En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Cyberattaques : Les étapes essentielles pour ne pas être une proie facile

par Frédéric Fouyet Directeur Sécurité, Innovation et Produits Oodrive

Publication: Novembre 2016

Partagez sur
 
Les cyberattaques sont devenues monnaie courante ces derniers mois et ce n’est pas l’actualité de ses derniers jours qui dira le contraire...
 

Le 21 octobre 2016 aura été marqué par une attaque informatique de très grande envergure paralysant une partie d’Internet à plusieurs reprises, principalement aux Etats-Unis. Cette attaque a eu pour résultat de paralyser de nombreux sites comme Twitter, Netflix, Airbnb, ou encore Amazon. Aucune entreprise n’est à l’abri d’une cyberattaque, d’autant qu’elles sont de plus en plus sophistiquées. Un rapport du cabinet Wavestone affirme que 100% des sites du Top 200 des grandes entreprises françaises présentent des failles. C’est inquiétant quand on sait qu’une cyberattaque coûte en moyenne 773 000 euros à l’entreprise concernée (étude de NTT Com Security). Alors, pour éviter de perdre des données essentielles et confidentielles, les entreprises doivent s’organiser. D’autant que certaines mesures de protection sont à la portée de tous les budgets et ne nécessitent pas de connaissances techniques très poussées.

1ère étape : sécuriser tous les accès

Selon un rapport Forbes-BMC, 80% des hackers exploitent des failles connues pour lesquelles il existe un correctif publié et disponible. Il est rare que les pirates informatiques exploitent des failles complexes et non référencées.. D’où la nécessité pour une entreprise de toujours veiller aux mises à jour de son système d’exploitation, de ses applications et de ses frameworks, et bien sûr d’installer un antivirus, un pare-feu ou encore un anti-spam. Pour être protégé, le service IT doit donc impérativement sécuriser son réseau et ainsi éviter d’exposer un volume colossal de données sensibles et primordiales pour la suite de ses activités.

Il faut également garder à l’esprit qu’une attaque informatique n’est pas toujours orchestrée depuis l’autre bout du monde. Le « social engineering » est également à l’origine de nombreuses attaques. Ce piratage ne nécessite aucune compétence technique. Une personne mal intentionnée n’aura besoin que d’un uniforme de réparateur et d’une boîte à outil pour accéder au local technique d’une entreprise. Sans devenir méfiant, il est tout de même préférable d’être attentif aux allées et venues dans les locaux d’une entreprise quelle que soit sa taille.

2ème étape : sauvegarder et rendre ses données illisibles pour les hackers

Les effets d’une attaque informatique sont désastreux sur l’activité d’une entreprise. Un ransomware permet par exemple à un hacker de verrouiller un ordinateur à distance. Une sauvegarde régulière ou automatisée des données est essentielle pour reprendre une activité normale le plus vite possible après une attaque informatique. C’est une règle de bon sens mais qui est pourtant souvent oubliée. L’entreprise doit absolument avoir la maîtrise de l’intégralité de ses données. Une bonne solution de sauvegarde permettra à une entreprise de reprendre rapidement ses activités suite à une attaque. Avec une sauvegarde isolée du réseau de l’entreprise, les données sont stockées en lieu sûr. En cas de perte, le département IT pourra tout récupérer facilement. Et si malgré tout l’entreprise n’a pas su éviter ni l’intrusion dans son système, ni le vol de ses données, les rendre illisibles limite l’impact d’une telle attaque. Grâce au chiffrement des données, le contenu d’un document, d’une messagerie ou d’un terminal deviennent inutiles pour un hacker. Il ne sera pas en mesure de les déchiffrer. Il existe des solutions applicatives de chiffrement permettant aux entreprises de conserver et d’utiliser leurs données tout en leur garantissant un haut niveau de sécurité.

3ème étape : se sentir tous concernés

Une protection optimale de son système informatique passe par l’implication de l’ensemble des collaborateurs : chacun doit être sensibilisé et concerné. Un rappel régulier des règles de sécurité à adopter lors du téléchargement d’une pièce jointe, d’une application ou lors de la diffusion d’informations à une personne externe à l’entreprise est toujours utile. Il peut ainsi être pertinent de rédiger une Charte de sécurité informatique. Elle permet à chaque collaborateur de prendre conscience de l’importance de l’intégrité des données qu’il traite. Mais se protéger passe également par des actions très simples comme des changements réguliers de mot de passe en faisant en sorte de les rendre le plus complexes possible. Selon l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’information), un bon mot de passe doit comporter au moins 12 caractères dont des chiffres et des caractères spéciaux.

En conclusion : prendre les précautions nécessaires en fonction de ses moyens Mettre en place des infrastructures en interne et les protéger soi-même peut s’avérer difficile et coûteux, notamment pour une petite structure. Face à la recrudescence des cyberattaques, sécuriser un serveur de fichier en interne devient de plus en plus difficile, et n’est pas forcément la meilleure solution pour une TPE ou une PME. Afin de pouvoir garantir la sécurité de ses données, l’entreprise pourra se tourner vers une solution Cloud sécurisée, synonyme de souplesse et de maîtrise des coûts. Elle devra choisir un prestataire certifié, dont l’expertise sur son secteur d’activité lui permettra de qualifier son besoin réel et d’identifier les potentiels d’amélioration.

http://www.oodrive.fr/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: