En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les bonnes pratiques pour se prémunir des cyberattaques !

Par Alexandre LAZARĒGUE, Avocat spécialisé en droit du numérique

Publication: 30 octobre

Partagez sur
 
Dans le cadre de ses mesures de confinement, le Gouvernement à invité les entreprises qui le peuvent à favoriser le travail à distance...
 

Cependant, le télétravail réduit la sécurité informatique des entreprises car les salariés, moins vigilants, n’ont souvent pas les équipements adéquats et accèdent aux données de leurs entreprises par un réseau internet vulnérable.

Le télétravail fait ainsi peser des risques de cyberattaques pour les entreprises. Des groupes de criminalités organisés sont à l’œuvre pour élaborer des attaques sophistiquées où ils peuvent agir à distance, rester anonyme et augmenter de façon exponentielle le nombre de victimes :

Création de faux sites de vente de matériel sanitaire, multiplication des escroqueries par courriel ou par SMS (fausses informations quant à des remboursements et crédits d’impôts mis en place par le gouvernement dans le cadre de la crise du Covid-19, fausses démarches de l’assurance maladie, etc.), mise en ligne de fausses cartes géographiques de propagation du virus dont la consultation entraîne le téléchargement d’un logiciel malveillant, envoi massif de messages d’informations malveillants usurpant l’identité d’organismes de santé, campagnes fictives de dons au profit de personnels soignants, etc.).

Toutefois, le respect de bonnes pratiques peut prémunir les entreprises.

Quels risques le travail à distance fait peser sur les entreprises ? :

1. Le rançonnage

Ce sont des logiciels malveillants qui une fois installés sur un PC, MAC, tablettes, smartphones peuvent chiffrer les données présentes sur les espaces mémoires.

Pour libérer ces fichiers, les cyber-kidnappeurs réclament une rançon.

2. Le phishing et l’usurpation d’identité

Cela consiste à hameçonner les victimes par une pièce jointe de mail qui permet de voler les identifiants et mots de passe et permet de tromper l’interlocuteur sur de faux ordres de virements.

3. L’espionnage

C’est une menace sous-estimée par les PME qui pensent ne pas être dignes d’intérêt pour les officines ou agences en quête de secrets industriels, de savoir-faire exclusif, ou de travaux de recherche innovant. Il est pourtant fréquent et rendu possible par la vulnérabilité des logiciels non mis à jour.

4. Atteinte à l’image numérique et à la crédibilité d’une entreprise

Défigurations, exfiltrations, divulgations de données, prises de contrôle d’un système informatique …

5. Fraude au Président

Un escroc se fait passer pour un dirigeant de société et demande à un collaborateur de faire un virement

Afin de se prémunir des cyberattaques et de limiter leurs impacts, il est primordial d’inciter les salariés en télétravail à respecter un certain nombre de règles

Les 10 bonnes pratiques pour se prémunir des cyberattaques :

1. Appliquer les mises à jour de sécurité sans délai

Procéder aux mises à jour des logiciels, des systèmes d’exploitation dès lors qu’elles sont proposées. Celles-ci n’apportent pas seulement de nouvelles fonctionnalités, elles corrigent les vulnérabilités.

2. Sauvegarder les données

Sauvegarder régulièrement ses données sur des supports non connectés aux machines (disque dur externe, clé usb).

Ils ne doivent utiliser pour leurs échanges que les moyens sécurisés mis à disposition par leur entreprise et faire des sauvegardes de leur travail sur des supports non connectés et chiffrés.

3. Protéger les accès et mot de passe

Les salariés doivent impérativement vérifier que leurs accès sont protégés et, au besoin, procéder à la modification de leur mot de passe.

Les mots de passe doivent être robustes et différenciés selon les usages.

Il faut aussi restreindre les accès, gérer les droits, cloisonner les usages.

4. Utiliser une connexion VPN (réseau internet sécurisé)

Pour le travail à distance, un salarié peut avoir besoin de se connecter au système d’information de l’entité. Cette connexion doit être sécurisée.

Un logiciel VPN crée un tunnel de connexion Internet qui rend ce qui transite à l’intérieur incompréhensible pour des personnes extérieures et rend anonyme.

Il ne faut pas se connecter aux réseaux wifis publics.

5. Mettre en place un protocole de vérification dans le traitement des emails

Il faut être très vigilant dans le traitement de ses courriels (souvent utilisés par les pirates pour infecter une machine). Concrètement il ne faut jamais ouvrir des mails dont la provenance ou la forme est suspecte (expéditeur inconnu, style très impersonnel, texte visiblement traduit en français de manière automatique...).

Lorsqu’un fournisseur, par exemple soumet un nouveau numéro IBAN pour un virement, il convient de déclencher une procédure rigoureuse de vérification au-delà d’un simple échange de mail.

6. Ne pas utiliser ses outils informatiques personnels

Utilisez les moyens professionnels sécurisés fournis par son entreprise (téléphone, ordinateur, VPN, etc.). Ne les contournez pas, par l’usage de moyens personnels (ex. : messagerie personnelle).

7. Mettre en place une charte informatique

Élaborer une charte informatique par lequel le télétravailleur s’engage à utiliser les bonnes pratiques pour préserver la sécurité informatique de l’entreprise.

La charte informatique étant un document de portée juridique qui permet de fonder les sanctions disciplinaires mais aussi civile ou pénale et qui peut être annexée au règlement intérieur.

8. Mettre en place un protocole de vérification des coordonnées bancaires

Les demande de paiement, les factures doivent faire l’objet d’un contrôle de vigilance accrue à travers la mise en place d’un protocole de double signature et double vérification.

9. S’assurer contre les cyber-attaques

S’assurer du risque cyber est aussi une possibilité même si les assureurs exigent un socle minimal de sécurité pour assumer les risques.

10. Prévoir des mécanismes de protection contre le vol

Câble de sécurité, marquage visible du matériel, limitation des impacts : verrouillage automatique, chiffrement.

http://www.lazaregue-avocats.fr/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: