Cybersécurité : Maîtriser son parc informatique, l’indispensable !
C’est la première recommandation de l’ANSSI dans son guide sur la cybersécurité des PME/TPE : la connaissance de son parc informatique et des actifs qui le composent. Dans un second temps, il est nécessaire de s’assurer du maintien à jour constant de chaque équipement et du contrôle de l’utilisation du matériel, des logiciels et des données. Tout cela dans le but d’éviter les menaces cyber.
En 5 points, Foliateam vous propose quelques enjeux sur la place de la gestion du parc informatique dans une bonne stratégie cybersécurité.
• Le parc informatique d’une entreprise, de nombreux éléments à prendre en compte.
Le parc informatique est composé de divers éléments physiques et virtuels. En plus des historiques PCs et serveurs, le parc s’est densifié ces dernières années avec la multiplication des devices mobiles. On pensera également aux objets connectés, qui sont eux aussi de plus en plus présents : alarmes, vidéo surveillance, IoT, etc. De plus, ils ont la particularité d’être moins visibles pour une DSI, parfois même oubliés, et donc plus vulnérables aux failles de sécurité.
C’est donc tout ce système interne et externe, qu’il faut gérer et il est proportionnel à la taille de la structure. Plus l’entreprise est importante, ses salariés nombreux et son activité développée, plus le parc informatique est conséquent. Pour se référer aux équipements, on parlera d’actifs informatiques. Il s’agit de l’ensemble du matériel nécessaire aux tâches des collaborateurs et au bon fonctionnement de l’entreprise :
- – Les postes de travail informatiques : ordinateurs pc ou mac, et leurs accessoires.
- – Les mobiles : smartphone, tablettes, etc
- – Les serveurs : physiques, dédiés et/ou virtuels.
- – les périphériques : imprimantes, clés usb, disques durs etc.
Dans ces différents actifs circulent et sont traitées des données. Il faut également lesprendre en compte, notamment l’environnement cloud et toute l’infrastructure virtualisée. Le réseau est lui aussi un composant qui intègre le parc informatique, qu’il s’agisse des différents liens de connexion, des switchs, bornes WiFi et routeurs, etc. Enfin, les logiciels et applications de travail doivent également être intégrés dans le parc informatique toute autant que les licences nécessaires à leur activation et fonctionnement.
• Répertorier ses ressources informatiques pour en faciliter la bonne gestion.
L’environnement informatique d’une entreprise est complexe et selon sa taille, le nombre d’actifs informatiques peut rapidement augmenter. Pour éviter de s’y perdre et mieux contrôler l’ensemble de ces éléments, il est d’usage de constituer une base de données répertoriant chaque composant du système. Cette base de données est appelée CMDB, pour Configuration Management Data Base. Des solutions logiciel spécifiques existent pour inventorier, classer et suivre le matériel informatique. Toutes les informations nécessaires au bon fonctionnement et aux mises à jour doivent être intégrées : spécificités, licences associées, amortissement matériel, date d’obsolescence, utilisateurs, etc.
• Éviter l’inflation des vulnérabilités avec un parc à jour.
Avec une bonne connaissance des postes informatiques et grâce au répertoire constitué, vous avez une meilleure visibilité sur le niveau de mises à jour à apporter pour les différents actifs et vous pouvez agir sur leur maintenance. De cette manière, vous protégez votre informatique des cybermenaces : faille zero day, attaque par rebond, etc. Un parc à jour est primordial : les mises à jour de software sont régulièrement publiées par Microsoft, Apple, Google, etc, et les éditeurs de logiciels. Elles garantissent la protection de vos outils en réponse aux failles de vulnérabilité découvertes quotidiennement dans l’écosystème cyber mondial. Des vulnérabilités qui profitent aux hackers et peuvent engendrer des dénis de service, ou des atteintes à la confidentialité des données. Tenir vos équipements informatiques à jour évite ce genre de problème.
Bien-sûr, les logiciels de cyberdéfense tel que les antivirus, firewall, etc, sont toujours indispensables. Là aussi, votre inventaire informatique vous sera d’une aide précieuse. Il le sera également aux experts IT qui peuvent intervenir en cas d’incident. Il en va de même pour votre prestataire qui gère l’infogérance de votre système informatique, comme Foliateam.
• Pour supporter la sécurité, l’inventaire figé ne suffit plus, l’audit permanent devient indispensable.
La protection des données et plus globalement le fonctionnement de toutes les entreprises repose en partie sur la bonne gestion et la maintenance du parc informatique. C’est sa responsabilité de que maintenir ces outils en condition opérationnelle. Avec les évolutions constantes des technologies et l’apparitions quotidiennes de nouvelles menaces, votre parc informatique doit constamment rester en veille. Sa maintenance requiert attention et réactivité. En effet, une protection optimale peut rapidement devenir obsolète et en quelques semaines, vous êtes menacés et vulnérable.
À nouveau, la bonne connaissance de votre parc vous permettra de mieux analyser où sont vos besoins d’évolutions, de mises à jour, de nouvelles solutions de sécurité. Des outils et solutions existent pour scanner et auditer l’ensemble de votre parc informatique de manière permanente : équipements et réseau. Grâce à ces outils, vous bénéficiez de remontées en temps réel sur les failles et vulnérabilités de votre environnement informatique. Ils fournissent des recommandations sur les remédiations à apporter et vous éclairent ainsi sur les évolutions et/ou correctifs à déployer.
• Gagner du temps et garder le contrôle avec le patching automatique.
Il est important de rappeler que la gestion et la sécurité d’un parc informatique demande de plus en plus de temps. Des tâches énergivores et parfois fastidieuses pour les informaticiens en poste dans les services IT. Le nombre de failles et de menaces croient constamment et donc les mises à jour associées suivent la tendance. Évidemment, cela impacte directement le temps accordé à la gestion et à la sécurisation du parc.
Enfin, gardons en tête que les premières menaces pour la bonne santé des actifs informatiques d’une structure, ce sont ses utilisateurs. Mauvais reflexes cybersécurité, installation de logiciel non sollicité, navigation et téléchargement web à risque, utilisation peu raisonnée, mauvaise gestion des mots de passe, etc. L’utilisation des équipements doit rester sous contrôle. Cloisonner le champ des libertés permet d’assurer un niveau de protection satisfaisant et d’éviter au maximum les incidents. Là aussi, des solutions existent pour répondre à ces différents besoins et homogénéiser le parc informatique.
Des solutions SaaS ou logiciel On premise qui permettent une gestion automatisée de son parc depuis une tour de contrôle : déploiement des logiciels, restriction d’usages, gestion des actifs et des correctifs. Un gain de temps non négligeable d’un point de vue métier et surtout une garantie de sécurité pour l’entreprise. Les services et expérience utilisateurs sont eux-aussi plus agiles et améliorés grâce au déploiement à distance.