La cybersécurité protège les données et l’intégrité des ressources informatiques connectées ou installées sur un réseau d’entreprise ou personnel.
Elle est essentielle afin de travailler dans de bonnes conditions et garantir la protection des données de collaborateurs, partenaires ou clients.
Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et des réseaux afin de voler, modifier ou détruire un système sensible.
Une attaque de type cyber peut entraîner une véritable crise que ce soit au niveau IT, financier ou de réputation.
Comment se prémunir de cyberattaques ? À l’heure du tout numérique, le sujet est d’importance.
Se former, apprendre à les détecter
Reconnaître des courriels malveillants
On a tous déjà reçu des e-mails trop beaux pour être vrais. Ces faux courriers si alléchants / troublants sur lesquels on ne peut s’empêcher de cliquer pour ouvrir la pièce jointe.
On pense être incollable, mais, parfois, les cyberpirates sont performants !
Alors méfiance sur les :
- Faux e-mail avec facture, propageant un outil de téléchargement du cheval de Troie ;
- Notifications de fausses télécopies et de numérisations ;
- Fausses notifications d’expéditions et de livraisons de colis ;
- Fausses transactions commerciales ou transactions financières.
Si vous repérez un ou plusieurs signaux d’alerte :
- Notification de votre messagerie pour signaler la réception d’un mail frauduleux ;
- Un e-mail d’une société dont vous n’êtes pas client ;
- Un nom d’expéditeur inhabituel ou fantaisiste ;
- Un objet d’e-mail alarmiste ou alléchant ;
- Une apparence suspecte ;
- Une absence de personnalisation ;
- Des fautes de français surprenantes.
Et si vous avez le moindre doute sur l’expéditeur du mail, contactez-le via un autre canal afin de vérifier qu’il est bien à l’origine du message et qu’il ne s’agit pas d’un mail de phishing et d’une usurpation d’identité.
Adopter les bons réflexes au bureau
Commencer par l’installation d’un antivirus reconnu
En naviguant sur Internet, en cliquant sur un lien ou en ouvrant une PJ… Un malware (virus informatique malveillant) peut vous infecter et compromettre toutes les données de votre appareil.
Globalement, aucun appareil ne peut s’en passer, même si certains systèmes sont plus vulnérables que d’autres. La protection par un antivirus reste une des principales mesures à appliquer pour assurer votre cybersécurité.
Attention toutefois, aux arnaques sur les faux antivirus (piégés, ils vous infesteront) ! Une proposition trop belle pour être honnête, une offre alléchante d’antivirus normalement payant ? Fuyez.
Mises à jour : Évolutions & Corrections
Fréquentes sur tous nos supports numériques, les mises à jour sont essentielles.
En plus de pouvoir profiter des corrections de bugs ou des évolutions de vos applications et logiciels installés sur vos systèmes, la principale raison pour laquelle tous les experts recommandent d’effectuer les mises à jour est la correction de failles de sécurité.
Le but des mises à jour : renforcer la sécurité de vos appareils !
Des mots de passe performants
Un mot de passe mal choisi ou mal protégé peut compromettre la sécurité de vos accès et de l’ensemble de votre système d’information.
Dans la liste des pires mots de passe (Nordpass, 23/11/2021) on retrouve en tête de classement : 123456, password, 111111 ou encore qwerty.
D’après la CNIL, un « bon » mot de passe doit contenir au moins 12 caractères parmi lesquels des minuscules, des majuscules, des chiffres et des caractères spéciaux.
Et surtout :
- Éviter les informations personnelles (date de naissance, nom de votre chien, votre film préféré…) ;
- Utiliser un mot de passe par compte en ligne (permet de prévenir le piratage en cascade) ;
- Ne pas l’écrire sur un post-it (on utilise sa mémoire ou on fait appel à un gestionnaire de mot de passe en ligne) ;
- Activer la double authentification quand cela est possible.
Mettre en place une stratégie de sauvegarde
La valeur des données ne cesse de croître. La sauvegarde n’est plus une option. Tous les moyens doivent être mis en œuvre pour les protéger, les récupérer rapidement et sans altération en cas de malveillance.
Afin de se prémunir contre les pertes, casses ou vols d’équipements, il est primordial d’effectuer des sauvegardes pour préserver les informations importantes sous un autre support.
L’offre actuelle concernant la gestion de données se présente sous la forme de solutions de cloud data management (CDM). Ces plateformes assurent la gouvernance, la sécurisation des données et la reprise après sinistre, grâce à la mise en place d’automatisation de la protection de vos machines virtuelles (VM), de vos serveurs ou base de données.
Attention, lors de la sélection de votre offre, à vérifier si celle-ci répond favorablement au référentiel RGPD.
Pour vous guider, la certification de sécurité délivrée par l’ANSSI repose sur ce référentiel.
Mener une analyse de risques
Identifier les menaces
En informatique, le risque est la possibilité de survenue d’un événement indésirable.
Événement qui génère un préjudice portant atteinte à l’un des composants du système d’information ou de son environnement.
- Perte ou le vol de données.
- Dégradation d’un service ;
- Sabotage pouvant aller jusqu’à l’arrêt du système ou des applications.
La CNIL a élaboré trois guides autour de « l’Analyse d’impact relative à la protection des données », qui portent respectivement sur la méthode, les modèles et les bases de connaissances.
Les menaces sont la somme de tout ce qui pourrait potentiellement exploiter les vulnérabilités du SI (système d’information).
Dans le cadre de malveillances, il est important de déterminer :
- La cible de l’attaque (un employé qui a des accès importants)
- Le moyen de trouver la cible (recherche sur réseaux sociaux, vidéos, articles de presse…)
- Le point d’entrée de l’attaque (une PJ, un logiciel infectant, une clé USB…)
- Le type de malware (virus, Cheval de Troie, Ramsonware…)
Évaluer la probabilité d’une attaque et son impact
La probabilité et l’impact sont évalués en tenant compte des facteurs tel le type de la vulnérabilité (matérielle, logicielle, physique, humaine), l’existence (ou non) de contre-mesures, les capacités et la motivation d’un l’individu.
Chacun de ces éléments peut être la source de nombreux risques, qui peuvent aussi s’enchaîner et se combiner en des scénarios complexes mais réalistes.
En combinant les scénarios de menaces et les événements redoutés, vous pouvez dresser un tableau qui permet d’identifier et de classer une partie des risques qui pèsent sur votre SI.
Le but étant de pouvoir gérer ces risques selon leur degré d’importance et de mettre en place des mesures visant à les atténuer.
Plus une menace existe dans votre système, plus elle est susceptible de causer des dommages.
Et l’impact de ces cyber attaques peut-être :
- Direct : obligation de nettoyage et de remise en état du SI, pertes/vols de données, pertes d’exploitation
- Ou indirect : altération de l’image de marque, frais de communication et de gestion de crise.
Il s’agit donc de mettre en place une véritable stratégie.
Déterminer la part de risque que l’on accepte et adapter votre capacité à rebondir en conséquence.
Organiser un exercice de gestion de crise cyber
Vous savez ce qui vous attend, vous vous êtes formé, vous et vos équipes, pour reconnaître les signes d’une cyberattaque. Vous êtes prêt.
Il ne vous reste donc plus qu’à mettre en pratique, à développer la résilience de vos collaborateurs.
L’ANSSI Agence nationale de la sécurité des systèmes d’information a publié un guide qui vous accompagne, pas à pas, dans l’organisation d’exercices de gestion de crise d’origine cyber.
Une fois votre préparation effectuée, il convient de passer à l’action.
Cette partie se découpe en 4 phases :
- Alerter
- Communiquer
- Relancer l’activité
- Capitaliser
L’objectif est notamment d’améliorer la structure, les procédures, la communication et la coordination d’une organisation grâce aux enseignements de l’événement.
Les outils pour vous aider
Vous trouverez, ci-dessous, une liste non exhaustive de logiciels, sites qui vous permettront de tester et de mettre en place votre propre système de surveillance.
Vérifier si une fuite de données en ligne vous concerne
- haveibeenpwned.com permet de recenser les comptes de messageries électroniques qui ont été compromis à l’occasion de fuites de données.
- Firefox Monitor permet de vérifier si vos informations personnelles ont été compromises dans une fuite de données en ligne. Via la saisie de votre mail, vous pourrez vérifier si c’est déjà le cas. Via la création d’un compte, vous pouvez également recevoir des alertes en cas de nouvelles fuites de données et ainsi vérifier si vous êtes concernés.
- Jetevois.fr : outil lié à la fuite de données de Facebook (03/04/21). Les données privées de 20 millions d’utilisateurs français de Facebook ont fuité et circulent gratuitement sur le web. Jetevois vous propose un outil simple et fiable pour vérifier votre présence dans la base de données.
Gérer vos mots de passe de manière sécurisée
- Keepass : (solution officiellement labellisée par l’ANSSI) gestionnaire de mots de passe gratuit et open source. Le stockage de vos mots de passe est effectué dans une base de données (un fichier chiffré), qui est protégée par un mot de passe principal. Un seul mot de passe pour avoir accès à tous vos mots de passe !
- Bitwarden : open source et multiplateformes dont la politique de sécurité fait référence. Cette solution propose un générateur de mots de passe sécurisé pour vous aider à générer des mots de passe difficiles à deviner par les pirates.
Analyser un fichier ou un lien
- Virus Total : outil en ligne gratuit qui permet d’analyser un fichier, un URL avec plusieurs antivirus afin de déterminer si celui-ci est corrompu.
- Bitfender Virus Scanner for Mac : Un outil gratuit pour les utilisateurs de MAC. Très facile d’utilisation et peu gourmand en espace.
Mettre en place un conteneur chiffré
- VeraCrypt est un logiciel libre et gratuit de chiffrement de disque pour des systèmes Windows, Mac OS et Linux. Cet outil permet, entre autres, de créer un fichier conteneur chiffré dans lequel vous pouvez déposer les données que vous voulez protéger. VeraCrypt permet également de chiffrer tout ou une partie d’un disque dur externe ou interne, ainsi qu’une clé USB.
Vous êtes à présent équipé pour mettre en place les bonnes pratiques au sein de votre entreprise. L’amélioration de la résilience numérique est l’enjeu majeur des prochaines décennies. À vous de contribuer à l’équilibre des forces entre une menace informatique toujours renouvelée et votre entreprise, votre système d’information.
Source : CNIL, ANSSI, le site cybermalveillance.gouv.fr
Laisser un commentaire