D’un point de vue technique, il convient de s’interroger sur les points faibles. Il est recommandé d’introduire l’authentification multifactorielle (MFA). Outre le login avec le mot de passe, un autre facteur est pris en compte. Il peut s’agir de l’Authenticator de Microsoft ou d’autres fournisseurs, ou d’un SMS envoyé au téléphone portable enregistré après le login avec le mot de passe. De nombreuses entreprises utilisent l’authentification à deux facteurs, mais beaucoup d’autres sont possibles. C’est justement pour l’accès à distance, par exemple dans le bureau à domicile, que de tels MFA sont prédestinés, bien que nous les recommandions pour toutes les entreprises.
Tenir le système à jour est une autre remarque importante, car les anciens systèmes d’exploitation et les logiciels non mis à jour peuvent contenir des points faibles qui peuvent être exploités. La question se pose donc de savoir comment maintenir à jour tous les appareils connectés à Internet (y compris les machines). Nous connaissons des exemples d’entreprises de construction métallique où une machine connectée à Internet a été la porte d’entrée des pirates.
Il existe des fournisseurs qui proposent des tests d’intrusion. Il s’agit de vérifier de l’extérieur si le réseau et les différents ordinateurs présentent des failles, puis de les communiquer afin qu’elles puissent être comblées.
Les questions suivantes sont pertinentes à cet égard :
- Quelles sont les machines connectées à Internet ?
- Comment ces machines sont-elles protégées ?
- Quels sont les PC connectés à Internet ?
- Comment s’assurer que ces PC sont mis à jour (mises à jour du système d’exploitation et des logiciels) ?
- Utilisez-vous l’authentification multifactorielle (MFA) ?
- La salle des serveurs est-elle fermée à clé ?
Les mesures de sécurité techniques comprennent le pare-feu et le logiciel antivirus, ainsi que de nombreuses autres mesures, comme la surveillance de l’activité du réseau afin de détecter rapidement toute activité inhabituelle. Notre expérience montre que dans la plupart des cas, cela est mis en œuvre par un prestataire de services informatiques spécialisé. Lors du choix de ces prestataires de services informatiques, on peut conseiller de demander des références à d’autres entreprises de machinisme agricole ou de construction métallique afin de vérifier la qualité. Il vaut également la peine de demander plusieurs devis afin de pouvoir comparer les offres.
Il y a des fournisseurs qui ont des offres / des logiciels dans le cloud et qui sont donc responsables de leur sécurité. Ils ont des spécialistes qui s’en occupent. Les mises à jour sont également effectuées par ces spécialistes. Cela signifie que les capacités informatiques de l’entreprise de technique agricole ou de construction métallique ont des exigences plus faibles. En contrepartie, le fournisseur de cloud demande un montant mensuel pour ce service. De telles offres sont souvent plus sûres, car ces spécialistes connaissent mieux le sujet.
Si votre entreprise applique la règle selon laquelle chacun peut accéder au réseau avec son propre appareil (« Bring Your Own Device », BYOD), cela pose certains défis. Il n’est pas possible de garantir quels logiciels sont installés sur ces appareils, ce qui peut mettre en danger la sécurité informatique en cas d’utilisation insouciante. Il convient également de séparer les appareils utilisés à des fins professionnelles de ceux utilisés à des fins privées.