Cyber Essentials8 min de lecture

Configuration sécurisée : réduire votre surface d'attaque

La configuration sécurisée consiste à s'assurer que les ordinateurs et équipements réseau sont configurés pour minimiser les vulnérabilités. Les paramètres par défaut sont typiquement conçus pour la facilité d'utilisation lors de l'installation, pas pour la sécurité. Les ajuster peut réduire significativement votre risque.

Points clés

Point Résumé
Supprimer les défauts Changer tous les mots de passe par défaut ; désactiver les comptes par défaut et invités
Logiciels minimaux N'installer que les logiciels réellement nécessaires ; supprimer les applications inutilisées
Désactiver les fonctionnalités inutiles Désactiver l'auto-exécution, les services non nécessaires et les plugins navigateur
Exigences de mot de passe Minimum 8 caractères (12 pour les comptes admin), ou MFA avec des mots de passe plus courts
Verrouillage de compte Verrouiller les comptes après 10 tentatives de connexion échouées

Réponse rapide : La configuration sécurisée signifie changer tous les défauts : mots de passe, comptes, services. Ne garder que ce qui est nécessaire, désactiver l'auto-exécution, imposer des mots de passe forts (8+ caractères, 12+ pour admin), et verrouiller les comptes après 10 tentatives de connexion échouées.

Pourquoi la configuration sécurisée est importante

Les attaquants cherchent des points d'entrée faciles : mots de passe par défaut, services inutiles et systèmes mal configurés. Ce sont des fruits faciles à cueillir qui peuvent être exploités avec un effort minimal. La configuration sécurisée ferme ces portes.

Avant la configuration sécurisée :

  • Mots de passe admin par défaut en place
  • Logiciels inutiles installés
  • Services inutilisés en cours d'exécution
  • Comptes invités activés
  • Auto-exécution activée
  • Nombreux points d'entrée potentiels

Après la configuration sécurisée :

  • Mots de passe forts et uniques
  • Uniquement les logiciels requis
  • Uniquement les services nécessaires en cours d'exécution
  • Comptes inutiles supprimés
  • Auto-exécution désactivée
  • Surface d'attaque minimale

Ce que Cyber Essentials requiert

Exigences fondamentales

Exigence Détails
Supprimer/désactiver les logiciels inutiles Ne garder que ce dont vous avez vraiment besoin
Supprimer/désactiver les comptes inutiles Supprimer les comptes par défaut et invités
Changer les mots de passe par défaut Ne jamais utiliser les défauts d'usine
Désactiver l'auto-exécution Empêcher l'exécution automatique depuis les médias amovibles
Configurer le verrouillage écran Verrouillage automatique après inactivité

Attentes additionnelles

Aspect Exigence
Authentification compte utilisateur Mots de passe ou méthodes plus fortes requis
Verrouillage automatique écran Dans les 15 minutes d'inactivité
Installation de logiciels Contrôlée par les administrateurs
Utilisation compte admin Pas utilisé pour les tâches quotidiennes

Implémenter la configuration sécurisée

Étape 1 : Audit des logiciels

Commencer par réviser quels logiciels sont installés et s'ils sont vraiment nécessaires :

Inventaire :

  • Lister toutes les applications installées
  • Identifier la justification business de chacune
  • Signaler les logiciels inutilisés
  • Identifier les versions non supportées

Supprimer :

  • Désinstaller les applications inutilisées
  • Supprimer les logiciels d'essai
  • Supprimer les plugins navigateur inutiles
  • Supprimer les anciennes versions après les mises à jour

Documenter :

  • Créer une liste de logiciels approuvés
  • Enregistrer la justification business
  • Noter les exigences de version
  • Définir un planning de revue

Étape 2 : Désactiver les services inutiles

Désactiver les services qui ne sont pas requis pour les opérations business :

Système d'exploitation Services courants à réviser
Windows Remote Desktop, IIS, Telnet, FTP
macOS Remote Login, Screen Sharing, File Sharing
Linux SSH (si non nécessaire), FTP, services Mail
Tous Bluetooth, Services de localisation

Services Windows couramment à réviser :

Service Considérer la désactivation si
Remote Desktop Pas d'utilisation de l'accès distant
Remote Registry Non nécessaire pour la gestion
Telnet Jamais nécessaire (utiliser SSH à la place)
FTP Utiliser SFTP à la place
IIS Pas d'hébergement de sites web
Bluetooth Pas d'utilisation d'appareils Bluetooth

Étape 3 : Gestion des comptes

Configurer les comptes utilisateur de manière sécurisée :

Comptes par défaut :

  • Désactiver le compte Invité
  • Renommer le compte Administrateur (optionnel mais recommandé)
  • Changer immédiatement les mots de passe par défaut
  • Supprimer les comptes par défaut inutilisés

Comptes utilisateur :

  • Compte unique par utilisateur
  • Pas de comptes partagés
  • Comptes utilisateur standards pour le travail quotidien
  • Comptes admin pour les tâches admin uniquement

Fonctionnalités des comptes :

  • Verrouillage écran activé
  • Mot de passe requis après veille
  • Verrouillage de compte après tentatives échouées
  • Mot de passe complexe requis

Étape 4 : Configuration des mots de passe

Définir des politiques de mot de passe fortes :

Paramètre Minimum Cyber Essentials Recommandé
Longueur minimale 8 caractères 12+ caractères
Complexité Mix de types de caractères OU phrase de passe Phrase de passe
Verrouillage de compte Activer après tentatives échouées 5-10 tentatives
Mots de passe par défaut Doivent être changés Immédiatement

Options de mot de passe :

Option 1 : Mot de passe complexe

  • Minimum 8 caractères
  • Mix de majuscules, minuscules, chiffres, caractères spéciaux
  • Exemple : Tr0ub4dor&3

Option 2 : Phrase de passe (souvent plus facile)

  • Trois mots aléatoires ou plus
  • Plus facile à retenir
  • Plus difficile à craquer
  • Exemple : correct-horse-battery-staple

Étape 5 : Auto-exécution et lecture automatique

Désactiver l'exécution automatique des médias :

Paramètre Plateforme Action
AutoRun Windows Désactiver via Group Policy
AutoPlay Windows Désactiver ou définir à "Ne rien faire"
AutoMount macOS Considérer la désactivation
Automount Linux Configurer pour ne pas auto-exécuter

Pourquoi désactiver l'auto-exécution ?

  • Les périphériques USB peuvent contenir des malwares
  • L'auto-exécution exécute du code sans action utilisateur
  • C'est un vecteur courant de propagation des malwares
  • Simple à désactiver, réduction de risque significative

Étape 6 : Configuration du verrouillage écran

Configurer le verrouillage automatique de l'écran :

Plateforme Chemin Paramètre
Windows Paramètres → Comptes → Options de connexion Exiger la connexion après veille
Windows Paramètres économiseur d'écran Activer avec mot de passe à la reprise
macOS Préférences Système → Sécurité et confidentialité Exiger mot de passe immédiatement
Linux Varie selon l'environnement de bureau Configurer l'économiseur d'écran avec verrouillage

Exigence Cyber Essentials : L'écran doit se verrouiller après au maximum 15 minutes d'inactivité.

Configuration spécifique aux appareils

Appareils Windows

Comptes :

  • Désactiver le compte Invité
  • Créer des comptes admin nommés (pas 'Administrateur')
  • Séparer comptes standards et admin
  • Configurer le verrouillage de compte

Fonctionnalités :

  • Activer Windows Firewall (tous les profils)
  • Désactiver Remote Desktop si non nécessaire
  • Désactiver Bluetooth si non utilisé
  • Désactiver les services de localisation si non nécessaires

Paramètres :

  • Activer les mises à jour automatiques
  • Configurer le timeout de verrouillage écran (≤15 min)
  • Exiger mot de passe après veille
  • Désactiver AutoRun et AutoPlay

Logiciels :

  • Supprimer les applications inutilisées
  • Désactiver les extensions navigateur inutiles
  • Supprimer les logiciels d'essai
  • Désinstaller les logiciels obsolètes

Appareils macOS

Comptes :

  • Désactiver le compte Invité
  • Créer des comptes standards et admin
  • Activer le chiffrement FileVault
  • Configurer les options de fenêtre de connexion

Fonctionnalités :

  • Activer le Coupe-feu
  • Désactiver Remote Login si non nécessaire
  • Désactiver Screen Sharing si non nécessaire
  • Désactiver AirDrop ou définir à Contacts uniquement

Paramètres :

  • Activer les mises à jour automatiques
  • Exiger mot de passe immédiatement après veille
  • Activer le verrouillage automatique de l'écran
  • Désactiver la connexion automatique

Logiciels :

  • Supprimer les applications inutilisées
  • Réviser les extensions Safari
  • Effacer les extensions système inutilisées
  • Utiliser l'App Store pour les logiciels (recommandé)

Appareils mobiles

iOS :

  • Activer le code d'accès (6+ chiffres)
  • Activer Face ID/Touch ID
  • Désactiver les notifications sur écran verrouillé pour les apps sensibles
  • Activer les mises à jour automatiques
  • Réviser les permissions des apps
  • Supprimer les apps inutilisées

Android :

  • Activer le verrouillage écran (PIN/pattern/biométrique)
  • Activer le chiffrement
  • Désactiver les sources inconnues (ou gérer avec précaution)
  • Activer les mises à jour automatiques
  • Réviser les permissions des apps
  • Supprimer les apps inutilisées
  • Désactiver les options développeur

Problèmes de configuration courants

Problèmes fréquemment trouvés

Problème Risque Solution
Mots de passe par défaut utilisés Compromission facile Changer tous les défauts
Compte invité activé Accès non autorisé Désactiver
Pas de verrouillage écran Risque d'accès physique Activer avec timeout ≤15 min
AutoRun activé Malware via USB Désactiver
Services inutiles Surface d'attaque accrue Désactiver les services inutilisés
Surcharge logicielle Plus de vulnérabilités Supprimer les logiciels inutilisés
Comptes partagés Pas de traçabilité Comptes individuels
Admin pour l'usage quotidien Impact malware élevé Comptes séparés

Audits de configuration réguliers

Considérer la révision de la configuration périodiquement :

Vérification Fréquence suggérée
Conformité des mots de passe Trimestrielle
Révision des logiciels installés Trimestrielle
Audit des services Semestrielle
Révision des comptes Trimestrielle
Vérification du verrouillage écran Mensuelle
Statut auto-exécution Trimestrielle

Comment Bastion peut aider

La configuration sécurisée sur tous les appareils demande de l'attention aux détails et de la cohérence. Ce n'est pas difficile, mais cela nécessite une exécution méthodique.

Défi Comment nous aidons
Évaluation de configuration Nous révisons les paramètres actuels des appareils par rapport aux exigences
Développement de politique Nous créons des standards de configuration sécurisée pour votre environnement
Implémentation Nous fournissons des conseils sur le durcissement correct des appareils
Automatisation Nous aidons avec les outils de gestion de configuration où approprié
Surveillance continue Nous pouvons détecter la dérive de configuration au fil du temps

Travailler avec un partenaire de services managés signifie que votre configuration est revue par des yeux expérimentés. Nous avons vu les pièges courants et savons comment les éviter, ce qui se traduit par faire les choses correctement du premier coup plutôt que de découvrir des problèmes lors de la certification.


Besoin d'aide pour sécuriser vos configurations d'appareils ? Parlez à notre équipe