Recommandations
Synthèses courtes et actionnables pour améliorer la posture de sécurité.

Fiches memos de recommandations

Ces fiches sont conçues pour être lues en moins de 3 minutes : un constat, un risque, puis des actions concrètes.

MFA partout où c’est possible
Identités
Mémo
Constat
Les mots de passe seuls ne suffisent plus (phishing, fuites, réutilisation).
Risque
Compromission de comptes, rebond vers d’autres services, usurpation.
Actions concrètes
  • Activer le MFA sur messagerie, outils d’admin, VPN, comptes cloud.
  • Privilégier une application d’authentification (TOTP) ou clé FIDO2.
  • Désactiver les méthodes faibles si possible (SMS pour comptes critiques).
Mises à jour : priorité sécurité
Poste
Mémo
Constat
La majorité des attaques exploitent des vulnérabilités connues.
Risque
Infection (malware/ransomware), prise de contrôle, fuite de données.
Actions concrètes
  • Activer les mises à jour automatiques (OS, navigateur, lecteurs PDF).
  • Prioriser : navigateur/OS/VPN/agents sécurité en premier.
  • Limiter les logiciels non essentiels et maintenir un inventaire.
Hygiène anti-phishing
Menaces
Mémo
Constat
Les messages urgents (facture, livraison, RH, IT) restent le vecteur n°1.
Risque
Vol d’identifiants, fraude, exécution de pièces jointes malveillantes.
Actions concrètes
  • Vérifier l’URL réelle (survol, analyseur d’URL) et l’expéditeur.
  • Ne jamais activer les macros ou ouvrir des archives inattendues.
  • Repasser par le canal officiel (favori/URL tapée, numéro connu).
Sauvegardes 3-2-1 testées
Résilience
Mémo
Constat
Une sauvegarde non testée est une sauvegarde “théorique”.
Risque
Perte totale (ransomware, erreur humaine, panne), arrêt d’activité.
Actions concrètes
  • 3 copies, 2 supports différents, 1 copie hors-ligne/hors-site.
  • Tester régulièrement une restauration (fichiers + application).
  • Protéger les sauvegardes (MFA, immutabilité, comptes dédiés).
Moindre privilège
Accès
Mémo
Constat
Trop de comptes disposent de droits admin “par défaut”.
Risque
Escalade de privilèges, propagation rapide en cas de compromission.
Actions concrètes
  • Séparer comptes “user” et comptes “admin”.
  • Utiliser l’élévation ponctuelle (JIT) quand disponible.
  • Revoir trimestriellement les droits et supprimer les comptes dormants.
Navigateur : réduire la surface
Web
Mémo
Constat
Extensions et téléchargements sont une surface d’attaque fréquente.
Risque
Vol de session/cookies, redirections, exfiltration.
Actions concrètes
  • Supprimer les extensions inutiles, interdire celles non approuvées.
  • Désactiver l’exécution automatique de fichiers téléchargés.
  • Séparer usages (profil pro/perso) si possible.

Veille CERT-FR

Cartes issues des flux RSS CERT-FR (récupération côté serveur, cache activé).

Veille CERT-FR
Flux RSS agrégés côté serveur (cache)