Retours de pentest : les erreurs les plus courantes

SOTERIA LAB réalise régulièrement des tests d’intrusion pour ses clients. Certaines vulnérabilités et failles de sécurité sont très fréquentes et exposent votre réseau informatique à de nombreux risques. Pourtant elles pourraient être évitées par de simples précautions à mettre en place dans votre entreprise. On vous présente dans cet article les erreurs, et mauvaises pratiques les plus fréquentes accompagnées de conseils à mettre en place dans votre entreprise pour vous protéger au mieux.

La politique de mots de passe

La politique de mots de passe dans les entreprises est souvent trop faible ou dans certains cas inexistante. Sachant qu’un mot de passe de 7 caractères comprenant des majuscules et minuscules peut être hackée en seulement 3h (Source : BHMAG) ! De ce fait, une mauvaise gestion des mots de passe peut vite représenter une voie d’entrée pour des personnes malveillantes. On vous donne quelques conseils pour vous aider à mettre en place une politique de mots de passe dans votre entreprise :

Créer un mot de passe fort

D’abord, créez un mot de passe fort. Celui-ci doit inclure un minimum de 12 caractères qui comprend des majuscules, des minuscules, des chiffres et des caractères spéciaux.

Utiliser un mot de passe différent pour chaque site

Dans l’hypothèse où l’un de vos comptes serait piraté alors l’ensemble de vos autres comptes seraient susceptibles de l’être aussi prochainement. L’utilisation d’un mot de passe fort différent pour chaque service vous assure une sécurité optimale.

Changer de mot de passe au moindre soupçon

Vous avez le moindre soupçon ? N’attendez pas, changez immédiatement les mots de passe concernés. De plus, on conseille de modifier l’ensemble de vos mots de passe tous les ans.

Utiliser un gestionnaire de mot de passe

En effet, 1, 2, ou 3 mots de passe c’est plutôt facile à retenir. Mais à partir du moment où on a plus, ça devient difficile ! Les gestionnaires de mots de passe s’avèrent très efficaces dans ces moments. En plus de les retenir et de faciliter vos connexions aux différents accès, ils peuvent générer pour vous des mots de passe fort essentiels à une bonne protection.

Activer la double identification lorsque cela est possible

De plus en plus de services proposent cette double authentification qui consiste, par exemple, à recevoir un code temporaire sur votre téléphone pour vous connecter.

Ne mémorisez pas vos mots de passe sur un ordinateur partagé

Vous devez utiliser un ordinateur partagé pour X raisons mais il est important de ne pas mémoriser vos identifiants et mots de passe sur cet ordinateur. Une tierce personne qui utiliserait l’appareil après vous, aurait alors accès à l’ensemble de vos données. Pensez également à fermer vos sessions sur tous les sites que vous visitez.

Il est également important de rappeler l’importance de modifier les mots de passe par défaut sur vos équipements et applications. En effet, suite à de nombreux pentests nous avons remarqué que beaucoup d’administrateurs ne changent pas les mots de passe par défaut des nouveaux équipements (routeurs, switch, imprimantes, etc.) ou applications installées. On retrouve, par exemple, couramment les couples admin/admin ou encore admin/password.

Mauvaise gestion des comptes à privilèges

Les comptes à privilèges sont les comptes et accès utilisés par les administrateurs systèmes pour gérer le système d’information. Ils sont essentiels pour la bonne gestion et la sécurisation des appareils et réseaux. Cependant, ce sont souvent ces comptes qui sont pris pour cible lors d’attaques. C’est pourquoi leur gestion doit être faite minutieusement.

On vous donne quelques conseils pour gérer au mieux ces accès privilèges :

  • Pour les administrateurs, il est conseillé de leur attribuer un compte disposant de droits limités pour leur travail au quotidien, et un compte disposant de droits plus élevés pour les tâches d’administration. Attention à n’attribuer que les droits nécessaires aux tâches à effectuer.
  • Nettoyer et supprimer les comptes utilisateurs à partir du moment où les salariés ne sont plus présents dans l’entreprise ;
  • Ne pas donner trop de droits aux utilisateurs, mieux vaut limiter au minimum et agrandir les droits si nécessaire au fur et à mesure. En fonction de leur évolution dans votre entreprise vous pouvez si nécessaire adapter les droits accordés à chacun de vos salariés ;
  • Prévoir des comptes visiteurs pour les personnes qui viennent dans votre entreprise pour des courtes durées (par exemple vos partenaires) en donnant des droits limités pour éviter toute perte ou vol de données ;
  • Ne donnez qu’à un nombre restreint de salariés l’accès aux données sensibles de votre entreprise ;
  • Contrôler quotidiennement le journal des logs. Ces données sont utiles puisque l’ensemble des sessions ouvertes, les fichiers téléchargés seront notés dans ces fichiers.

Les mises à jour non effectuées

Les mises à jour sont trop souvent évitées ou non effectuées par de nombreuses personnes. Il est important de faire comprendre à ses collaborateurs que si des mises à jour sont proposées c’est qu’elles ne sont pas anodines pour la sécurité du poste de travail mais également pour le réseau informatique de l’entreprise. Des failles critiques peuvent être présentes ce qui peut entraîner de lourdes conséquences pour le système d’information comme des pertes ou volent de données, des cyberattaques… Cela est également vrai pour les serveurs de l’entreprise. Pour exemple, nous rencontrons encore lors de presque chaque audit la faille MS17-010, corrigée par Microsoft en 2017 et utilisée lors de l’attaque Wannacry au mois de mai de la même année.

Pour les parcs informatique comprenant des machines Windows, un service comme WSUS peut par exemple être utiliser pour automatiser et gérer la politique de mise à jour au sein du système d’information.

Nous avons vu dans cet article que de simples gestes peuvent permettre d’assurer une meilleure sécurité à votre système d’information. En plus de ces simples mesures techniques, la sensibilisation des collaborateurs est un élément indispensable pour limiter les chances de réussite des cyberattaques.

Les derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)

Le ransomware

Qu’est-ce qu’un ransomware et comment fonctionne-t-il ? Publié le 21 mars 2024 Tout comme les autres attaques informatiques, les ransomwares...

Lire plus (...)

Le quishing

le quishing Publié le 11 mars 2024 Connaissez-vous le quishing ? Cette cyberattaque gagne rapidement en popularité parmi les cybercriminels, mettant...

Lire plus (...)