Skip to content

Cybersécurité

Dans notre monde de plus en plus connecté, les machines et les ordinateurs sont vulnérables à divers risques de sécurité dans le domaine de la cybersécurité. Ces risques peuvent avoir des conséquences graves, allant de la perte de données et des interruptions d'activité aux pertes financières et même aux dommages physiques. Voici quelques-uns des risques de sécurité les plus courants et des points d'entrée potentiels pour les cyberattaques sur les machines et les ordinateurs :

Logiciels malveillants et malwares

L'une des plus grandes menaces sont les logiciels malveillants comme les virus, les vers, les chevaux de Troie et les rançongiciels. Ils peuvent pénétrer dans un système et permettre des accès non autorisés, crypter des données ou même paralyser tout le système.

Vulnérabilités dans les logiciels et systèmes d'exploitation

Chaque logiciel et système d'exploitation présente des vulnérabilités potentielles qui peuvent être exploitées par des attaquants. Ces vulnérabilités peuvent résulter d'une programmation défectueuse, de versions logicielles obsolètes ou d'une configuration inadéquate.

Hameçonnage et ingénierie sociale

Les attaquants utilisent souvent des techniques de tromperie comme les e-mails d'hameçonnage, les sites web falsifiés ou les appels frauduleux pour obtenir des informations confidentielles. En exploitant les faiblesses humaines et en créant une fausse confiance, les attaquants peuvent accéder aux systèmes ou aux données.

Contrôles d'accès insuffisants

Des mots de passe faibles, une gestion insuffisante des autorisations ou des accès à distance non protégés peuvent offrir des points d'entrée aux personnes non autorisées. Si les contrôles d'accès ne sont pas correctement mis en œuvre, les attaquants peuvent facilement accéder aux informations ou systèmes sensibles.

Accès physique

L'accès physique aux machines ou ordinateurs peut représenter un risque de sécurité important. Si un attaquant a un accès physique à un appareil, il peut installer des logiciels malveillants, manipuler le matériel ou voler des données sensibles. Mises à jour de sécurité manquantes : Si les mises à jour de sécurité et les correctifs ne sont pas installés régulièrement, les systèmes restent vulnérables aux failles connues. Les attaquants peuvent exploiter ces vulnérabilités pour pénétrer dans un système et en prendre le contrôle.

Recommandation

Maintenez votre système d'exploitation et vos logiciels à jour : Les mises à jour et correctifs réguliers sont importants car ils comblent les failles de sécurité et minimisent les points d'entrée potentiels pour les attaquants.

  • Utilisez des mots de passe forts et uniques - Évitez les mots de passe simples et utilisez une combinaison de majuscules et minuscules, chiffres et caractères spéciaux. Utilisez un mot de passe unique pour chaque service pour éviter que la compromission d'un compte ne mette en danger tous les autres.
  • Activez l'authentification à deux facteurs (2FA) - La 2FA offre un niveau de sécurité supplémentaire car elle nécessite une deuxième méthode de confirmation en plus du mot de passe, comme un code unique envoyé sur votre téléphone mobile. Cela rend plus difficile pour les attaquants l'accès à vos comptes. Soyez prudent avec les e-mails et les pièces jointes : N'ouvrez pas les pièces jointes ou les liens provenant d'expéditeurs inconnus car ils pourraient contenir du code malveillant. Méfiez-vous particulièrement des e-mails d'hameçonnage visant à voler vos données personnelles.
  • Utilisez un antivirus et un pare-feu fiables - Installez un antivirus à jour et un pare-feu sur votre ordinateur pour détecter et bloquer les logiciels malveillants.
  • Sauvegardez régulièrement vos données - Créez régulièrement des sauvegardes de vos fichiers importants et conservez-les dans un endroit sûr. Cela vous permettra de restaurer vos données en cas d'attaque par rançongiciel sans payer la rançon.
  • Sensibilisez-vous et vos employés - Formez-vous et les autres utilisateurs sur les risques des cyberattaques, de l'hameçonnage et de l'ingénierie sociale. La sensibilisation et les formations régulières aident à réduire la surface d'attaque et à promouvoir un comportement conscient de la sécurité.
  • Minimisez les accès physiques - Empêchez mécaniquement la connexion d'appareils externes comme les clés USB/disques durs ou téléphones mobiles aux machines/ordinateurs s'ils ne sont pas nécessaires au fonctionnement

INFO

Veuillez noter que la liste suivante n'est pas exhaustive et que Jentschmann AG ne donne que des recommandations pour améliorer la sécurité des machines et des ordinateurs. Il est important de prendre en compte d'autres aspects de sécurité et des exigences individuelles.

Scanner antivirus

Sur les ordinateurs fournis par Jentschmann AG, l'installation d'un logiciel de détection des programmes indésirables (scanner antivirus) est en principe possible et recommandée. Tous les ordinateurs de Jentschmann AG sont livrés avec Windows Defender. Si le client installe son propre logiciel qui remplace Windows Defender, celui-ci doit être maintenu par le client lui-même. Si la machine est une machine avec un API temps réel (Beckhoff TwinCat), la compatibilité avec celui-ci doit être assurée avant l'installation. Des réglages peuvent être nécessaires pour ne pas perturber le fonctionnement en temps réel.

Intégration réseau

Nous utilisons soit Windows 10 LTSC soit Windows 11 Professional comme système d'exploitation. Le système d'exploitation est largement intact et livré avec les paramètres par défaut. La langue du système est toujours l'anglais mais peut être modifiée sur demande. Dans la machine/ordinateur, des adresses IP fixes, des paramètres DNS et des configurations similaires peuvent être définis. De plus, il est possible d'intégrer la machine/ordinateur dans un domaine. Les deux relèvent de la responsabilité du client. En tant que Jentschmann AG, nous sommes heureux d'assister nos clients. Cependant, si nous sommes chargés d'effectuer ces configurations, nous nous réservons le droit de facturer ce service. Avec l'intégration d'un ordinateur dans le domaine fourni par le client, le support pour cet ordinateur doit impérativement être assuré par le client. Jentschmann AG ne peut fournir qu'une assistance en cas de problèmes informatiques. Dans le cas où l'IT du client entraîne des frais supplémentaires dans le cadre des mises à jour ou du support, Jentschmann AG se réserve le droit de facturer ces frais.