En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

FIC 2023 : Veeam partage ses conseils et bonnes pratiques

Publication: Avril 2023

Partagez sur
 
Objectif : protéger son entreprise efficacement contre les cyberattaques...
 

Veeam® Software, leader en matière de protection moderne des données, a récemment publié l’édition 2023 du Veeam Data Protection Trends Report, qui révélait que près de 81 % des entreprises françaises auraient été victimes d’attaques par ransomware en 2022. Ce constat alarmant démontre que le paysage des menaces ne cesse de se complexifier et de gagner en importance.

Dans le cadre de la 15e édition du Forum International de la Cybersécurité (FIC), qui se tient à Lille du 5 au 7 avril 2023, Veeam partage ses conseils et bonnes pratiques à adopter pour permettre aux entreprises et aux collaborateurs de renforcer leur niveau de protection afin d’éviter toute intrusion dans le réseau.

La prudence reste de mise

Parmi les conseils énumérés, Veeam encourage l’ensemble des collaborateurs à faire preuve de prudence et de scepticisme. Pour éviter toute attaque ou compromission, il est important de rester méfiant en toutes circonstances (par exemple, garder à l’esprit que tout ce qui est publié et partagé sur internet sera forcément rendu public, quels que soient les paramètres de confidentialité mis en place) et d’éviter de commettre des erreurs basiques comme d’ouvrir des pièces jointes que l’on n’attendait pas ou de cliquer sur des liens suspects. Il est essentiel de toujours prendre son temps afin de ne pas partager ses informations personnelles ou des données sensibles avec n’importe qui, d’où l’importance, par exemple, de veiller à répondre uniquement aux personnes concernées plutôt que d’envoyer un mail groupé par accident.

Il est recommandé de faire preuve de prudence aussi bien au bureau qu’en dehors de son environnement de travail. Par exemple, si le réseau Wi-Fi utilisé n’est pas crypté, il est essentiel de pouvoir se tourner vers un VPN ou toute autre couche de protection similaire pour pouvoir travailler ou naviguer sur le net de façon plus sûre. En outre, en cas de déplacement professionnel, il faut rester attentif à son environnement : par exemple, pour éviter les regards indiscrets, il est conseillé de protéger ses écrans, notamment au moyen de filtres de confidentialité.

Enfin, pour éviter d’être victime de « juice jacking » (un type de cyberattaque très utilisée par les hackers, visant à voler les données personnelles des utilisateurs), il est fortement conseillé d’utiliser une batterie externe pour son ordinateur portable ou ses appareils connectés et d’éviter les bornes de recharge publiques, outils très utiles et répandus mais qui sont aussi susceptibles d’être vecteurs d’une cyberattaque.

Savoir se protéger efficacement

Si adopter une attitude prudente est une étape clé pour contrecarrer les attaques des cybercriminels, les professionnels de la sécurité conseillent également de protéger ses appareils et ses données en se tournant vers des stratégies ou des actions faciles à mettre en place, notamment dans le cadre de la création et la gestion des mots de passe.

Veeam préconise d’opter pour des phrases de passe qui permettent de créer des mots de passe longs et faciles à mémoriser. Plus le mot de passe sera complexe, plus il sera difficile à deviner par les hackers. À cela, s’ajoutent l’installation et la mise à jour régulière de programmes et de logiciels visant à détecter les malwares, qui peuvent aussi bien être dissimulés dans des sites web d’apparence légitime que dans des logiciels gratuits téléchargeables en ligne ou dans des mails de phishing classiques. Il faut également entraîner les collaborateurs à repérer les escroqueries par hameçonnage.

Afin d’éviter toute compromission, il faut mettre en place des mesures ayant pour objectif de limiter les accès aux données sensibles de l’entreprise, en utilisant, par exemple, une authentification multifacteur et des contrôles d’accès pour limiter les dégâts en cas de vol de mots de passe, ou de garantir le respect de la confidentialité des données en octroyant l’accès à une poignée de collaborateurs. Enfin, dans le cas où l’entreprise pratique l’approche du « Bring Your Own Devices », l’entreprise doit officiellement indiquer si elle exige que tout matériel personnel utilisé dans l’environnement de travail et pouvant se connecter à internet soit protégé.

Adopter de bonnes pratiques

Dans un contexte où les cyberattaques ne font que se multiplier et se renforcer, instaurer de bonnes pratiques à suivre pour protéger efficacement ses appareils et ses données est primordial. Veeam préconise aux entreprises d’inventorier et de classer leurs données, afin d’en avoir précisément connaissance et de les protéger en fonction de leur degré de confidentialité. Un autre élément majeur pour éviter les cyberattaques est de savoir les repérer, et de suivre une procédure précise pour les signaler à l’équipe de sécurité ou aux autorités compétentes. Disposer d’un plan de signalement et de réponse aux incidents bien défini, couplé à des efforts de communication réguliers sur la manière dont les collaborateurs peuvent reporter les failles de sécurité et les cyber-incidents sont des éléments indispensables à une stratégie de protection des données plus étendue.

L’adoption de bonnes pratiques passe avant tout par la formation de ces derniers à la sécurité et au respect de la conformité, créant de fait une extension de l’équipe de sécurité de l’organisation. En leur apprenant à reconnaître et à signaler les incidents et les pratiques douteuses, on leur permet d’identifier les acteurs malveillants et de contribuer au bon fonctionnement de l’entreprise.

Rick Vanover, directeur de la stratégie produits chez Veeam, conclut avec une dernière bonne pratique : « Chez Veeam, nous recommandons aux entreprises de considérer la règle de sauvegarde "3-2-1-1-0" comme la règle à suivre pour protéger leurs données. Elle stipule qu’il faut toujours conserver trois copies des données sur deux supports différents, dont une copie hors site, ainsi qu’une autre, qu’elle soit immuable, hors ligne ou de type « air-gapped ». Enfin, il ne faut jamais oublier que lorsque des données sont en passe d’être restaurées, 0 surprise ne doit venir perturber le processus. Il faut donc utiliser une solution de vérification de la restauration pour s’assurer que toutes les données sauvegardées peuvent être entièrement restaurées dans les plus brefs délais. »

https://www.veeam.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: