations.
Dans “habilitations”, il convient d’inclure à la fois les accès aux outils, mais également
les pouvoirs attribués (lecture / écriture / administration), ceci tant pour les salariés que pour
les prestataires.
• J ’utilise la cartographie des applications les plus critiques pour le fonctionnement
de l’entreprise (voir chapitre 1), en veillant à intégrer les services Web externes et les
répertoires mémorisant les données sensibles.
POSTES DE TRAVAIL
• J ’effectue une revue des habilitations existantes pour les outils de cette liste, pilotée
par exemple par le RSSI :
– liste des “habilitations cibles” admises pour chaque outil, suivant les différents
métiers ;
– extraction des habilitations en vigueur dans ces outils et comparaison avec la
cible ;
– identification des cas anormaux (utilisateurs ayant quitté la société de gestion ou
non-habilités) ;
APPLICATIONS ET SERVEURS
– transmission aux responsables d’équipes concernés et arbitrage éventuel par la
Direction ;
– correction des cas anormaux dans les applications (clôture, réduction des droits).
• J ’associe à la revue une rédaction ou mise à jour de la procédure de gestion des
habilitations : attribution/modification en fonction des entrées / sorties / mobilité des
salariés et prestataires.
CONTRÔLES
société de gestion, celle-ci a intérêt à mettre en place un SOC (Security Operation Center),
service interne ou externe transmettant des alertes, à partir de l’utilisation d’outils :
– DLP (Data Loss Prevention) : alertes et blocages de comportements vis-à-vis
de fuite de données ;
– SIEM (Security Information Event Management) : centralisation et analyse de
corrélations des logs ou des actions constatées sur les différents composants du SI.
• Au vu des résultats et des tests d’intrusion et de l’audit (cf. points précédents dans
POSTES DE TRAVAIL
ce chapitre), je détermine avec la DSI, et si besoin est avec une aide externe, le type
d’outils et de services le plus adapté :
– pour une société de gestion de taille modeste, je regarde les solutions externes (SOC
sur le SI, alertes “de Place”) ;
– pour une société de gestion intégrée à un groupe, je cherche à mutualiser les
services et les outils ;
– pour une grande société de gestion, j’analyse l’opportunité d’une solution interne
(outil SIEM, équipe SOC).
APPLICATIONS ET SERVEURS
• Dans tous les cas, j’organise le dispositif d’exploitation : réception quotidienne des
alertes, analyse des impacts, mesures urgentes de sécurisation, mesures de remédiation
à moyen terme.
• J’intègre les résultats des alertes dans un tableau de bord à destination de la DSI,
du RSSI et du comité en charge de la sécurité du SI.
Points de contrôle Dossier d’étude préalable, dossier de choix de la solution / outil, dispositif
d’exploitation des alertes, tableau de bord synthétisant les alertes et leurs impacts ÉCHANGE DE DONNÉES ET
ACCÈS INTERNET
SENSIBILISATION
Par où commencer ?
L’utilisateur plus ou moins au fait des bonnes pratiques de sécurité informatique est, dans de très
nombreux cas, la première porte d’entrée des attaquants vers le système. Il est donc fondamental
de mettre en place un niveau de sécurité minimal sur l’ensemble du parc informatique de l’entité
(postes utilisateurs, serveurs, imprimantes, téléphones, périphériques USB, etc.). L’implémentation
des mesures suivantes est proposée pour sécuriser le poste de travail.
Points de contrôle Politique de mise à jour des postes de travail, vérification manuelle
sur un échantillon de postes
2) Antivirus
L’objectif ici est de disposer sur tous les postes de travail (et serveur) d’un antivirus à jour afin
de limiter la propagation de codes malveillants.
• J ’installe sur tous les postes de travail de mon entreprise un antivirus et je m’assure
qu’il est mis à jour régulièrement.
CONTRÔLES
définition amenés à être transportés. Une perte / vol d’un équipement mobile peut entraîner
l’accès et le vol de ces données sensibles et constituer un point d’entrée vers de plus amples
ressources du système d’information.
• Je chiffre les disques durs des équipements mobiles.
• Je sensibilise mes utilisateurs à l’utilisation de ces équipements nomades lors de leurs
déplacements.
• Je banalise ces équipements nomades tant que c’est possible en évitant toute
POSTES DE TRAVAIL
mention explicite de l’entité d’appartenance (par l’apposition d’un autocollant aux
couleurs de l’entité par exemple).
APPLICATIONS ET SERVEURS
Afin de faciliter l’attribution d’une action sur le système d’information en cas d’incident ou
d’identifier d’éventuels comptes compromis, la gestion des habilitations doit être centralisée.
• J’utilise des comptes nominatifs et individuels.
• J e limite au strict minimum l’utilisation des compte génériques (exemples : admin,
guest, user…).
• Je centralise la gestion des habilitations (exemple : Active Directory sur Windows).
• Je ne donne pas par défaut des droits administrateurs aux utilisateurs. ÉCHANGE DE DONNÉES ET
ACCÈS INTERNET
CONTRÔLES
d’une sécurisation à part entière, dès lors qu’ils se connectent au système d’information
de l’entité ou qu’ils contiennent des informations professionnelles potentiellement sensibles
(mails, fichiers partagés, contacts, etc.).
• J’utilise une solution de gestion centralisée des équipements mobiles. Il sera
notamment souhaitable de configurer de manière homogène les politiques de sécurité
inhérentes : moyen de déverrouillage du terminal, limitation de l’usage du magasin
d’applications à des applications validées du point de vue de la sécurité, etc.
POSTES DE TRAVAIL
• En fonction du besoin de l’entreprise, l’utilisation d’une application sécurisée tierce
pour accéder à ses emails par exemple peut être envisagée.
APPLICATIONS ET SERVEURS
personnels (byod – Bring Your Own Device)
Les ordiphones et tablettes font partie de notre quotidien personnel et / ou professionnel.
• La première des recommandations consiste justement à ne pas mutualiser les usages
personnel et professionnel sur un seul et même terminal.
Ou bien de s’assurer que le cloisonnement est bien effectif entre les deux usages.
ÉCHANGE DE DONNÉES ET
ACCÈS INTERNET
SENSIBILISATION
Par où commencer ?
Interlocuteurs DSI
2) Antivirus
L’antivirus agit comme une surcouche de protection contre les failles de sécurité et les tentatives
d’infection.
• Je mets en place une architecture centralisée de mises à jour et d’alertes.
• J ’applique en temps réel les mises à jour proposées afin :
– de limiter l’exploitation des failles résiduelles,
– d’éviter l’expansion des menaces sur le réseau interne,
– de prévenir le lancement automatique de code malveillant.
Interlocuteurs DSI
Points de contrôle Vérifier que les antivirus disposent de la dernière version des bases
de signatures virales ou comportementales, s’assurer que l’exhaustivité
des serveurs est à jour
CONTRÔLES
effectuées par ces comptes à hauts risques.
• Je limite le rôle du compte “Administrateur” par défaut.
• Je change la description et le nom du véritable compte d’administration.
• Je limite le nombre des comptes d’administration.
• Je préfère les comptes d’administration nominatifs aux comptes génériques toujours
plus difficiles à tracer.
• Je limite les droits d’administration au strict nécessaire.
POSTES DE TRAVAIL
Interlocuteurs DSI, Conformité / Déontologie, RSSI
APPLICATIONS ET SERVEURS
L’accès aux locaux techniques doit être strictement limité et contrôlé afin d’éviter
les intrusions malveillantes.
• Je mets en place des protections physiques et/ou électroniques robustes pour
les accès aux salles techniques.
• J e liste les différentes catégories de personnel autorisées (informaticiens, pompiers,
gardiens…).
• Je contrôle et trace les accès des personnes physiques.
Points de contrôle Lister périodiquement les règles en vigueur sur le pare-feu des machines
CONTRÔLES
• J’applique un droit strictement limité au rôle de l’utilisateur afin d’éviter “l’abus
de pouvoir”.
• J’attribue le privilège “nécessaire et suffisant” pour que les utilisateurs effectuent
les actions dont ils ont la responsabilité.
• Je trace les demandes de changements d’habilitations.
POSTES DE TRAVAIL
Points de contrôle Vérification périodique de la liste des accréditations et des modifications
des accréditations
APPLICATIONS ET SERVEURS
L’audit des applications permet de s’assurer de l’adéquation des pratiques et des règles en
vigueur en regard des évolutions des logiciels et du matériel.
• Je fais auditer les tentatives de lancement des applicatifs les plus sensibles.
• Je qualifie la sécurité des nouveaux matériels impliqués dans les chaînes de traitement.
• J’analyse les remontées d’alertes de sécurité et d’incidents.
• Je liste les comptes non utilisés depuis quelques mois ou semaines.
• Je liste les comptes ayant subi des changements d’attributions.
ÉCHANGE DE DONNÉES ET
Par où commencer ?
Points de contrôle Vérification de la bonne écriture des logs ainsi que de leur contenu
CONTRÔLES
Beaucoup d’informations circulent sur internet. Il existe une multitude de sites permettant
l’échange d’information. Néanmoins, beaucoup de sites sont susceptibles d’apporter un danger
pour l’entreprise. Le filtrage permet de bloquer en amont les sites malveillants et présentant
un risque juridique, RH ou de sécurité.
• Je définis une politique de filtrage.
• Je mets en place un proxy afin de bloquer les sites dangereux ou non conformes à
la politique de la société.
POSTES DE TRAVAIL
• Je bloque les sites malveillants.
• Je bloque les sites de partage d’information grand public (webmail, partage de
documents, etc.).
APPLICATIONS ET SERVEURS
2) Mettre en place un anti-spam
Les méthodes utilisées par les hackers sont de plus en plus précises. L’envoi de mails en masse
est remplacé par du hameçonnage plus spécifique où le corps du mail est travaillé de façon à
augmenter sa crédibilité. La mise en place d’un anti-spam n’exclut pas de former les employés
de l’entreprise à tout l’univers du phishing mais c’est un premier rempart qu’il ne faut pas
négliger.
• J e mets en place un anti-spam afin de minimiser la surface d’attaque par de potentiels ÉCHANGE DE DONNÉES ET
assaillants. ACCÈS INTERNET
Points de contrôle Vérification de la bonne réception des mails bien notés et du rejet des mails
mal notés
SENSIBILISATION
CONTRÔLES
pas les mêmes éléments et n’ayant pas les mêmes droits. Cela permet de limiter la compromission
générale car si une sous-partie est compromise, la propagation sera moindre du fait des droits
restreints de la sous-partie.
• Je définis le cloisonnement de mon réseau en identifiant les zones sensibles.
• Je renseigne les permissions de chaque sous-réseau.
• Je cloisonne les applications en fonction de leur activité.
POSTES DE TRAVAIL
• Je mets en place le cloisonnement.
Points de contrôle Tester le cloisonnement par une simulation d’attaque ; revue des matrices
de flux
APPLICATIONS ET SERVEURS
ÉCHANGE DE DONNÉES ET
ACCÈS INTERNET
SENSIBILISATION
Par où commencer ?
CONTRÔLES
différents suivant la sensibilité de l’application accédée.
Un bon mot de passe doit respecter un certain nombre de critères de sécurité pour se
connecter sur des ressources sensibles ou non sensibles.
Le mot de passe est secret et il ne doit pas être communiqué, ni à l’écrit, ni à l’oral.
• S i je reçois mon mot de passe par mail, je dois impérativement le changer à la première
utilisation.
• J e dois également le changer régulièrement et dès lors que je suspecte une
compromission.
POSTES DE TRAVAIL
• Afin que je puisse me protéger des différentes attaques “de force brute” ou “au
dictionnaire”, il convient de respecter la robustesse de mon mot de passe en
utilisant au moins :
– des lettres (majuscule + minuscule)
– des caractères numériques
– 1 ou plusieurs caractères spéciaux
– une longueur adéquate (au moins 12 caractères)
APPLICATIONS ET SERVEURS
De plus,
• Je mets en place des moyens mnémotechniques afin de faciliter l’apprentissage du
mot de passe.
• J’utilise un mot de passe différent par site.
Un bon mot de passe est un mot de passe adapté à la sensibilité de l’actif auquel il doit
accéder. Pour des actifs sensibles ou des comptes à privilèges, on sera également amené à faire
le choix de mots de passe à usage unique (One Time Password – OTP)
ÉCHANGE DE DONNÉES ET
Interlocuteurs Ensemble des collaborateurs, Équipe DSI, Équipes applicatives ACCÈS INTERNET
2) Se protéger du phishing
Le phishing — ou hameçonnage en français — est une pratique très répandue qui vise à piéger
un utilisateur en lui adressant un mail pour récupérer ses accès via un lien malveillant ou
une pièce jointe malveillante. 9 attaques sur 10 commencent pas un mail de ce type.
• Je dois respecter un certain nombre de bonnes pratiques afin de me prémunir d’un
éventuel phishing.
• Pour cela, je mets en place des recommandations auprès des utilisateurs pour mieux
détecter les phishing.
Il est utile de rappeler aux utilisateurs de bonnes pratiques lors de la réception d’un mail :
• Je prends un moment pour me demander : si je dois recevoir ce type de mail, ou si j’ai
déjà reçu ce genre de message avant.
• Je regarde l’émetteur : son adresse complète, avec le domaine d’où il provient.
• Je cherche les erreurs d’orthographe, les signatures suspectes.
• Je vérifie le ton et le sujet du mail : les phishing sont souvent inquiétants, alarmistes,
menaçants ou pressants en demandant une action rapide.
• Si j’ai le sentiment que le seul moyen d’en savoir plus sera de cliquer sur le lien
ou d’ouvrir le document, je ne le fais pas et j’alerte les équipes sécurité afin qu’elles
puissent faire des analyses et bloquer l’expéditeur si besoin.
Points de contrôle Lancement de tests de campagne de phishing via des sociétés spécialisées
comme par exemple Getgophish, Lucysecurity, Insight, Wombatsecurity, etc.
CONTRÔLES
• Suivant la structure de ma société de gestion, lorsque je détecte un incident, je définis
qui contacter en cas d’incident : cela peut être mon manager, mon équipe sécurité,
la conformité, notamment dans le cadre de fuite d’information.
• Pour cela je dois définir ce qu’est un incident de sécurité. Cela peut être :
–u ne fuite d’information ou la divulgation d’information ;
– une usurpation d’identité (utilisation illégale de mots de passe, usurpation d’identité
ou abus de droits) ;
POSTES DE TRAVAIL
– une intrusion ou tentative d’intrusion pour exploiter des failles de sécurité ;
– un piratage ciblé des postes de travail et vol de données ;
– un virus / malware (exemples : chiffrement des données avec demandes de rançons,
utilisation de la machine pour d’autres attaques…) ;
– etc.
•À
chaque catégorie d’incident, j’associe un plan de réaction qui va me permettre
de répondre à chaque situation et qui doit notamment me permettre d’identifier la
APPLICATIONS ET SERVEURS
sévérité de l’incident et d’adapter ma façon de répondre, laquelle peut aller jusqu’à
une gestion en mode crise. Je mets en place des tests pour m’assurer que les plans
de réaction sont connus et appliqués.
ÉCHANGE DE DONNÉES ET
ACCÈS INTERNET
SENSIBILISATION
1) S
erious games, simulation d’attaque “réelle”
(piégeage de téléphone, site malveillant,
Red Team, etc.)
CONTRÔLES
• J e peux renforcer les actions de sensibilisation en mettant en place notamment des
serious games qui mettent les collaborateurs dans une situation réelle : le collaborateur
jouera alors son propre rôle ou le rôle d’une personne malveillante.
Des escapes games permettent également de montrer de façon ludique une approche
de la sensibilisation sur la cybersécurité.
• J e peux organiser des tests de cellules de crise afin de m’assurer que les comportements
et les réactions de la direction et / ou des collaborateurs sont en adéquation avec
POSTES DE TRAVAIL
les attentes : cela peut être une simulation d’attaque virale type rançongiciel, un déni
de service, etc.
• Enfin, je peux tester mes équipes de sécurité en faisant appel à une Red Team qui
testera les mesures de sécurité et mettra tout en œuvre afin d’atteindre l’objectif
qui lui a été assigné (on parle de “trophée”) : vol d’informations, mise en place
de code malveillant, intrusion dans les systèmes. Ces experts spécialisés pourront
aller jusqu'au piégeage par téléphone ou l'utilisation de faux sites malveillants
pour piéger les utilisateurs et les sensibiliser au risque.
APPLICATIONS ET SERVEURS
Cette action permettra de valider le niveau de robustesse du dispositif de sécurité de
votre société mais également de vous assurer que les moyens d’alerting et de surveillance
sont opérationnels (on parle souvent de Red Team versus Blue Team).
Dans tous les cas vous découvrirez les points forts et potentiellement les points à
améliorer au sein de votre entité.
www.afg.asso.fr
© ww w. ste p h a n ie d a rge n t . f r