Cyberattaques : 5 mesures indispensables pour limiter les risques !

Le 4 avril 2022 dans

itchannel.info, jeudi 31 mars 2022
Les entreprises sont de plus en plus exposées au piratage de leur système d’information. Selon le type d’attaque, les conséquences peuvent être dramatiques (perte de données sensibles, paralysie des systèmes, atteinte de la réputation, préjudice commercial, etc.). Il est donc nécessaire pour toute entreprise de se protéger.
Chaque jour, l’actualité annonce le piratage de nouvelles entreprises, parfois pourtant très bien armées pour se protéger. Selon Markess by Exaegis, le nombre de cyberattaques en France a bondi de près de 50 % en 2021, touchant toutes les organisations, petites, moyennes, grandes et publiques. Taux qui devrait continuer de s’intensifier en 2022, avec notamment les menaces liées au conflit géopolitique qui touche l’Ukraine et la Russie. Le cabinet d’analystes estime par ailleurs qu’une cyberattaque ferait perdre en moyenne près d’un mois de chiffre d’affaires…
S’il est impossible de les éviter à 100 %, il est donc plus que jamais indispensable de se protéger du mieux possible. Pour vous y aider, l’Agence de notation spécialisée dans les entreprises de la Tech Exaegis partage 5 mesures indispensables, à mettre en place dans votre entreprise, pour limiter les risques de cyberattaque !

1 – Sécurité Système et Réseaux
Votre entreprise possède-telle une sécurité qui va au-delà des pare-feux, antivirus et anti-spam ?
Le système d’information est essentiel au bon fonctionnement de votre entreprise. S’il est touché par une cyberattaque, c’est toute votre activité qui est menacée du jour au lendemain, avec des répercutions parfois désastreuses.
Pour vous protéger de toute intrusion, la mise en place d’une sécurité système et réseaux performante, qui bloque et rejette les virus, pirates et logiciels nuisibles est essentielle mais non suffisante. Pour faire face aux risques comme les cryptolockers, les outils de détection des programmes malicieux doivent désormais prévoir la déconnexion des moyens infectés, afin de s’assurer de leur non-propagation.
L’usage des EDR fait désormais partie du package indispensable, sous cette dénomination, Endpoint detection and response – désigne les technologies logicielles de détection des menaces de sécurité informatique.

2 – Veille technologique et sécurité
Votre entreprise a-t-elle mis en place un processus continu de veille technologique sécurité ? Qui assure sa mise en œuvre et son application ?
Concernant la sécurité informatique, la veille technologique et sécurité est une activité indispensable.
Chaque jour, de nouvelles vulnérabilités des systèmes d’information et de nouvelles formes d’attaques sont découvertes et publiées sur internet. Pour se protéger, il est indispensable d’être alerté de chaque nouvelle faille et de s’assurer que tous vos dispositifs de sécurité sont bien à jour.
Une veille active, regroupant différents flux d’information, permet donc de rester au fait des évolutions et tendances en termes de cybercriminalité, de s’assurer que vous êtes bien protégé, d’anticiper les attaques et de limiter le risque d’incident.
Pour être efficace, une équipe dédiée doit inscrire ses recherches dans un processus continu et mettre en œuvre des techniques d’acquisition, de stockage et d’analyse de l’information, afin qu’elles soient rapidement transmises et appliquées par tous les acteurs concernés.

3 – Stratégie autour de la sécurité informatique
Votre entreprise sensibilise-t-elle et forme-t-elle les utilisateurs de son service informatique (collaborateurs, clients, prestataires) aux risques encourus et aux bonnes pratiques à mettre en place ?
La stratégie autour de la sécurité informatique de votre entreprise est essentielle pour réduire les risques et repousser les menaces aussi bien internes qu’externes. Cette stratégie consiste à mettre en place des processus de sécurité fiables et contrôlés et à veiller à leur bonne application par l’ensemble des collaborateurs.
Pour que cette stratégie soit efficace, certains processus sont essentiels, comme :

  • La mise en place d’une politique de mots de passes robuste
    Il est nécessaire d’utiliser des mots de passes suffisamment longs, complexes et différents pour chacun des équipements et services de l’entreprise, avec des renouvellements réguliers. Pour renforcer davantage la sécurité, Il est également conseillé d’utiliser la double authentification pour les applications les plus critiques.
  • L’organisation régulière de tests d’intrusion
    Pour tester la solidité de votre réseau ou des logiciels que vous développez, il est important de veiller au respect des bonnes pratiques de développement et d’administration système et d’organiser régulièrement des tests de reprise informatique ou d’activité, basés sur des scénarios de défaillance ou de cyberattaque.
  • La centralisation des mots de passe sensibles
    L’usurpation d’identité fait partie des techniques de plus en plus courantes. Dans le cas de fraude au président, les administrateurs système et responsables financiers peuvent être la cible de compromission de leurs mots de passe. Il convient donc de bien sensibiliser ces utilisateurs et de leur demander de sécuriser leurs mots de passe dans un outil central de gestion des mots de passe tels DASHLANE, KEEPASS ou encore LASTPASS. Ces mots de passe sensibles doivent également faire l’objet d’une double authentification.
    Pour s’assurer que toutes ces bonnes pratiques sont connues et appliquées par tous, une politique de sécurité informatique doit être soigneusement élaborée. Elle se matérialise par un document, qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédure, faisant partie de cette stratégie.
    Si votre structure ne vous permet pas d’avoir un salarié dédié à cette stratégie, vous pouvez faire appel à une entreprise d’infogérance, pour gérer votre sécurité informatique au quotidien.

4 – Télétravail et nomadisme
Votre entreprise a-t-elle monté un VPN configuré et sécurisé pour le télétravail et le nomadisme ? Existe-t-il une documentation dédiée ?
Depuis le début de la crise sanitaire, le télétravail s’est très largement rependu, jusqu’à devenir une pratique tout à fait courante en entreprise. Selon l’Insee, 22% des salariés en moyenne ont travaillé au moins une heure à domicile chaque semaine en 2021.
Mais dans les faits, le télétravail et le nomadisme (déplacements professionnels etc.) favorisent énormément les risques de cyberattaque. Les deux principales problématiques sont liées :

  • Aux connexions sur des réseaux publics ou non sécurisés
    Connecter des ordinateurs non protégés à des connexions non sécurisés est une source de danger. Cela peut faciliter l’entrée d’un virus et sa propagation à tout le réseau de l’entreprise.
  • A l’utilisation d’équipements personnels non protégés
    Les ordinateurs personnels mal paramétrés, qui se connectent sur le système d’information de leur entreprise constituent un risque. Pour éviter tout danger, le concept du BYOD (Bring Your Own Device) doit être parfaitement encadré.

Afin de faire face à ces menaces, il est nécessaire d’appliquer certaines règles pour :
• Sensibiliser les télétravailleurs et mettre à leur disposition des équipements sécurisés
• Proposer un système d’authentification à distance, afin d’identifier avec certitude les salariés lorsqu’ils se connectent
• Utiliser un VPN (réseau privé virtuel), afin de chiffrer les connexions extérieures et renforcer la sécurité des accès distants, en les limitants aux seuls équipements authentifiés
• Superviser les accès externes et détecter toute activité anormale ou connexion suspecte
Les salariés en télétravail et les employeurs jouent donc un rôle immense dans la sécurité informatique de leur entreprise. Pour favoriser et contrôler la sécurité de ces pratiques, une documentation dédiée doit être mise à la disposition des employés.

5 – Politique de sauvegarde
Votre entreprise met-elle en place des backups réguliers, automatisés et externalisés, avec une politique de gestion de test et de validation ?
Malgré toutes les mesures de sécurité mises en place, aucune entreprise n’est à l’abri d’être un jour victime d’une cyberattaque. Pour limiter les dégâts et récupérer au plus vite vos données, notamment en cas de ransomware, la sauvegarde est un outil indispensable.
Pour vous protéger, votre entreprise doit mettre une place un politique de sauvegarde en continue, permettant une restauration facile, rapide et à grande échelle de vos données.
Pour être efficace, cette politique doit prévoir :
• La mise en place d’une solution qui effectue des sauvegardes (backup) de vos données, logiciels et configurations de vos machines de façon régulière, fiable, automatisée, externalisée et conforme aux données sauvegardées (contrôle d’intégrité/Test)
• Le stockage des données dans un état immuable et verrouillé, afin d’éviter que les cybercriminels parviennent à supprimer ou à crypter vos sauvegardes
• Des tests réguliers, afin de vérifier que tout fonctionne correctement et que les sauvegardes sont bien restaurables
• De déconnecter et protéger vos supports après la sauvegarde
• Une copie hors ligne de la sauvegarde intégrale mais également des snapshots, pour la restauration du système

Si le risque 0 n’existe plus, la mise en place de l’ensemble de ces pratiques protégera votre entreprise du mieux possible.