Le printemps est officiellement arrivé dans notre coin du monde — enfin, du moins selon le calendrier. Dehors, il fait encore froid et gris. Mais plus pour longtemps! Bientôt, le ciel s’éclaircira, le soleil brillera, les fleurs s’épanouiront, et les températures grimperont. On a hâte.
D’ici là, beaucoup d’entre nous devront passer (ou se faire traîner) par le rituel annuel du grand ménage du printemps. Et dans cet esprit d’organisation et de nettoyage, nous avons posé la question le mois dernier : qu’y a-t-il sur votre liste de ménage du printemps en cybersécurité?
Comme nous l’espérions, nous avons reçu de nombreuses réponses intéressantes. Voici un aperçu des résultats, en commençant par les trois tâches de cybersécurité les plus populaires.
#1 : Mettre en place l’authentification multifacteur (MFA)
La mise en œuvre de l’authentification multifacteur (MFA) a été la tâche de cybersécurité la plus populaire. La majorité des membres de la communauté prévoient l’instaurer à l’interne, tandis que d’autres souhaitent l’activer pour leurs clients.
La MFA est une protection essentielle qui devrait être implantée dans toutes les organisations et appliquée à tous les utilisateurs. Selon certaines recherches, activer la MFA peut bloquer 99% des attaques automatisées.
Bien que n’importe quelle MFA vaille mieux qu’aucune, la plupart des experts recommandent d’utiliser des applications d’authentification, la biométrie ou des dispositifs physiques, plutôt que des codes envoyés par message texte ou des questions de sécurité, qui sont plus vulnérables (mais tout de même meilleures qu’un simple mot de passe).
Devolutions peut vous aider à intégrer la MFA à votre ménage du printemps en cybersécurité :
-
Remote Desktop Manager applique la MFA au niveau de la source de données (Azure SQL, SQL Server ou SQLite), en utilisant des applications d’authentification (TOTP), Yubikey ou Duo (en savoir plus).
-
Devolutions Server applique la MFA au niveau de l’utilisateur. Plusieurs types sont pris en charge. Un type par défaut peut être configuré pour toute l’organisation, ou personnalisé par l’utilisateur. Une fois la MFA activée, les utilisateurs doivent se connecter avec leur nom d’utilisateur/mot de passe, ainsi qu’un second facteur (en savoir plus).
-
Devolutions Hub Business prend en charge plusieurs options de MFA. Microsoft Entra ID et Okta offrent une grande variété de méthodes. Les utilisateurs peuvent aussi ajouter la MFA à leur compte Devolutions et recevoir des demandes push via l’application Devolutions Workspace (en savoir plus).
#2 : Revoir le processus de sauvegarde et tester les données
La deuxième tâche la plus populaire concernait un élément qui a sauvé un nombre incalculable d’organisations : les sauvegardes !
Plus précisément, plusieurs membres souhaitent analyser leur processus de sauvegarde afin de s’assurer qu’il est à la fois efficace et fiable. Ils veulent aussi tester leurs données sauvegardées (ainsi que le processus de restauration) plus souvent, pour en vérifier l’intégrité. Après tout, des sauvegardes corrompues, infectées, incomplètes ou obsolètes ne servent à rien — ce sont des cauchemars.
Chez Devolutions, nous sommes très attentifs (ok… obsédés !) par les sauvegardes — autant pour nos propres données que pour aider nos utilisateurs à atteindre cet objectif critique. Par exemple :
Remote Desktop Manager propose une fonction de sauvegarde intégrée des sources de données SQLite ou XML, avec enregistrement dans un fichier local protégé par une clé maîtresse (en savoir plus).
Devolutions Server propose un outil de gestion des sauvegardes permettant d’enregistrer la base de données SQL et le dossier de l’application web (en savoir plus). Il est aussi simple de restaurer le tout en cas de sinistre (en savoir plus).
Devolutions Hub Business permet de sauvegarder facilement le contenu des coffres en l’exportant au format JSON ou CSV à l’aide d’un script PowerShell (en savoir plus).
#3 : Auditer tous les comptes et appliquer le principe du moindre privilège (POLP)
Pour compléter le top 3, une autre priorité cruciale : auditer tous les comptes utilisateurs — y compris ceux qui sont anciens, inactifs ou oubliés — et vérifier qu’ils respectent le principe du moindre privilège (POLP). Autrement dit, chaque utilisateur ne devrait avoir que les droits strictement nécessaires à ses fonctions.
Il est essentiel de détecter et d’éliminer ce qu’on appelle la dérive des privilèges. Les identifiants volés sont à l’origine de 37% des brèches de sécurité. De plus, dans plusieurs organisations, il y a deux à trois fois plus de comptes privilégiés que d’employés, et 85% de ces comptes ne sont pas utilisés pendant des mois, voire des années.
Voici comment Devolutions favorise l’application du POLP :
-
Remote Desktop Manager prend en charge le contrôle d’accès basé sur les rôles (RBAC), qui regroupe les utilisateurs selon des rôles prédéfinis avec des autorisations spécifiques (en savoir plus).
-
Devolutions Server comprend un module PAM robuste pour surveiller et gérer entièrement l’accès aux comptes privilégiés, avec des fonctions comme : RBAC, découverte de comptes, rotation automatique des mots de passe, propagation des changements, approbation de demandes d’accès, élévation de privilèges juste-à-temps, rapports administratifs, audit, etc. (en savoir plus).
-
Devolutions Hub Business intègre le même module PAM. Il propose aussi un outil intégré de gestion des permissions système pour accorder ou refuser des droits administratifs à des utilisateurs ou groupes spécifiques. Chaque rôle dans Devolutions Hub possède son propre ensemble de permissions (en savoir plus).
Autres tâches
Voici d’autres tâches de cybersécurité que notre communauté prévoit de réaliser au cours des prochaines semaines et mois :
- Migrer vers une solution de gestion unifiée des terminaux avec PAM/AV/EDR, etc.
- Effectuer la navigation web dans un conteneur
- Revoir et nettoyer les anciens fichiers et courriels
- Appliquer les mises à jour et correctifs
- Supprimer les logiciels inutilisés
- Implémenter un outil de détection des vulnérabilités
- Éliminer les réunions inutiles pour gagner en productivité
- Améliorer la sécurité des courriels avec ATP et des règles anti-hameçonnage
- Nettoyer les licences inactives
- Revoir régulièrement le Microsoft Secure Score et suivre les recommandations
- Réaliser une évaluation de cybersécurité
Le ménage du printemps, c’est un état d’esprit
On termine avec une citation pleine de sagesse de notre membre Ron : « Soyons honnêtes, si vous faites le ménage du printemps chaque année, vous êtes déjà en retard. Il faut le considérer comme une routine quotidienne. »
Et les gagnants sont…
Pour commencer, chaque membre de la communauté qui complète ne serait-ce qu’une seule tâche de sa liste de ménage du printemps en cybersécurité est un gagnant. Chaque geste qui réduit la surface d’attaque et renforce la sécurité de l’organisation est une victoire. Et souvenez-vous : Devolutions est là pour vous aider — il suffit de nous le demander!
Voici maintenant les deux personnes sélectionnées au hasard qui remportent chacune une carte-cadeau Amazon de 25 $: félicitations à Brent Quick et p4sticcio! Veuillez écrire à asguerin@devolutions.net pour réclamer votre prix.
Restez à l’affût
Un nouveau sondage sera lancé très bientôt. Restez à l’écoute, et préparez-vous à vous amuser!