Stonesoft : 10 conseils pour surfer sur les medias sociaux en toute sécurité

Par:
fredericmazue

ven, 06/08/2010 - 10:21

Stonsoft vous propose 10 recommandations de pour une fréquentation sûre et sécurisée des réseaux sociau

 

Les réseaux sociaux font de plus en plus partie de la vie quotidienne. Le Gartner estime que d’ici à 2014, ils deviendront le principal moyen de communication d’environ 20 % des collaborateurs en entreprise. Parallèlement, les décideurs et responsables informatiques expriment de plus en plus leurs craintes en ce qui concerne la sécurité de ces sites.  

 

Une enquête publiée récemment démontre que 25 % des entreprises ont décidé d’interdire l’usage des réseaux sociaux. Selon d’autres sources, le chiffre se situe plutôt autour de 50 %. Paradoxalement, ces inquiétudes autour de la sécurité limitent l’exploitation du formidable potentiel qu’offrent les réseaux sociaux, en termes de marketing, de ventes et de communication institutionnelle. Stonesoft Corporation, fournisseur innovant de solutions de sécurité réseau intégrées propose dix conseils permettant d’utiliser les réseaux sociaux sans mettre en péril la sécurité de l’entreprise.

 

10 recommandations pour une fréquentation sécurisée des réseaux sociaux

 

  1. Sensibiliser les employés : les gens ne changeront leur façon de se comporter sur les réseaux sociaux que lorsqu’ils auront été sensibilisés aux risques de sécurité que ces derniers présentent. Les entreprises ont donc pour mission d’informer leurs employés quant aux risques que représentent les réseaux sociaux. Ils doivent également leur faire comprendre que même une information qui paraît sans importance risque d’en révéler déjà bien trop sur une société ou la vie privée d’un individu. Envoyer régulièrement des informations concernant les dernières menaces et établir une liste de règles à respecter permettront de sensibiliser encore davantage les utilisateurs. Il est, par ailleurs, utile d’engager en interne une personne en charge des réseaux sociaux qui sera un référent pour les employés.

 

  1. Mettre en place des process stricts : les administrateurs doivent être au courant des dernières menaces repérées sur le web. Il est ainsi conseillé de mettre en places des process stricts en phase avec les workflows quotidiens. Les administrateurs devront donc être particulièrement attentifs et s’assurer que les dernières mises à jour de sécurité sont bien téléchargées. Ces mécanismes, qui peuvent sembler quelque peu « simplistes », permettront aux responsables IT d’identifier instantanément les attaques réseaux ou même de les éviter proactivement.

 

  1. Définir des règles de sécurité solides : en établissant des règles internes, les administrateurs réseaux pourront définir des zones et applications réseaux qui seront accessibles par certaines personnes à certains moments. Il sera ainsi plus facile de contrôler, de superviser et de tracer l’accès aux données critiques en permanence. L’information ne risque donc pas de tomber entre de mauvaises mains par des moyens non autorisés. Les entreprises doivent également prendre la conformité en compte. Il est important de mettre les politiques à jour et de les adapter aux différents changements.

 

  1. Bloquer les sites infectés : une personne se connecte à un site infecté et télécharge un cheval de Troie. Ce genre de chose arrive souvent malgré des formations régulières dispensées aux employés. Les filtres URL permettent aux entreprises de bloquer l’accès aux malwares connus et aux sites de phishing. Cela s’applique également à l’ensemble des autres sites malveillants. La fonction de filtrage internet est constamment mise à jour grâce à la surveillance des listes noires et des listes blanches.  

 

  1. Utiliser des firewalls de dernière génération : les entreprises doivent s’assurer que les technologies de sécurité en place sont toujours à jour. Par exemple, un firewall moderne offre une analyse complète de toutes les données concernant le trafic. Une inspection approfondie du trafic permet de surveiller tout type de données trafic (navigation web, applications peer-to-peer, données trafic chiffrées dans un tunnel SSL). Lors de l’inspection SSL, le firewall déchiffre le flux de données SSL et le chiffre de nouveau avant de renvoyer les données vers le réseau. Ceci est un bon moyen de protéger efficacement les postes de travail, les réseaux internes, les hôtes et les serveurs contre les attaques ayant lieu à l’intérieur des tunnels SSL.

 

  1. Définir des accès aux applications métiers : les utilisateurs mobiles, les partenaires et les distributeurs ont souvent besoin d’accéder au réseau de l’entreprise de l’extérieur. Pour ces groupes d’utilisateurs, il est très difficile ou quasiment impossible de surveiller l’utilisation faite des réseaux sociaux. Il devient ainsi essentiel d’octroyer des droits d’accès réseau de façon centralisée, en utilisant par exemple un portail SSL/VPN. Parallèlement, le travail de l’administrateur est amplement facilité par une authentification forte via le SSO au niveau de l’utilisateur. Ainsi, un identifiant unique permet aux utilisateurs d’accéder uniquement aux zones réseau et aux services autorisés.

 

  1. Parer aux vulnérabilités : sur tous les réseaux, la gestion des vulnérabilités représente une mission essentielle puisque les attaques exploitant ces dernières, notamment via les réseaux sociaux, se multiplient. Installer un IPS (Système de Prévention des Intrusions), comme StoneGate par exemple, représente un excellent moyen d’établir une barrière de défense. L’IPS permet d’arrêter les vers, les virus ou tout autre type de menaces et les empêche donc de se répandre sur le réseau. L’IPS permet également la mise à jour virtuelle des serveurs et des services en sécurisant les serveurs menacés, qui seront par la suite patchés lors de la session de maintenance suivante.

 

  1. Sécuriser l’intranet : l’intranet de chaque entreprise réunit généralement des informations extrêmement sensibles. Ces zones doivent être isolées du reste du réseau interne. Pour ce faire, il est nécessaire de segmenter l’intranet au moyen de pare-feu. Ceci permet à l’entreprise d’isoler des services comme la comptabilité du reste de l’intranet et donc d’éviter que les infections n’atteignent ces zones sensibles du réseau d’entreprise.

 

  1. Intégrer les appareils mobiles dans les politiques de sécurité : de nombreux utilisateurs surfent sur les réseaux sociaux via des appareils mobiles (PC portable, PDA ou smartphones). Ces mêmes outils qu’ils utilisent également pour se connecter au réseau de l’entreprise. Il est important que les administrateurs appliquent également les politiques de sécurité aux appareils mobiles. Il est possible de le faire, par exemple, via la fonction d’évaluation, capable de vérifier si le dispositif qui se connecte au réseau est conforme aux politiques de l’entreprise et si les logiciels de sécurité nécessaires y sont bien installés. Cette fonctionnalité s’assure également qu’un hôte firewall adapté et mis à jour est bien installé et que le système d’exploitation, le logiciel anti-virus et l’ensemble des correctifs sont correctement updatés. Si l’une de ces conditions n’est pas remplie, l’appareil mobile voit son accès au réseau limité voire refusé. Le cas échéant, l’appareil mobile est redirigé vers un site web de confiance où il pourra télécharger les mises à jour requises.

 

  1. Administrer de façon centralisée : une gestion centralisée permet aux responsables informatiques d’administrer, de surveiller et de configurer l’ensemble du réseau et des appareils mobiles via une console unique. Ils ont également accès à des rapports leur permettant de voir qui a accédé à quelles données et quand. Il est ainsi plus aisé pour eux de se prémunir efficacement contre les attaques et de garantir une protection plus efficace aux applications vulnérables. Par ailleurs, une console d’administration centralisée aide à la bonne application et à la conservation des politiques de sécurité en vigueur sur l’ensemble du réseau d’entreprise.

 

« La multiplication des réseaux sociaux accroît les risques pesant sur les réseaux d’entreprise. Former en permanence les collaborateurs reste une technique qui présente des limites pour éviter les nouveaux risques. D’autre part, les mécanismes de protection des réseaux internes qui détectent et empêchent les attaques à temps sont toujours plus importants. Une stratégie de sécurité combinant formations des utilisateurs et adaptation aux nouvelles technologies aidera les entreprises de toutes tailles à bénéficier des avantages des réseaux sociaux sans leurs inconvénients », explique Léonard Dahan, Country Manager Stonesoft France et Benelux.