7 actions pour protéger votre entreprise du piratage de webcam

Il est en effet possible de pirater la webcam d'un professionnel. Voyons quelles méthodes vous pouvez utiliser pour vous protéger d’une manière optimale face au piratage de webcam.

1. Cachez les webcams de vos collaborateurs

Au vu de la variété de l’utilisation des webcams lors d’attaques, une protection au niveau de la webcam n’est pas à négliger, d’autant que bien souvent le prix de ces protections reste négligeable vis-à-vis des actions déployées suite à une infection et des coûts qui y sont rattachés.

2. Tenez vos équipements informatique à jour

Nous l’avons mis en évidence dans l’article précédent, rien de tel que des équipements non mis à jour ou vétustes pour compromettre le reste de votre infrastructure. Pour cela une simple mise en place d’un plan de maintenance régulier des équipements permettra de n’oublier personne.

3. SensibiliSEZ VOS EQUIPES

Etant donné l’importance du facteur humain dans les attaques actuelles, on ne peut qu’inviter fortement les entreprises à sensibiliser et informer leurs employés aux différentes méthodes que les pirates utilisent ainsi que le rôle précieux que jouent chacun des employés dans l’entreprise pour faire face à cela.

4. UTILISEZ DES Mots de passe forts

L’un des tests les plus simples effectués lors de chaque attaque est la vérification de mot de passe simple sur les comptes utilisateurs. Dans ce cadre une vérification régulière ou la mise en place d’une politique de mot de passe fort permettra d’éviter de simplifier le travail du pirate.

5. CloisonneZ VOS réseaux

Autre point de vérification est la bonne séparation réseau et cloisonnement associé. S’assurer que les postes utilisateurs n’accèdent pas à des serveurs non nécessaires ou alors seulement sur certains ports spécifiés ou pour certaines IPs spécifiées. De la même manière, s’assurer que les serveurs en DMZ ne communiquent pas directement avec le réseau interne et que les règles de filtrages soient appliquées.
Une vérification peut aussi être faite au niveau switch pour s’assurer que les ports soient taggés correctement et ne permettent pas ainsi à un intrus de connecter un dispositif capable de communiquer sur le réseau mais plutôt de rester sur un environnement maîtrisé. 

6. EncadreR LES visiteurs et sécurité physique

Ces actions relèvent parfois d’un certain coût mais selon l’importance des informations que votre entreprise possède, le degré de sécurité physique ira croissant.

Voici quelques idées possibles afin d’améliorer le degré de sécurité pour cette partie :

- Établir une politique d’accès globale comprenant toutes les exceptions
- Tous les utilisateurs du site doivent s’y soumettre
- Identifier clairement les visiteurs par un badge spécial à durée limitée
- Accompagner et raccompagner les visiteurs
- Installer des sanitaires/vestiaires pour les visiteurs
- Ne jamais laisser un visiteur seul se promener dans le bâtiment
- Tout visiteur doit avoir une autorisation d’accès délivrée par un responsable (maintenance, entretien, visites, réunions, …)
- Concevoir le data center de façon à ce que la présence d’équipes de nettoyage ne soit pas nécessaire dans la salle des serveurs

Cette liste n’est pas exhaustive mais donne de bons principes afin de pouvoir l’adapter à votre situation car chaque situation est différente.  

7. réaliser des tests d'intrusion & Audit de sécurité

Ceux-ci vont avoir pour but d’établir et d’évaluer le niveau de sécurité de l’entreprise en permettant à un expert en sécurité informatique, sur une durée, un planning et des conditions précises, de tester l’infrastructure actuelle.

Dans le cas d’un test d’intrusion, comme son nom l’indique, l’expert va tenter de s’introduire dans le système informatique de l’entreprise selon un contexte choisi afin de déterminer jusqu’où un pirate est en capacité d’aller et quels sont les différents moyens utilisables pour arriver à cet objectif en fonction de la sécurité actuelle du système.

Pour ce qui est de l’audit de vulnérabilité, celui-ci va plutôt rester au stade de la vérification de ce qui est exposé sur Internet par l’entreprise et lister quels sont les systèmes potentiellement vulnérables à une attaque sans pour autant aller jusqu’à l’intrusion.

Enfin il y a aussi l’audit de sécurité physique qui permettra à l’entreprise de jauger le comportement de ses employés face à une menace furtive ou non. Cela s’avérera utile pour revoir et estimer la fiabilité de la politique sécurité de l’entreprise.