Checklist Cybersécurité : 32 conseils et bonnes pratiques pour vous protéger contre les risques informatiques

Le risque de cyberattaque est omniprésent dans nos sociétés où l’informatique est reine. S’il n’existe aucun système fiable à 100 %, faire usage de bonnes pratiques et d’un peu de bon sens peut réduire les nuisances de façon drastique. C’est pourquoi nous avons rédigé pour vous une checklist qui vous donnera de nombreux conseils pour une sécurité optimale de votre système informatique. Des mesures les plus simples aux plus complexes, cet article a pour vocation de vous rappeler les bonnes pratiques de cybersécurité.En suivant scrupuleusement nos conseils, étape par étape, vous aurez l’assurance d’une meilleure protection contre les cyberattaques et autres dangers propres à l’usage d’un ordinateur (ou d’un smartphone, d’une tablette, etc.).Pour que vous ayez toujours à l’esprit les bons réflexes, vous pourrez même télécharger notre guide au format PDF. Libre à vous de le transmettre à vos équipes et à votre entourage afin de les protéger de tout incident fâcheux ! Gérez vos mots de passe Souvent négligés, les mots de passe sont la base de la sécurité en informatique. La CNIL a d’ailleurs actualisé ses recommandations sur le sujet en 2022.Créer des mots de passe forts requiert seulement quelques minutes : Votre mot de passe doit comporter au moins 12 caractères, mélangeant minuscules, majuscules et caractères spéciaux. L’utilisation de phrases renforcera encore le niveau de sécurité de votre mot de passe. Il convient d’éviter l’emploi de suites faciles ou de termes évidents à deviner comme 123456, MotDePasse ou encore Tony75018. Ne stockez jamais vos mots de passe en clair : pas de stockage sur une application de notes de votre smartphone ou même sur un post-it posé négligemment sur votre bureau ! Dans le cadre d’un compte d’administration, il est recommandé de changer le mot de passe de manière régulière. Utilisez un générateur de mots de passe. Ce type de logiciel sera en mesure de proposer une sécurité accrue pour vos identifiants. Mettez en place une MFA afin de renforcer la sécurité de vos comptes. Nous vous recommandons d’utiliser des applications telles que Google Authenticator, Microsoft Authenticator ou Twilio by Authy. Vérifiez souvent sur le site HaveIBeenPwned que vos mots de passes n’ont pas fuité sur le net. Si c’est le cas, changez-les immédiatement ! Utiliser un Gestionnaire de Mots de passe. Ces applications permettent de se protéger efficacement contre ces menaces en mémorisant pour vous tous vos mots de passe et en vous en créant des robustes. NordPass, LastPass ou Dashlane sont des valeurs sûres en terme de sécurité et de fonctionnalités liées à la protection des identifiants. Sécurisez vos comptes e-mail Les e-mails sont l’un des vecteurs préférés des pirates informatiques. Généralement mal informés, les utilisateurs tombent souvent dans des pièges tels que le phishing (ou hameçonnage en français).D’après une étude menée par Ambient-IT, le phishing représente à lui seul 39,6 % du total des attaques par e-mail. D’où la nécessité de redoubler de vigilance.Voici quelques bonnes pratiques en matière de sécurité informatique : Limitez la communication de votre adresse e-mail à des personnes ou organisations dument identifiées. Ne partagez jamais vos coordonnées bancaires à des tiers via courriel (numéro de carte bancaire, RIB, etc.). Si un courrier électronique vous réclame des coordonnées bancaires, ou de changer votre mot de passe d’accès à votre banque, n’en faites rien. Les organismes financiers ne demandent JAMAIS ce genre d’informations par e-mail. Ne cliquez jamais sur un lien envoyé par un service inconnu, même si la demande vous semble urgente. Vérifiez toujours l’expéditeur des e-mails que vous recevez. Une adresse officielle provient d’un domaine vérifié comme dgfip.finances.gouv.fr ou ca-languedoc.fr. Prenez le temps de bien lire votre courrier électronique. Les mails frauduleux sont souvent remplis de fautes d’orthographe, s’adressent à vous de façon pressante… Protégez-vous sur les réseaux sociaux Selon une étude datant de 2024 sur blogdumoderateur.com, 62,6 % de la population mondiale utilise les réseaux sociaux. Une manne providentielle pour les agresseurs de tout poil !Pour se prémunir contre les intrusions et les vols de données, il suffit là aussi de faire preuve de bon sens.Voici nos conseils en matière de cyber sécurité sur les réseaux sociaux : Connectez-vous à des tiers de confiance (famille, amis, comptes vérifiés, etc.) Ne diffusez JAMAIS d’informations confidentielles comme votre numéro de carte bancaire, votre RIB ou même de photos intimes. Ne cliquez jamais sur des liens à la provenance douteuse. Vérifiez que les comptes que vous suivez sont de qualité (comptes certifiés, comptes d’organismes officiels ou d’entreprises de confiance, etc.). Gardez à l’esprit qu’on ne sait jamais qui se dissimule derrière l’écran. Faites donc attention à vos propos en ligne, ainsi qu’aux informations que vous pourriez donner. Signalez et bloquez tout compte suspect, au comportement agressif ou incitant à des actions criminelles. Naviguez avec prudence sur le web Le web ressemble à vaste océan : il regorge de lieux intéressants, mais également de dangers venus des profondeurs.Une métaphore qui semble tirée par les cheveux, cependant révélatrice d’une triste vérité : ransomware, malware, phishing, attaques DDoS…Autant de menaces pour la sécurité informatique des utilisateurs et des entreprises. Techopedia annonce ainsi qu’en 2022, le coût moyen mondial des violations de données se montait à 4,35 millions de dollars.Là encore, la plus élémentaire des prudences permet de diminuer considérablement les risques de sécurité : Visitez uniquement des sites de confiance. Ne naviguez JAMAIS sur des sites de téléchargement illégal, de vente d’armes, de pornographie, de jeux d’argent, etc. Ce sont des vecteurs importants de cyber menaces. Connectez-vous seulement sur des sites utilisant le protocole sécurisé HTTPS. Tous les navigateurs modernes préviennent dans leur barre de recherche si ce protocole est mis en place ou pas. Ne cliquez jamais sur des liens suspects : argent facile, téléchargement gratuit du dernier film à la mode, placement financier alléchant, etc. Attention lors de la saisie de vos données personnelles (CB, adresse, etc.). Ne le faites que sur des sites de confiance comme ceux de l’administration ou sur des sites de e-commerce réputés (Amazon, CDiscount, Fnac, etc.). Ne téléchargez pas de fichiers dont vous doutez de la provenance ou de la fiabilité. Les sites de téléchargement illégaux regorgent de fichiers corrompus, à même d’exploiter les vulnérabilités de votre ordinateur. Redoublez de vigilance lors de vos paiements sur Internet. Mettez en place une authentification sécurisée via votre application bancaire officielle, et n’enregistrez
Remote Access Trojan : c’est quoi ? Comment s’en protéger ?

Parmi la multitude de virus et malwares qui pullulent sur Internet, les Remote Access Trojan font partie des plus dangereux. Ce type de programme malveillant pose, en effet, une sévère menace grâce à sa furtivité et sa capacité à accorder aux pirates un contrôle total des machines infectés. Voici tout ce que vous devez savoir sur les RATs et comment protéger votre entreprise face à ce genre de cheval de Troie particulièrement agressif. Que signifie Remote Access Trojan ? Abrégé en RAT, Remote Access Trojan est un terme anglais qui signifie : « Cheval de Troie d’accès à distance ». Il fait donc partie de la famille des logiciels malveillants de type Trojan horse, ou chevaux de Troie en français. Ceux-ci sont conçus pour contourner la sécurité de l’ordinateur cible en toute discrétion et agir à l’insu de l’utilisateur. Comment fonctionne un RAT ? Ce type de programme n’est pas malveillant en lui-même. Il sert néanmoins de vecteur d’entrée à d’autres logiciels plus dangereux : virus, keylogger, etc. Comme la célèbre histoire de la mythologie grecque, le cheval de Troie n’est qu’un « emballage » qui dissimule le vrai danger.Un Remote Access Trojan va donc prendre la forme d’un logiciel classique. Une fois installé sur la machine cible, il va ouvrir une porte dérobée (appelée backdoor en anglais) qui laissera le champ libre au pirate informatique. Celui-ci obtient alors l’accès à distance complet de l’ordinateur infecté. Une fois la connexion établie, l’intrus peut accéder à n’importe quel fichier de la machine, enregistrer les frappes au clavier, voir à travers la webcam, installer de nouveaux logiciels, etc. PiXie, Quasar, FlawedAmmyy : quelques exemples de RAT Les hackers ne manquent pas d’imagination quand il s’agit de créer un malware. Les Remote Access Trojan sévissent ainsi sur le web depuis des années.Leur méthode de diffusion est aussi variée que leurs effets. Par exemple, le RAT PiXie fut caché dans le code open-source d’un jeu style Tetris. Programmé en Python, ce Remote Access Trojan sévirait sur la Toile depuis 2018 (source : logpoint.com),Autre exemple de RAT, utilisé cette fois-ci à des fins d’espionnage : Quasar. Détecté en 2017 par les spécialistes en cybersécurité d’ESET, ce malware aurait servi à espionner les machines des institutions gouvernementales ukrainiennes, en conjonction avec le backdoor Vermin (source : ESET).De son côté, FlawedAmmyy aurait été utilisé dans des attaques bancaires par le groupe cybercriminel TA505, ainsi que dans des opérations d’hameçonnage (phishing). En 2019, Microsoft avait d’ailleurs averti ses utilisateurs que ce RAT se dissimulait dans des macros Excel infectées et envoyées lors de campagnes de mailing (source : silicon.fr).Ce ne sont là que quelques exemples d’usage des Remote Access Trojan. Comment savoir si je suis infecté par un RAT ? Les Remote Access Trojan sont des programmes très discrets, conçus pour la furtivité. Leur but est de s’installer durablement sur une machine, afin de laisser le temps à l’attaquant d’en prendre le contrôle à distance selon son bon vouloir.Il est donc ardu de les détecter, mais certains signes peuvent vous mettre sur la piste d’une infection par un RAT : Curseur de la souris qui se déplace tout seul ; Ralentissement de votre ordinateur ; Processus suspects dans le gestionnaire de tâches Windows ; Apparition de nouveaux logiciels que vous n’avez jamais téléchargés ; Comportement erratique du navigateur Web (ouverture de pages non demandées, modification du moteur de recherche préféré, etc.) ; Redémarrage intempestif de l’ordinateur. Une fois infecté par un outil RAT, votre ordinateur peut subir des vols de données bancaires ou confidentielles. Vous pouvez aussi être à la merci d’un rançongiciel (ou ransomware en anglais).S’il est difficile d’y faire face, de bonnes pratiques limiteront le risque d’être victime d’une attaque par un tel programme malicieux. Comment se protéger d’une attaque par RAT ? Le cheval de Troie se présente souvent sous la forme d’un logiciel pour PC, d’une application mobile ou d’un programme informatique (une macro par exemple). En somme, un élément de code provenant d’une source externe.Pour éviter toute attaque par un Remote Access Trojan, il convient donc de former les équipes aux bons réflexes : Ne jamais télécharger de logiciel inconnu sur un ordinateur de l’entreprise ; Ne jamais cliquer sur une pièce jointe ou un lien dans un mail suspect ; Ne pas naviguer sur des sites externes à ceux de l’entreprise, par exemple les réseaux sociaux ; Maintenir à jour les logiciels de sécurité ; Utiliser un antivirus ou un anti-malware ; Protéger les connexions distantes avec un système d’authentification à deux facteurs (2FA) ; Changer régulièrement de mots de passe, en privilégiant des passkeys longues ; Effectuer des sauvegardes régulières et hors-ligne des fichiers importants. Le bon sens est certainement la meilleure protection contre une intrusion informatique.Toutefois, cela ne saurait éviter le risque zéro. Les campagnes de phishing actuelles deviennent de plus en plus efficaces, imitant à la perfection les messages d’institutions officielles. De plus, les pirates peuvent tout à fait exploiter une faille zero day dans le code d’un logiciel professionnel, voire rentrer dans le réseau d’une société via des attaques de type man in the middle.C’est pourquoi l’usage d’un logiciel antivirus est indispensable, notamment avec un module de détection des malwares. En menant une veille active contre les menaces, un antivirus sera en mesure de circonscrire rapidement toute tentative de piratage. La mise en place d’un pare-feu (ou firewall) est aussi une étape essentielle à la bonne protection du réseau de toute société. C’est particulièrement vrai pour les Remote Access Trojan qui requièrent que le pirate utilise une connexion internet active pour prendre le contrôle de la machine cible. Vous voulez en savoir plus ? Vous avez besoin d’aide pour configurer nos solutions ou résoudre un problème ? Nos équipes sont joignables via notre formulaire de contact. TS2log Security et TS2log 2FA : une protection supplémentaire face aux Remote Access Trojan Dans le cadre de la sécurisation de vos serveurs applicatifs, nous proposons deux solutions complémentaires : le module Sécurité Informatique et l’extention MFA.Notre produit Security intègre une base de données d’adresses IP malveillantes mise à jour quotidiennement. Le logiciel est ainsi en mesure de bloquer une IP suspecte qui tenterait d’accéder à votre serveur d’applications.Cette base de données se voit couplée à une analyse comportementale et statique en temps réel. TS2log Security Ultimate Edition peut par
RDP (Remote Desktop Protocol) : quel avenir pour ce protocole d’accès à distance ?

Lancé en 1998, le protocole RDP est largement exploité au sein des entreprises, évoluant constamment au gré des mises à jour. Mais, après vingt-cinq années de bons et loyaux services, a-t-il encore sa place au sein des organisations modernes ? Pour nous, la réponse est un grand Oui ! Nous vous expliquons pourquoi il est incontournable. Véritable dinosaure de l’informatique, le protocole RDP doit faire face à une concurrence toujours plus féroce. Le vénérable protocole mis en place par Microsoft est toutefois loin de pousser son chant du cygne.En effet, malgré ses quelques défauts, il reste un incontournable pour les entreprises ayant un besoin d’exploiter une solution d’accès à distance pour leurs employés ou leurs clients.Dans cet article, nous vous expliquons pourquoi RDP a encore un bel avenir. Qu’est-ce que RDP (Remote Desktop Protocol) ? RDP est l’abréviation de Remote Desktop Protocol. Il s’agit d’un protocole de communication développé par Microsoft.Il permet à un terminal distant (ordinateur, client léger, tablette) de se connecter à un serveur informatique Windows, Linux, Unix ou macOS, en toute sécurité, sur un port TCP ou UDP défini (par défaut le port 3389).Une fois la session établie, l’utilisateur peut profiter d’un véritable bureau à distance, et ainsi accéder à ses logiciels et ses fichiers comme s’il était devant le poste distant. Le protocole RDP permet à plusieurs utilisateurs d’exploiter simultanément les ressources et applications déployées sur le serveur distant.De nos jours, il existe de nombreux clients RDP pour Windows, mais également Linux et macOS. Notre solution TS2log Remote Access s’appuie sur le protocole RDP, et dispose de plusieurs modes de connexions à la session distante, ainsi que son propre générateur de client de connexion RDP sécurisé.RDP représente donc une solution fiable et polyvalente – bien que moyennement sécurisée par défaut – permettant de répondre aux besoins des entreprises modernes, notamment celles qui privilégient le télétravail. Comment fonctionne l’accès à distance RDP ? Le RDP fonctionne sur un principe client/serveur. Son but est de permettre un accès de type « bureau à distance ».Le serveur RDP met ainsi à disposition ses ressources pour partager applications et fichiers auprès des utilisateurs distants.C’est le serveur qui supporte le plus gros de la charge, l’ordinateur client servant simplement à émettre les ordres depuis le clavier, la souris ou tout autre dispositif connecté à la session distante. Les données entre client et serveur transitent via les canaux nommés (entrée/sortie, affichage, impression, presse-papier, partage de périphériques locaux, …) au travers du protocole principal et sur un port d’écoute défini.La connexion peut être entièrement sécurisée de bout en bout au moyen de protocoles de chiffrement (SSL/TLS, FIPS), de protocoles d’authentification (mot de passe, authentification au niveau réseau (NLA), authentification à double facteur (MFA), authentification par dispositif physique). Une politique de restriction et d’audit permet de garantir une sécurisation accrue des accès distants. Histoire et évolution du protocole RDP Le protocole RDP est l’un des plus anciens qui existe actuellement, du moins au regard de l’informatique moderne.RDP fait son apparition pour la première fois en 1998 avec Windows NT 4.0 Server TSE, il y a vingt-cinq ans !Depuis, ses fonctionnalités n’ont cessé de s’améliorer, ce qui explique en partie le succès de ce protocole, malgré son âge canonique.Windows 2000 Server marque l’arrivée de RDP dans sa version 5.0. Un grand bond en avant pour ce protocole, qui adopte pour l’occasion le partage du presse-papier, la gestion des imprimantes locales et améliore la gestion de la bande passante.Les versions 5.1 et 5.2 sont introduites respectivement avec Windows XP Pro et Windows Server 2003. Cette époque voit la sécurité de RDP grandement améliorée.En 2007, Windows Vista apporte dans ses bagages RDP en version 6.0, qui prend en charge une ébauche du multi-écrans, ainsi que le NLA (Network Level Authentication), l’authentification au niveau du réseau.RDP 6.1 voit le jour sur Windows Server 2008. Un grand cru qui fait le plein de fonctionnalités : publication d’applications distantes RemoteApp, pilote universel d’impression, passerelle Terminal Server. La maturité n’est pas loin !En 2009, Windows 7 Professionnel Ultimate fait passer le protocole de bureau à distance en version 7.0. Une mouture pleine de fonctionnalités, à commencer par un support complet du multi-écrans et un canal audio bidirectionnel. La sécurité se voit aussi renforcée.RDP 8.0 continue de profiter des services de Windows 7, avant de passer en 8.1 sur Windows 8.1 en 2013.Le protocole RDP que nous connaissons actuellement en est à sa version 10.0, déployée en 2015 avec Windows 10. Cette mouture améliore le support graphique pour le matériel moderne, notamment la prise en charge de la carte graphique distante (GPU).Comme vous pouvez le constater, RDP a su suivre l’évolution rapide de l’informatique moderne, faisant de lui une valeur sûre pour répondre aux besoins des entreprises. Quels sont les protocoles de bureau à distance concurrents du RDP ? RDP n’est pas le seul protocole au monde permettant un fonctionnement de type « bureau à distance ». Voici ses principaux concurrents. VNC Basé sur le protocole RFB, VNC (pour Virtual Network Computing) est un système client/serveur dédié à la visualisation et au contrôle de l’environnement graphique d’un ordinateur distant.Contrairement à RDP, VNC n’est pas inclus nativement au sein d’un serveur Microsoft. Il faut donc l’installer manuellement, aussi bien du côté serveur que du côté client.VNC, dans sa configuration par défaut, ne supporte pas le multisession comme le fait RDP. Cependant, des configurations spécifiques sur Linux peuvent permettre de contourner cette limitation, en créant plusieurs sessions distinctes pour différents utilisateurs. Pour des environnements où le multisession est crucial, il est souvent plus efficace d’utiliser des protocoles ou des solutions conçus pour cela, comme RDP ou des plateformes VDI.Ce système n’est pas sécurisé de base, ce qui est son plus gros défaut. ICA et HDX Conçu par Citrix, le protocole ICA (ou Independent Computing Architecture) fonctionne uniquement au travers des solutions Citrix XenApp et Citrix Virtual Apps and Desktops.HDX est une amélioration du protocole ICA par Citrix. Il regroupe un ensemble de technologies pour améliorer l’expérience utilisateur lors de l’accès à distance à des applications et des bureaux virtuels.Les protocoles ICA et HDX sont conçus pour un environnement multisession, où plusieurs utilisateurs peuvent se connecter simultanément et accéder à des applications ou des