Face au développement de la numérisation, les entreprises doivent sécuriser leur système informatique des risques de piratage (source : www.cybermalveillance.gouv.fr)
Toutes les entreprises, même les plus petites doivent mettre en place des dispositifs de protection. Pourquoi ? pour limiter le risque d’attaques et leurs conséquences par des acteurs malveillants.
Je vous recommande donc de sensibiliser vos salariés, mais également chaque nouvel arrivant par le biais d’une charte informatique. Elle détaille, notamment, les usages numériques à respecter et également la procédure de déclaration d’un incident.
A l’heure actuelle, face au développement de la numérisation, les entreprises augmentent le risque d’attaques informatiques. Ce qui peut avoir des conséquences graves parfois irréversibles. L’exemple le plus significatif par exemple une perte de chiffre d’affaires chaque jour qui passe : qui découle d’un vol de données, ou une demande de rançon, une atteinte à l’image etc.
1- Effectuez les mises à jour des systèmes d’exploitation et logiciels par leurs éditeurs pour sécuriser votre système informatique du piratage
- Tout d’abord, tout matériel ou logiciel qui ne peut plus être mis à jour doit être désinstallé.
- De plus, il est recommandé d’activer les fonctions de mise à jour automatique proposées par les éditeurs.
- Vérifiez que votre système d’exploitation est à jour en tapant «Windows Update » dans la barre de recherche de l’ordinateur.
- De même, faites rapidement les mises à jour demandées par les éditeurs de logiciels et d’applications. D’ailleurs, utilisez exclusivement les sites Internet officiels des éditeurs.
- En outre, ne tapez pas systématiquement sur le bouton « me rappeler demain ».
2- Faites un inventaire du matériel, logiciels utilisés, des services et accès aux locaux pour sécuriser votre système informatique du piratage
D’ailleurs, faite l’inventaire des données susceptibles d’affecter ou interrompre votre activité en cas de piratage.
D’autant plus, de cet inventaire découleront les mesures de protection adaptées. Parmi le matériel, n’oubliez pas tous les périphériques. Feront, notamment, partie de l’inventaire box, commutateurs, clés 4G, imprimantes et les serveurs distant (hébergement site web, service messagerie, service logiciel en ligne, les interconnexions avec l’extérieur etc.).
Ainsi, en mettant en place les mesures prescrites dans le cadre du RGPD, vous saurez exactement où sont vos données. Qui a accès à ces données (salariés ou sous-traitants). Comment vous récoltez les données. Quelles mesures vous mettez en place pour les traiter et combien de temps vous les conservées. Alors, n’hésitez pas à faire appel à des spécialistes dans ce domaine.
De plus, dans l’utilisation quotidienne de votre ordinateur (naviguer sur Internet, lire ses mails, utiliser des logiciels), privilégier le compte utilisateur. Et, le compte administrateur sera utilisé que pour intervenir sur le fonctionnement global de l’ordinateur. De surcroît, il servira pour modifier la politique de sécurité, installer et mettre à jour des logiciels et gérer les comptes utilisateurs.
Dans l’idéal, prévoyez un verrouillage manuel de session à chaque fois que vous quittez votre poste même pour quelques instants (Windows + L).
3- Choisir des mots de passe robustes (Lettres capitales, minuscules, des chiffres et des caractères spéciaux) pour sécuriser votre système informatique du piratage
- De nombreuses attaques sur Internet sont facilitées par l’utilisation de mots de passe trop simples ou réutilisés d’un service à l’autre.
- D’ailleurs, l’ANSSI recommande que la longueur d’un mot de passe soit de 9 caractères minimum pour les services peu critiques. En outre, pour les services critiques, prévoyez 14 caractères minimum. En conclusion, il ne doit pas comporter des éléments personnels (date de naissance, nom etc.).
- Je vous conseille d’utiliser un coffre-fort chiffré de gestion des mots de passe indépendant de celui des moteurs de recherche. En effet, il vous aidera à générer des mots de passe robustes sans avoir besoin de les mémoriser. Ainsi, vous aurez à retenir qu’un seul et unique mot de passe ROBUSTE pour accéder à votre coffre-fort chiffré.
- Voici un exemple de méthode. Choisissez 4 mots indépendants que vous vous souviendrez. Ensuite, retenez par exemple la 1ère lettre du 1er mot, les 2 premières lettres du 2ème mot et ainsi de suite. Utilisez des majuscules, minuscules, chiffres et caractères spéciaux.
4- Avant tout sauvegardez régulièrement vos données pour sécuriser votre système informatique du piratage. Ainsi, en cas d’attaque ou incident par rançongiciel, vous pourrez ainsi les restaurer rapidement.
Tout d’abord, vous devez définir la fréquence des sauvegardes (quotidienne ou hebdomadaire).
Ensuite, vous devez prévoir trois sauvegardes :
- Une en production sur l’ordinateur ;
- Une sauvegarde sur disque dur externe ;
- Une sauvegarde chiffrée dans un service nuagique (cloud, NAS, etc.).
Cela dit, n’hésitez pas à faire appel à un informaticien. En effet, pour bien configurer vos ordinateurs ou tout ou partie de l’infrastructure de l’entreprise sont intervention est fortement conseillée.
5- Installez un antivirus sur tous les équipements pour sécuriser votre système informatique du piratage
Certains antivirus proposent, par exemple, des fonctions complémentaires tels :
- qu’un pare-feu,
- un filtrage web,
- un VPN (données cryptées),
- des outils-hameçonnage
- un renforcement de sécurité des transactions bancaires.
6- Activez le pare-feu installé sur l’ordinateur de l’utilisation pour sécuriser votre système informatique du piratage
En effet, il permet de vous protéger contre les attaques provenant d’internet ou de ralentir ou limiter l’action d’un acteur malveillant qui à pris le contrôle d’un des postes de travail.
7- Cloisonnez les postes informatiques pour éviter la propagation directe sur l’ensemble des autres postes et sécuriser votre système informatique du piratage
Je vous recommande notamment de vous faire accompagner par un professionnel de l’informatique. En effet, pour bénéficier d’une architecture sécurisée et adaptée à votre système d’information, des compétences spécifiques sont indispensables.
8- Sécurisez votre messagerie qui est le principal vecteur d’infection d’un poste de travail
- Notamment pour vous prémunir des tentatives d’hameçonnage. Aussi, vous devez vérifier l’adresse de l’expéditeur en passant votre souris sur l’adresse mail sans cliquer ;
- Le fichier joint ou le lien est-il attendu ? Dans la mesure où le doute existe, une vérification de l’authenticité du massage par un autre canal auprès de l’émetteur est nécessaire. (Téléphone ou plateforme sécurisée etc.) ;
- Prenez l’habitude de mettre en copie cochée (Cci) vos mails envoyés à de multiples destinataires pour éviter de divulguer vos répertoires d’adresses mail.
9- Identifiez vos risques numériques lors de vos déplacements pour sécuriser votre système informatique du piratage
- Sauvegardez vos données avant de partir en mission;
- Supprimez tous vos mots de passe préenregistrés ;
- Apposez un signe distinctif sur vos appareils ;
- Utilisez un VPN afin de protéger vos communications à distance ;
- Ne laissez pas dans un coffre d’hôtel vos appareils (gardez les avec vous pendant votre voyage) ;
- Retirez votre carte SIM si vous devez vous séparer de votre téléphone ;
- Si votre téléphone est déchargé, ne le connecté pas à un ordinateur non maîtrisé ou à une prise USB en libre-service dans les aéroports ;
- Préférez les échanges par mail pour vos présentations commerciales ;
- N’utilisez jamais les clés USB qui peuvent vous avoir été offertes lors de vos déplacements (salons, réunions, etc.) ;
- Après votre déplacement, faites l’analyse de vos équipements et changez les mots de passe que vous avez utilisé.
10- En résumé, comment réagir face à une cyberattaque
- Déconnectez d’internet son équipement ou son système informatique d’entreprise ;
- N’éteignez pas ni ne modifiez les ordinateurs ou matériels affectés par l’attaque pour permettre aux enquêteurs de comprendre l’origine de la cyberattaque ;
- Ne payez jamais la rançon demandée ;
- Tracez les actions et évènements liés à l’incident (heure/date de l’évènement, Nom de la personne qui l’a déclaré, description de l’action etc.) pour faciliter l’intervention du prestataire et la résolution du problème. ;
- Portez plainte ;
- Par contre, en cas de fuite de données personnelles, il est obligatoire de faire une déclaration auprès de la CNIL;
- Contactez le prestataires spécialisé dans la réponse aux incidents de sécurité (cf. charte informatique si elle existe) ;
- Mettez-vous en relation avec des professionnels de la plateforme cybermalveillance.gouv.fr pour vous assister et faire un diagnostic personnalisé. Ils vous aident à qualifier votre problème. Ils vous conseillent et proposent des solutions pour résoudre votre problème. Vous pouvez, ainsi, faire une demande de mise en relation avec un professionnel spécialisé.
11- Est-il utile de contracter une assurance « cyber » ? Différents types de protection peuvent vous être proposés par votre assureur
Votre assureur peut vous proposer, par exemple, :
- La garantie contre une perte d’exploitation,
- Un accompagnement juridique pour une déclaration d’atteinte aux données personnelles,
- La prise en charge d’un accompagnement technique pour d’une part, la restauration de votre système d’information après une cyberattaque, et d’autre part pour l’usurpation d’identité.
Vous pouvez retrouver sur mon site internet dans la partie actualité d’autres articles qui peuvent vous intéresser. N’hésitez pas à lancer une recherche dans la barre ci-dessous :