Contact

Edge Haute disponibilité

Voir la gamme

Solutions associées

Objet IoT

Voir la gamme

Solutions associées

Écran industriel

Voir la gamme

Module entrées et sorties déportées

Voir la gamme

Switch industriel

Voir la gamme

Solutions associées

Convertisseur industriel

Voir la gamme

Solutions associées

Passerelle LoRaWAN

Voir la gamme

Solutions associées

Carte d'acquisition

Voir la gamme

Cybersécurité, les règles d’or pour sécuriser son réseau informatique

Mise en ligne le 01/07/2013

Mis à jour le 01/10/2024

2 min de lecture

L’ANSSI (Agence Nationale de la sécurité des systèmes d’information) a rédigé le Guide d’hygiène informatique. Des règles à respecter pour maintenir le niveau de sécurité de son réseau informatique.

On remarque qu’une fois de plus certaines recommandations reviennent régulièrement dans les rapports d’analyste en cybersécurité industrielle et notamment l’identification des utilisateurs. Au-delà de maintenir une politique « basique » de mots de passe sur l’ensemble des postes, il est aujourd’hui intéressant, voire même indispensable, d’ajouter dans son arborescence des profils utilisateurs. L’administrateur contrôle alors l’accès aux applications via l’utilisation d’un compte ou d’un badge. Cette règle n’interdisant pas de conserver des comptes techniques (dits de service) non attribués à une personne physique mais reliés à un service, un métier ou une application. ACP ThinManager propose une solution logicielle permettant de gérer l’ensemble du parc de clients et de sécuriser les équipements terminaux.

Autre sujet qu'il est intéressant d'analyser via le rapport ANSSI et qui revient régulièrement dans l’actualité de la cybercriminalité industrielle est la connexion de supports amovibles. L’ANSSI explique que les supports type USB ou SD sont le moyen privilégié pour propager des données malveillantes. Aujourd’hui, deux solutions : soit interdire l’usage de ses supports, soit le contrôler précisément. Il n’est pas réaliste d’interdire la connexion de clés USB sur les clients ou machines de l’entreprise. La bonne démarche étant soit d’identifier les machines sur lesquelles la connexion de supports amovibles est nécessaire (comme le précise l’ANSSI), soit de n’autoriser la connexion uniquement que sur les supports passés sous scan dans un logiciel tel que Norman SCADA Protection. C’est au final cette solution qui est privilégiée et qui assure le plus haut niveau de fiabilité et de sécurité du réseau. (>> voir l’article sur le contrôle des clés USB malveillantes).

>> Accéder au guide de l'hygiène informatique (ANSSI)

Découvrir nos ressources

prev next
prev next