<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des bonnes pratiques | Cool IT</title>
	<atom:link href="https://coolit.bzh/tag/bonnes-pratiques/feed/" rel="self" type="application/rss+xml" />
	<link>https://coolit.bzh/tag/bonnes-pratiques/</link>
	<description>Agence Cool pour projets informatiques sans pression</description>
	<lastBuildDate>Wed, 20 Jul 2022 09:48:04 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://coolit.bzh/wp-content/uploads/2022/05/cropped-android-chrome-256x256-1-32x32.png</url>
	<title>Archives des bonnes pratiques | Cool IT</title>
	<link>https://coolit.bzh/tag/bonnes-pratiques/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Pourquoi mettre en place une politique de gestion de mots de passe ?</title>
		<link>https://coolit.bzh/pourquoi-mettre-en-place-une-politique-de-gestion-de-mots-de-passe-4/</link>
		
		<dc:creator><![CDATA[Erwan Moyon]]></dc:creator>
		<pubDate>Tue, 05 Apr 2022 08:56:16 +0000</pubDate>
				<category><![CDATA[Cool Tech]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[gestion]]></category>
		<category><![CDATA[mot de passe]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<guid isPermaLink="false">https://asgora.com/?p=1981</guid>

					<description><![CDATA[<p>Qu'est-ce qu'un mot de passe complexe ? Quelles pratiques mettre en place en entreprise pour limiter les risques de vol de mots passe ? </p>
<p>L’article <a href="https://coolit.bzh/pourquoi-mettre-en-place-une-politique-de-gestion-de-mots-de-passe-4/">Pourquoi mettre en place une politique de gestion de mots de passe ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong><em>“123456”, “qwerty”, “password”, “marseille”, “loulou”…</em></strong> En 2021, les pires mots passe sont toujours les mêmes. On estime même que <span style="text-decoration: underline;"><em>406 millions mots de passe ont été divulgués en 2021</em></span>, soit une moyenne de <strong><em>6 mots de passe par habitant</em></strong> (source NordPass).</p>



<p>En moyenne, <em>il faut moins d’une seconde pour hacker un compte personnel</em>, qui utilise un mot de passe trop simple. <strong>Pour une entreprise</strong> dont la gestion des mots de passe est faiblement sécurisée, <strong>le risque est le même</strong>.</p>



<p><strong>Dans cet article, nous allons vous donner quelques pratiques fondamentales pour mettre en place une politique de gestion de mots de passe.</strong></p>


<hr class="wp-block-separator has-text-color has-background is-style-dots" style="background-color: #008fc1; color: #008fc1;" />


<h2 class="wp-block-heading"><strong>#1 — Définir un mot de passe complexe</strong></h2>



<p><strong>Tout commence avec le bon choix du mot du passe ! Choisir un mot de passe sécurisé permet de :</strong></p>



<ul class="wp-block-list">
<li>Réduire les risques qu’une personne malveillante accède à un compte utilisateur de l’entreprise ;</li>
<li>Renforcer la sécurité des comptes administrateurs ;</li>
<li>Intégrer la sécurité dans les bonnes pratiques professionnelles des collaborateurs.</li>
</ul>



<p><strong>Il y a plusieurs critères à intégrer dans son mot de passe, afin de garantir un niveau de sécurité suffisant :</strong></p>



<ul class="wp-block-list">
<li>12 caractères minimum ;</li>
<li>Au moins 1 majuscule ;</li>
<li>Au moins 1 minuscule ;</li>
<li>1 chiffre et un caractère spécial.</li>
</ul>



<p>On vous l’accorde, il est difficile de retenir et d’innover constamment ce type de mot de passe. Pour cela, le plus simple reste d’utiliser un générateur de mot de passe, comme le générateur en ligne <em><a href="https://www.motdepasse.xyz/" target="_blank" rel="noreferrer noopener">motdepasse.xyz</a></em> ou les générateurs de logiciel de sécurité en ligne tels que <em><a href="https://www.dashlane.com/fr/" target="_blank" rel="noreferrer noopener">Dashlane</a></em>, <em><a href="https://1password.com/fr/" target="_blank" rel="noreferrer noopener">1password</a></em> ou <em><em><a href="https://www.avast.com/fr-fr/index#mac" target="_blank" rel="noreferrer noopener">Avast</a></em></em>.</p>



<figure class="wp-block-image size-large"><img decoding="async" class="wp-image-1990" src="https://asgora.com/wp-content/uploads/2022/04/Capture-décran-2022-04-04-à-16.17.13.png" alt="" />
<figcaption>Source — The Cybersecurity Hub</figcaption>
</figure>



<h2 class="wp-block-heading"><strong>#2 — Éviter la réutilisation de mot de passe</strong></h2>



<p>Même si le mot de passe est complexe, s’il vient à être compromis et divulgué sur internet, <strong>il devient inutilisable</strong>.</p>



<p>Les hackers <strong>utilisent des programmes pour automatiser</strong> leurs attaques et trouver les mots de passe.</p>



<p>Dès qu’ils ont en trouvé un, ils le réutilisent sur d’autres sites internet, et ainsi de suite. Les mots de passe volés sont soit revendus, soit utilisé pour compromettre les données de l’entreprise.</p>



<p>Il faut donc <strong>éviter au maximum la réutilisation de mots de passe</strong>, même avec quelques variantes, comme : <em>« loulou22 », « loulou23 »</em> … Les hackers anticipent également les variations possibles.</p>



<h2 class="wp-block-heading"><strong>#3 — Utiliser un coffre-fort numérique</strong></h2>



<p>Avec la multiplication des outils en ligne, nous avons forcément <strong>une multiplication de mots de passe</strong>. Cette multiplication de mots de passe peut parfois mener à des failles dans la politique de mot de passe, ou l’utilisation de mémo matériel, très risqué : <em>tableau Excel, post-it…</em></p>



<p><strong>L’utilisation d’un coffre-fort numérique peut permettre de :</strong></p>



<ul class="wp-block-list">
<li>Stocker l’ensemble des mots de passe sur un serveur sécurisé ;</li>
<li>Générer aléatoirement des mots de passe complexes ;</li>
<li>Se connecter sans avoir à saisir les identifiants et mots de passe ;</li>
<li>Partager des données sensibles de manières sécurisées.</li>
</ul>



<p>Le coffre-fort est protégé par un seul mot de passe maître à retenir. La perte ou la compromission de cet unique mot de passe peut être prise en charge par l’éditeur qui vous propose le coffre-fort.</p>



<p>Parmi les plus connus du marché, on retrouve : <em><a href="https://www.dashlane.com/fr/" target="_blank" rel="noreferrer noopener">Dashlane</a>, <a href="https://nordpass.com/fr/" target="_blank" rel="noreferrer noopener">NordPass</a>, <a href="https://keepass.fr/" target="_blank" rel="noreferrer noopener">KeePass</a>, <a href="https://www.lastpass.com/fr" target="_blank" rel="noreferrer noopener">LastPass</a>..</em>.</p>



<figure class="wp-block-image size-large"><img decoding="async" class="wp-image-1991" src="https://asgora.com/wp-content/uploads/2022/04/passewordmeme-1.png" alt="" /></figure>



<h2 class="wp-block-heading"><strong>#5 – Éviter de passer par des systèmes tiers, non-dédiés à la sécurité</strong></h2>



<p><em>Google, Facebook, Twitter, LinkedIn… </em>proposent tous des moyens de s’authentifier via leur propre système d’authentification. <strong>Le problème avec des services tiers, c’est la dépendance</strong>. Si ces derniers viennent à être attaqués, <em>il y a un risque à ce que les accès de l’entreprise soient compromis</em>.  </p>



<p>Il en va de même pour les navigateurs : <em>Chrome, Firefox, Edge</em> etc. <strong>Ces services sont régulièrement attaqués</strong>, et comportent régulièrement des failles de sécurité.</p>



<p>Pour les sujets de sécurité, comme les mots de passe,<strong> il vaut mieux privilégier des services dédiés à la sécurité</strong> (générateurs, coffre-fort…)</p>



<h2 class="wp-block-heading"><strong>#5 – Activer la double authentification</strong></h2>



<p>On ne le répète jamais assez ! <strong>Le risque zéro n’existe pas</strong> ! On œuvre surtout à <em>réduire les risques au maximum</em>. Les pratiques citées ci-dessus permettent de réduire les risques de vol de mot de passe, mais ne l’empêche pas 100%</p>



<p>Pour renforcer la sécurité d’accès à un compte, <strong>il est également conseillé d’en renforcer l’accès via la double authentification</strong>.</p>



<p>Cette méthode de sécurité permet, au moment de la connexion à son compte, d’utiliser un second moyen d’authentification pour accéder à son compte. On vérifie doublement la personne qui devra se connecter via un SMS, un e-mail, une application en plus.</p>



<p><strong>Les bénéfices de la double authentification sont multiples :</strong></p>



<ul class="wp-block-list">
<li>Renforcer la sécurité des accès aux comptes sensibles de l’entreprise ;</li>
<li>Empêcher l’accès à un compte même si le mot de passe a été volé ;</li>
<li>Renforcer la sécurité en dehors du bureau.</li>
</ul>


<hr class="wp-block-separator has-text-color has-background is-style-dots" style="background-color: #008fc1; color: #008fc1;" />


<p>Les méthodes de cyber hacking de mots de passe continuent de se perfectionner, au fil des années. Les attaques sont de plus en plus subtiles. Par exemple, on sait qu’aujourd’hui les hackers peuvent tenter de contrepasser la double authentification.</p>



<p><strong>Pour réduire les risques de sécurité, les entreprises doivent impérativement s’armer d’une politique de gestion de mots passe robustes :</strong></p>



<ul class="wp-block-list">
<li>Définir des mots de passes complexe ;</li>
<li>Privilégier les coffres forts numériques ;</li>
<li>Éviter les solutions tierces ;</li>
<li>Sensibiliser les collaborateurs à la réutilisation ;</li>
<li>Mettre en place la double authentification.</li>
</ul>



<p>En complément de ces pratiques, <strong>on peut ajouter le renouvellement des mots de passe tous les 90 jours</strong>, afin de toujours garder un temps d’avance sur les attaques possibles. Sans oublier, de sensibiliser régulièrement les collaborateurs sur les différents risques et actualités cyber liés aux mots de passe.</p>
<p>L’article <a href="https://coolit.bzh/pourquoi-mettre-en-place-une-politique-de-gestion-de-mots-de-passe-4/">Pourquoi mettre en place une politique de gestion de mots de passe ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment sécuriser son code ?</title>
		<link>https://coolit.bzh/cybersecurite-comment-securiser-son-code/</link>
		
		<dc:creator><![CDATA[Erwan Moyon]]></dc:creator>
		<pubDate>Tue, 29 Mar 2022 11:52:41 +0000</pubDate>
				<category><![CDATA[Cool Tips]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[développeur]]></category>
		<category><![CDATA[développeuse]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[code]]></category>
		<guid isPermaLink="false">https://asgora.com/?p=1961</guid>

					<description><![CDATA[<p>Bonnes pratiques sécurité informatique : Pourquoi faut-il sécuriser son code ? À quelles pratiques faut-il sensibiliser les développeurs  ?</p>
<p>L’article <a href="https://coolit.bzh/cybersecurite-comment-securiser-son-code/">Comment sécuriser son code ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dans son dernier rapport dédié aux failles de sécurité, <a href="https://www.ibm.com/security/data-breach">IBM</a> a identifié le coût moyen d’une faille de sécurité à 4 millions de dollars. <strong>Cisco</strong> évoque également qu’une faille de sécurité peut coûter jusqu’à 20% du chiffre d’affaires d&rsquo;une entreprise.</p>



<p>Certaines de ces failles de sécurité exploitent des vulnérabilités dans le code informatique afin de voler de l’information, s’introduire sur le système informatique, supprimer des données…</p>



<p>De la conception à la maintenance, les développeur-ses peuvent avoir un rôle à jouer dans la protection des données de l&rsquo;entreprise.</p>



<p>Même si le risque ne peut pas atteindre le niveau 0, je vous propose quelques règles à suivre qui peuvent aider à renforcer ce rôle, sans modifier drastiquement leur activité principale.</p>


<hr class="wp-block-separator is-style-dots" />


<h2 class="wp-block-heading"><strong>Règle n°1 – Toujours concevoir avant de développer</strong></h2>



<p>Plus les lignes de code sont complexes, plus elles sont difficiles à maintenir dans le temps, surtout lorsque les développeur-se-s changent.</p>



<p>Pour réduire cette complexité, les équipes de développement doivent pouvoir dédier du temps à la réflexion et à la conception du code.</p>



<p>Plus l’écriture du code est simple, plus elle sera facile à faire évoluer, à transmettre et à maintenir dans le temps.</p>



<h2 class="wp-block-heading"><strong>Règle n°2 – Automatiser les tests</strong></h2>



<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img fetchpriority="high" decoding="async" class="wp-image-1963" src="https://asgora.com/wp-content/uploads/2022/03/cyber_risks.png" alt="" width="672" height="376" /></figure>
</div>



<p>Il est courant que plusieurs développeur-se-s travaillent sur le même code, ce qui amène des problèmes d’intégration et de qualité.</p>



<p>Afin de détecter ces problèmes, on peut opter pour l’intégration continue. Ce type de pratique regroupe un ensemble de technique pour vérifier la qualité du code de manière automatique. Cela aide aussi à identifier s’il y a eu une régression sur le code, et ce, de manière transparente.</p>



<p>L’intégration continue fonctionne grâce à des outils tels que <a href="https://circleci.com/">CircleCI</a>, <a href="https://www.jenkins.io/">JetBrains</a> ou <a href="https://travis-ci.org/">Travis CI</a>. Ces outils vont reproduire et simuler un déploiement en production, lancer des tests automatiques définis dans le programme…</p>



<h2 class="wp-block-heading"><strong>Règle n°3 – Faire de la veille de vulnérabilités</strong></h2>



<p>Une application ou un logiciel informatique utilise régulièrement des bibliothèques externes. Ces bibliothèques peuvent contenir des vulnérabilités, qui peuvent être exploitées par des hackers.</p>



<p>Pour surveiller l’apparition de nouvelles vulnérabilités, le service <a href="https://www.cve.org/">CVE</a> a pour mission d’identifier, de définir et de cataloguer les nouvelles failles de cybersécurité.</p>



<p>Compte tenu des milliers de vulnérabilités, il existe des plateformes permettant d’agréger et analyser ces failles, selon son existant, le tout en temps réel : <a href="https://www.kennasecurity.com/">Kenna Security Vulnerability Management</a>, <a href="https://www.flexera.com/products/software-vulnerability-manager">Flexera Vulnerability Manager</a>, <a href="https://www.tenable.com/products/tenable-io">Tenable.io</a> ou <a href="https://www.zeronorth.io/">ZeroNorth</a>.</p>



<h2 class="wp-block-heading"><strong>Règle n°4 – Former les développeurs</strong></h2>



<p>Les développeur-se-s ne sont pas ou peu formé-e-s à la cybersécurité. Iels appliquent les exigences de sécurité imposées par le-a RSSI et les bonnes pratiques de développement.</p>



<p>Pourtant, ils utilisent de plus en plus de technologies différentes qui amènent leur lot de failles de sécurité.</p>



<p>Les développeur-ses peuvent être le premier rempart aux risques de sécurité. Pour cela, iels doivent être accompagné-es et formé-es aux bonnes pratiques de développement sécurisé.</p>



<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" class="wp-image-1968" src="https://asgora.com/wp-content/uploads/2022/03/asterix.gif" alt="" width="623" height="299" /></figure>
</div>



<p><strong>Iels peuvent être accompagnés sur plusieurs sujets :</strong></p>



<ul class="wp-block-list">
<li>Apprendre à <em>configurer, intégrer et utiliser des outils cyber sécurité </em>(outil d’analyse de code et vulnérabilités, outil de tests d’intégration…) ;</li>
<li>Apprendre à <em>évaluer les risques liés à l’utilisation d’un outil</em>, définir des critères sécurité avant de choisir un outil, identifier les données sensibles à protéger ;</li>
<li><em>Intégrer des méthodes de développement sécurisé</em>, comme définie par l’organisation <a href="https://owasp.org/">OWASP</a>…</li>
</ul>



<h2 class="wp-block-heading"><strong>Règle n°5 – Faire de la revue de code</strong></h2>



<p>La revue de code est un des moyens les plus efficaces pour réduire des risques de cybersécurité.</p>



<p>Elle consiste à procéder à l’examen du code par un-e autre développeur-se, généralement plus expérimenté-e.</p>



<p><strong>Le processus de revue de code est essentiel, il permet :</strong></p>



<ul class="wp-block-list">
<li>de réaliser un <em>contrôle qualité en continu</em> ;</li>
<li>d’enrichir et d’<em>améliorer la qualité des réalisations des développeur-ses</em></li>
</ul>



<p><strong>Il existe plusieurs manières de revoir un code :</strong></p>



<ul class="wp-block-list">
<li>Pair programming ;</li>
<li>Pull requests ;</li>
<li>Revue périodique…</li>
</ul>



<h2 class="wp-block-heading"><strong>Règle n°6 – Réaliser des audits de code</strong></h2>



<p>L’audit de code permet d’évaluer en profondeur le niveau de sécurité d’un logiciel ou d’une application. Il est mené par une entreprise tierce.</p>



<p><strong>Un audit de code est réalisé dans plusieurs contextes :</strong></p>



<ul class="wp-block-list">
<li>Au moment du <em>lancement</em> d’une application ou d’un logiciel contraint par des obligations réglementaires,</li>
<li>Lorsque l’application ou le logiciel est <em>massivement utilisé</em>,</li>
<li>Au moment où <em>l’entreprise devient publiquement connue</em>, les cyber hackers attaquent particulièrement des entreprises visibles.</li>
</ul>



<p><strong>Il a un double objectif sécurité :</strong></p>



<ul class="wp-block-list">
<li>Identifier les vulnérabilités de sécurité ;</li>
<li>Évaluer la qualité des mesures de sécurité intégrées au code.</li>
</ul>



<p>A l’issu d’un audit, un plan d’action technique est fourni qui permet à l’entreprise d’identifier ses points d’amélioration.</p>



<h2 class="wp-block-heading"><strong>Règle n°7 – Activer les logs</strong></h2>



<p>Les logs désignent un fichier qui stocke l’historique d&rsquo;activité d&rsquo;une application, ou d&rsquo;un serveur. Pour toute application ou logiciel, il est donc nécessaire d’activer les logs, pour les analyser régulièrement.</p>



<p>Grâce à ces logs, il est possible de détecter des cyberattaques, un dysfonctionnement, des problèmes de sécurité, etc. Ces journaux permettent aux dévs de corriger leurs codes et d’identifier des comportements anormaux.</p>


<hr class="wp-block-separator is-style-dots" />


<p><strong>La sécurité dans le code est au centre des enjeux cybersécurité des entreprises.</strong></p>



<p><strong>Elle doit être utilisée comme un moyen d’améliorer la qualité des développements informatiques et de renforcer la protection de l’entreprise contre des cyberattaques.</strong></p>



<p><strong>Ces règles de sécurité sont les bases pour un premier niveau de sécurité. Elles doivent être revues, renforcées, corrigées de manière régulière.</strong></p>



<p><strong>Enfin, il ne faut pas négliger la partie humaine de la sécurité dans le code : le-a développeur-se. Iels sont en première ligne pour corriger les failles de sécurité, iels doivent être accompagné-es et formé-es aux bonnes pratiques de sécurité, afin de les appliquer dans leur travail de conception, de code et de maintenance.</strong></p>


<hr class="wp-block-separator is-style-dots" />


<div class="wp-block-columns are-vertically-aligned-center is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow">
<div class="wp-block-image">
<figure class="alignright size-large is-resized"><img decoding="async" class="wp-image-2000" src="https://asgora.com/wp-content/uploads/2022/04/026-to-do-list.png" alt="" width="102" height="102" /></figure>
</div>
</div>



<div class="wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow">
<p class="has-text-align-left"> </p>
</div>
</div>



<p>&nbsp;</p>
<p>L’article <a href="https://coolit.bzh/cybersecurite-comment-securiser-son-code/">Comment sécuriser son code ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
