9 novembre 2022

PME : Comment protéger son entreprise d’une cyberattaque ?

PME : Comment protéger son entreprise d’une cyberattaque ?

PME : comment se prémunir d’une cyberattaque ?

Par le terme cyberattaque, nous parlons d’acte malveillant qui utilise le réseau cybernétique pour atteindre un système informatique. Si la teneur du montant des coûts liés est en étroite corrélation avec la taille de l’organisation touchée, elle s’avère plus fatale aux TPE et PME, moins sensibilisées à la cybersécurité que les grands comptes. Entre 2019 et 2020, les cyberattaques auraient d’ailleurs coûté 3 fois plus cher aux assureurs que lors de l’exercice précédent. Et cela n’est pas près de s’arrêter, car à l’évolution constante de l’environnement IT s’ajoute la course à la transition numérique, terreau fertile pour la cybercriminalité.

La cybersécurité étant un sujet à appréhender en amont, faisons un tour d’horizon des bonnes pratiques pour protéger au mieux votre infrastructure d’une cyberattaque et en préserver le patrimoine informationnel.

 

Sensibilisation des salariés à la cybersécurité

99% des cyberattaques nécessiteraient l’intervention d’un facteur humain en interne pour se propager dans le système informatique de l’entreprise. Pour preuve, les rançongiciels, n’ayant aucunement besoin d’exploiter de failles techniques du système, ont explosé en 2021 pour atteindre une croissance de +255%.

En outre, les attaques cyber ne se limitent plus à l’informaticien, ni au cadre et au dirigeant. Chaque niveau hiérarchique est concerné, l’objectif des hackers étant de s’immiscer dans le réseau d’une façon ou d’une autre. Les bonnes pratiques dans la prévention contre les cyberattaques passent donc par l’acculturation de l’ensemble des collaborateurs, travaillant dans les locaux et à distance.

 

Les méthodes privilégiées selon les publics ciblés sont :

  • l’envoi d’un virus par pièce jointe vérolée ;
  • le spyware, ou logiciel espion, qui peut par exemple s’infiltrer via une application ;
  • le phishing, ou hameçonnage, au vu de récupérer données bancaires et/ou mots de passe. Dans les cas les plus sophistiqués employant une certaine forme d’ingénierie sociale, les cybercriminels peuvent se faire passer pour un collègue dont l’identité et la fonction ont été récupérées via les réseaux sociaux professionnels ;
  • le ransomware (vu plus haut), méthode largement médiatisée, qui consiste à demander le paiement d’une rançon contre la restitution de données occultées par un chiffrement;
  • l’intrusion d’un fichier corrompu dans un Cloud mal sécurisé…

 

Sécuriser les postes de travail et l’ensemble du réseau

Dans un autre registre, êtes-vous certain de travailler avec des équipements matériels et logiciels fiables ? À l’heure où les PME et les grandes entreprises concentrent la majeure partie de leurs efforts sur le Cloud, la sécurité des postes de bureau et du réseau s’en retrouve souvent délaissée.

En effet, les systèmes d’exploitation et les logiciels constituent un point sur lequel il faut être vigilant. Dans un contexte d’accélération de l’innovation et donc d’obsolescence forte, les éditeurs n’assurent plus la maintenance des anciennes versions, et ce plus précocement qu’auparavant. On parle tant en termes de suites bureautiques, que de navigateurs, serveurs Web, gestionnaires de base de données, etc. Régulièrement mise à jour sur le site de l’ANSSI, la liste s’allonge au rythme exponentiel des avancées technologiques.

 

La politique de sécurité informatique à instaurer immédiatement

Pour se prémunir, il est essentiel de répondre aux 4 piliers de la sécurité informatique que sont : la confidentialité, l’intégralité, la disponibilité et la traçabilité.

Pour cela, quelques bonnes pratiques sont à adopter dès maintenant :

  • installer un pare-feu et mettre à jour régulièrement tous les logiciels (logiciel anti-virus compris) ;
  • compartimenter l’accès aux données en définissant une politique du moindre privilège (chaque collaborateur a uniquement accès aux données dont il a besoin);
  • renforcer la gestion des mots de passe et instaurer un mode d’authentification multi-facteurs ;
  • répertorier de façon régulière les ressources qui constituent le réseau ;
  • effectuer une veille des menaces publiées par le centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT) concernant les équipements que vous utilisez.

 

Faire appel à un spécialiste de la sécurité informatique

Pour aller plus loin et protéger votre entreprise des dommages découlant d’une cyberattaque, 3S2I vous accompagne dans la mise en œuvre d’une politique de sécurité informatique et de sécurisation des données.

Ces actions préventives et correctives passent par un audit des risques et des menaces qu’encourent tous les niveaux de votre infrastructure, la définition de parades et de protections à mettre en place (y compris en télétravail), la vérification de leur efficacité et l’établissement d’un plan de reprise d’activité en cas d’incident majeur. Pour toute information à ce sujet, contactez notre équipe.

Enfin, rappelons que 80% des sociétés ayant perdu l’intégralité de leurs données auraient disparu dans l’année qui suivit. Pour les 20% restantes, il peut être bon de rappeler qu’aux coûts directs et indirects résultant d’une cyberattaque peuvent se greffer de possibles sanctions infligées par la CNIL pour non-respect de la sécurité des données clients. À titre d’exemple, un éditeur de solutions dédiées aux métiers de la santé s’est vu sanctionné d’une amende de 1,5 million d’euros pour fuite de données critiques.

A voir également :

Les bonnes pratiques pour gagner davantage de temps avec la GED

La GED permet à la fois : la dématérialisation, la centralisation, la sécurisation, la recherche immédiate et le partage des données. Les entreprises utilisatrices sont unanimes quant au gain de temps ...

Pourquoi déléguer la maintenance du parc informatique de l’entreprise ?

Le système d’information de l’entreprise représente un élément clé pour en assurer le bon fonctionnement et la compétitivité. Cependant, une étude menée par le cabinet Optimum a révélé que 56% ...

Concilier travail hybride et sécurité informatique : les bonnes pratiques

Le travail hybride se déploie à une vitesse exponentielle au sein des organisations. Le télétravail s’est démocratisé et des tiers-lieux dédiés aux salariés nomades fleurissent un peu partout. Les entreprises ...