Idées reçues sur la #cybersécurité 3...

#3 La #cybersécurité coûte cher
Ce préjugé est forcément le plus sensible en entreprise...
Mais nous avons déjà établi que tout le monde est concerné (Premier article) et que ça n'est pas forcément complexe (Second article)
Donc comment être en sécurité sans trop dépenser ?
La première étape, on l'a dit, est la #sauvegarde. Au choix, un NAS raisonnable, si possible hors les murs, ou la sauvegarde dans des supports cloud qui restent peur onéreux (l'object storage #OVH, par exemple, hébergé en France)
La seconde est la protection des postes de travail. Ici malheureusement, peu d'alternatives, il faut passer par un éditeur d'#antivirus. En effet, les menaces ciblent essentiellement les postes de travail et nécessite une équipe réactive capable de contrer en temps réel les nouveaux outils malfaisants. Au delà de la reconnaissance des signatures de virus existants, les produits modernes travaillent en n'autorisant que les logiciels testés et reconnus comme inoffensifs.
Troisième étape : garder ses équipements à jour. Pas de frais directs, il suffit d'automatiser les mises à jours de l'OS et des logiciels.
Pour la protection du réseau, de nombreux outils open source existent. Que ce soit en protection périmétrique (opnSense ou pfSense), pour le VPN (OpenVPN), le SIEM (gestion des logs et des alertes, Graylog), pour la protection des sites web (Crowdsec). Bref, les outils existent et sont éprouvés.Et même s'ils nécessitent un apprentissage, l'investissement en formation est rentabilisé par la continuité dans le temps de ces produits. vi, l'éditeur de texte emblématique UNIX/Linux, a été créé en 1976. Il est toujours présent et utilisé, un utilisateur des années 80 peut toujours utiliser aujourd'hui les commandes apprises à l'époque.
Le mot de la fin :
Ne cherchez pas des économies apparentes... Certes, il est très pratique d'avoir la même base utilisateur Active Directory pour les machines Windows, l'hyperviseur et la sauvegarde, mais l'actualité nous montre que les attaquants s'attachent maintenant à compromettre les systèmes de sauvegarde avant de chiffrer les fichiers de production.
Donc, on compartimente ! Production, infrastructure, réseau, sauvegarde doivent être isolés et disposer d'identifiants propres.