cybermenaces

guide de la cybersécurité

Le Guide de la Cybersécurité pour les TPE – PME

Le Guide de la Cybersécurité pour les TPE – PME 1200 800 Conicom

Conicom revient sur le Guide de la Cybersécurité pour les TPE et PME propulsé par la CNIL au mois de février 2021 ; avec une synthèse à vocation d’introduction ! Le Guide de la Cybersécurité en 12 questions / réponses et disponible dans son intégralité sur le site de la CNIL.

Le guide de la cybersécurité

Février 2021, La CNIL propulse son guide de la cybersécurité à l’attention des TPE & PME. Présenté sous la forme conviviale de 12 questions ponctuée d’un niveau de difficulté, l’objectif de la CNIL parait clair : sensibiliser les petites et moyennes structures à la cybersécurité ; et les guider dans les mesures à mettre en place.

La crise Covid-19 a provoqué une hausse sans précédent des cyberattaques ; et dans le même temps a obligé les entreprises à accélérer leur transformation numérique. Le sujet brulant de la cybersécurité, déjà largement attisé par le RGPD, s’est littéralement enflammé…

Il s’agit très probablement des raisons qui ont poussé la CNIL à produire ce ‘ mode d’emploi ‘ ; à la marge de ses missions d’information et de veille à la conformité RGPD. Conicom, professionnel référencé Cybermalveillance.gouv.fr, revient sur les 12 questions proposées par la CNIL ; et livre une synthèse pour première approche…

Connaitre son informatique

Pour identifier les besoins et failles de son informatique, sélectionner ses services, informer son prestataire informatique… Connaitre et maîtriser ses systèmes est indispensable. Pour cela, il convient de lister ses équipements physiques : postes, serveurs, périphériques… comme numériques : logiciels, données, accès, interconnexions… et tenir la liste – ou cahier réseau – à jour !

Les sauvegardes…

Elles sont le point d’orgue de la reprise d’activité en cas de défaillance technique grave ou de cyberattaque ; et une protection devenue indispensable face aux ransomwares. Implémenter une stratégie de sauvegarde n’est donc plus une option. La méthode consiste essentiellement à répondre à quelques questions simples : quelles données sont à sauvegarder ? Quel(s) support(s) ? Quel rythme… et évidemment veiller à la conformité au RGPD lorsqu’il s’agit de données à caractère personnel…

Les mises à jour !

Les matériels, physiques ou numériques, tournant sur des anciennes versions, sont autant de failles de sécurité. Les versions antérieures rendent les systèmes d’information vulnérables aux attaques ; ce qui en fait des cibles de choix pour les cyberattaquants. Il est pourtant simple de protéger ses systèmes ! Commencez par choisir des équipements et logiciels reconnus pour garantir la régularité des correctifs, activez les mises à jour automatiques et veillez régulièrement à leur bonne installation !

Antivirus et pare-feu

Les antivirus sont la première défense face aux cybermenaces : virus, ver, ransomware, spyware… Les services les plus performants proposent même des algorithmes protégeant des menaces encore inconnues !! Le déploiement d’un antivirus sur l’ensemble des équipements est aujourd’hui indispensable ; et l’éditeur doit être choisi avec soin. Nos conseils : évitez les versions gratuites, et activer les mises à jour automatiques.

De plus, les solutions d’antivirus proposent un éventail de fonctions et services additionnels. En particulier le PARE-FEU, ce qui nous emmène à la QUESTION 6 de la CNIL.

Grâce aux règles de filtrage, les pares-feux préviennent des attaques provenant d’internet et protègent les postes ; en particulier des prises de contrôle malveillantes. En général, les TPE peuvent se contenter de pares-feux standards. Pour les PME, les besoins sont plus précis… il est donc conseillé de s’adresser à un prestataire informatique

Une stratégie de mots de passe

Les attaques contre les mots de passe prennent différentes formes : force brute, dictionnaire, ingénierie sociale… et sont légion. Pour s’en protéger, Les TPE et PME n’ont d’autre choix que d’implémenter une stratégie de mots de passe au sein de l’organisation. Les bonnes pratiques :

  • Utilisation de mots de passe robustes: 9 à 14 caractères avec majuscules, minuscules, chiffres et caractères spéciaux et aucune information personnelle ;
  • Jamais de mot de passe unique. La règle, 1 service = 1 mot de passe;
  • Stocker les mots de passe dans un coffre-fort si possible certifié par l’ANSSI;
  • L’authentification multi facteur…

Pour les PME, des règles plus strictes encore doivent être appliquées. Pour exemple : le blocage de compte en cas d’erreur d’authentification, la mise en place de SSO

Sécuriser les comptes de messagerie

Autre cible privilégiée des cyberattaquants : les comptes de messagerie. Le phishing fait partie des cybermenaces les plus répandues… Pourtant, quelques reflexes simples permettent de s’en protéger ! Lesquels ? Une analyse rapide de l’expéditeur, de l’objet du mail ou du lien présent dans le corps de mail… Quelques précautions techniques sont également de mise : la présence d’un antivirus sur l’hébergement du compte de messagerie, l’activation du chiffrement TLS ou encore la mise en place d’un antispam.

Et soulignons un rappel de la CNIL : la redirection de mails professionnels vers sa messagerie personnelle est strictement prohibée !!

Séparer les usages informatiques

La CNIL rappelle que l’interconnexion à internet expose l’entreprise à un certain nombre de risques, tant pour ses matériels que pour ses données ; risques pouvant être dévastateurs pour le fonctionnement comme pour l’image de l’entreprise. Afin de diminuer la menace, il est essentiel de s’en tenir à une politique stricte pour ce qui est des comptes et accès.

En effet, les privilèges doivent être réservés aux comptes administrateurs uniquement ; la navigation sur internet effectuée uniquement depuis des comptes utilisateurs et les comptes non utilisés doivent être clôturés.

Le niveau de prévention doit être réévalué pour les PME. Pour exemple, les connexions entre postes utilisateurs doivent être interdites par défaut ; et des postes doivent être dédiés à l’administration des systèmes.

La mobilité

Intervention chez le client, missions extérieures, télétravail… la mobilité est un standard, et l’informatique devenue mobile accompagne les déplacements. TPE comme PME doivent s’en tenir, en amont comme au cours de la mission, à quelques bonnes pratiques. Réflexes simples à intégrer pour la plupart, il s’agit de protéger information et accès, et veiller à la confidentialité.

Pour basique, nous citerons la réalisation d’une sauvegarde avant le départ ; le refus des demandes de connexion d’appareils inconnus ; et évidemment de rester à proximité de ses appareils, pour éviter le vol ou le piratage. Pour les PME, la CNIL rappelle, entre autres, que des équipements doivent être réservés aux déplacements ; qu’il convient d’effacer les historiques d’appel et de navigation au retour de mission ; et de modifier les mots de passe !

S’informer et sensibiliser

La CNIL invite les TPE à se tenir informer sur les bonnes pratiques et alertes ; notamment à l’aide du dispositif Cybermalveillance.gouv.fr. Pour les PME la démarche demandée va évidemment plus loin. En effet, la CNIL insiste sur la nécessité d’une veille technique relative aux campagnes d’attaques et vulnérabilités ; mais aussi sur l’importance de sensibiliser les équipes en interne. En effet, l’enjeu reste d’implémenter une culture de la cybersécurité au sein des organisations.

Des polices d’assurance…

L’inquiétante augmentation des cyberattaques, mais aussi celle de leur dangerosité, a conduit les compagnies d’assurance à proposer des couvertures aux entreprises pour le risque numérique. Les clauses varient de l’accompagnement juridique à l’accompagnement technique en cas de sinistre. Si ce marché est encore jeune, la CNIL invite les PME à s’intéresser aux polices d’assurance CYBER.

En cas de cyberattaques

En cas de suspicion d’incident, la plateforme Cybermalveillance.gouv.fr propose une assistance aux TPE-PME : diagnostic, conseils personnalisés et mise en relation avec des prestataires référencés.

Dans le cas où la cyberattaque est avérée, il sera essentiel d’adopter les bons réflexes :

  • Déconnecter les systèmes d’internet,
  • Maintenir allumés les postes victimes de l’attaque ;
  • En cas de ransomware, ne pas payer la rançon exigée;

Evidemment, le prestataire informatique devra être sollicité dans les meilleurs délais pour résoudre l’incident ; et selon réinitialiser les systèmes et amorcer la reprise d’activité.

La notion juridique devra être traitée avec soin. Pour commencer avec le dépôt d’une plainte, puis une information de la CNIL si des données personnelles ont été affectées par l’attaque, en conformité avec le RGPD.

Conicom vous rappelle que cet article est un rapide résumé du Guide de la Cybersécurité proposé par la CNIL, que nous vous invitons à parcourir en cliquant ici !

principales menaces informatiques

Les principales menaces informatiques

Les principales menaces informatiques 1200 800 Conicom

Conicom vous présente les principales menaces informatiques, et les pratiques et solutions pour s’en protéger.

Les Principales Menaces Informatiques

Un an après la mise en application du RGPD, Conicom revient sur les principales menaces informatiques. La sécurité des SI est un des principaux chapitres du Règlement Européen, ce qui a fortement contribué à en faire un thème majeur dans le microcosme de l’entreprise.

Mais à bien y regarder, il n’y avait pas besoin de cela. Le plus ancien virus identifié sur une plateforme PC, l’illustre BRAIN, date de 1986. 35 ans plus tard, les cybermenaces sont devenues légions ; et leur croissance à l’instar de leur dangerosité est exponentielle.

Quelques Chiffres…

Entre 2018 et 2017, on a constaté une augmentation de 32% des cyberattaques – soit un peu plus d’un milliard d’attaques. En 2019, www.cybermalveillance.gouv.fr annonçait une augmentation de 210% des cyberattaques par rapport à 2018. Plus concrètement, le coût de la cybercriminalité était estimé à 600 milliards de dollars, soit 1% du PIB mondial. Sur la même période, une étude d’Accenture déterminait à 25% l’augmentation des cyberattaques ciblant les grandes entreprises.

Ces informations suffisent à elles seules à alerter sur le sujet. Mais c’est le RGPD qui aura réussi à provoquer une réelle prise de conscience des dirigeants sur les enjeux de la cybersécurité ; très probablement en raison du renforcement du cadre légal

Néanmoins, en 2020 le nombre de cyberattaque va littéralement exploser. La crise sanitaire a obligé les entreprises à recourir au télétravail de façon massive et inattendue. Conséquence : des centaines de milliers d’utilisateurs astreints à travailler à domicile du jour au lendemain ; équipés d’ordinateurs peu ou pas protégés. Une aubaine pour les cyberpirates… Ainsi, en novembre, on annonçait une augmentation de 400% des attaques depuis le confinement. Un chiffre effarant… De plus, un grand nombre étaient conduites par des ransomwares, malwares particulièrement dangereux.

Enfin, la crise Covid-19 a également fait la part belle au Phishing. Le nombre de sites d’hameçonnage ayant dépassé le triste cap des 2 millions en 2020, et le nombre d’attaques journalières estimé à 18 millions par Google …

Les conséquences…

En plus de leur croissance vertigineuse, les cybermenaces n’ont de cesse de se renouveler et de gagner en efficacité. Les entreprises, et notamment les TPE-PME sont particulièrement exposées. En effet, le manque de moyens, de budget, de connaissances… en font des cibles faciles. Et les conséquences sont souvent désastreuses : coûts imprévus, blocage d’activité, extorsions de fond, baisse de la notoriété, destruction des données… De plus, le risque légal plane désormais dans le cas où les données confiées ne bénéficiaient pas d’un niveau de protection suffisant.

Conclusion, la sécurité informatique n’est plus aujourd’hui un thème réservé aux grosses structures, bien au contraire …

Quelles sont les principales menaces informatiques ?

Pour la majorité, il s’agit de malware. Il s’agit d’un terme générique regroupant différents types de logiciels malveillants : virus, spyware, ransomware… Mais il existe d’autres menaces, tout autant dangereuses. En effet, quel que soit leur type, les cybermenaces ont en commun une volonté affichée de nuire, la plupart du temps à des fins vénales …

Les virus sont des logiciels malveillants qui se répandent généralement lors d’échanges de données sur internet et via les emails. Les virus se greffent à un programme et se répètent lors de son exécution, se propageant ainsi à d’autres logiciels avec leur propre code, jusqu’à infecter tout l’ordinateur …

Les vers, autres malwares proches des virus, se répandent de la même façon. Ils s’attaquent aux systèmes informatiques en effaçant ou corrompant leurs données.

Dans l’obscure famille des malwares, les spywares sont certainement les plus sournois. Utilisant les failles de sécurité, ils s’exécutent en arrière-plan sans l’autorisation des utilisateurs. Ainsi, ils collectent discrètement les données : mots de passe, identifiants, données sensibles / bancaires … pour les transmettre à leur auteur. Ce dernier en fera un usage évidemment frauduleux. Les spywares sont caractéristiques d’un manquement grave à la sécurité des données.

Les Ransomware sont les plus dangereux des malwares. Ils se propagent dans les appareils et cryptent les fichiers. Ils empêchent ainsi les utilisateurs d’accéder aux systèmes jusqu’au paiement d’une rançon. L’essor des cryptomonnaies et la difficulté à protéger les SI des ransomwares ont largement favorisé leur essor … Et leurs attaques sont particulièrement dévastatrices : Le Grand Annecy, la Ville de La Rochelle et le CHU de Rouen peuvent en témoigner…

Le Phishing ou hameçonnage est une pratique malveillante visant à inciter une personne à fournir des informations personnelles. La méthode est simple, elle repose sur l’envoi d’un email frauduleux. Lorsqu’il s’agit d’une escroquerie on parle de SCAM. La France est le deuxième pays le plus visé au monde. Les abonnés Netflix ont d’ailleurs bien souvent été victimes d’attaques particulièrement bien orchestrées ; recevant un email indiquant une suspension de service pour cause de non-paiement… la suite est simple à imaginer.

L’objectif des Attaques DDoS est tout simplement de rendre indisponible un site ou service web. Pour cela, les cyberpirates submergent le serveur de requêtes, jusqu’à le faire planter. Elles sont généralement motivées par des raisons commerciales ou plutôt concurrentielles ; mais peuvent aussi être d’ordre politique ou idéologique. Bien que ne menaçant pas directement les données et logiciels, les attaques DDoS n’en restent pas moins d’une grande virulence, et sont couteuses en temps, comme en argent…

L’enjeu, la stratégie de sécurité informatique…

L’ANSSI a récemment publiée une étude indiquant que 53% des français n’avaient pas de bonnes pratiques en matière de cybersécurité. La raison identifiée : ils ne savent comment faire… Il semble évident qu’un effort de sensibilisation à l’échelle national est nécessaire, et urgent.

L’étude alertait sur le fait que cette méconnaissance pouvait être lourde de conséquences pour les entreprises et leur activité. Puis, elle surenchérissait pointant du doigt le manque de vigilance des utilisateurs en télétravail. Un constat inquiétant en période de crise sanitaire …

Face aux enjeux, la mise en place d’une stratégie de cybersécurité n’est pas une option. Pour être un succès, le projet doit être mené en considération des risques et menaces cités plus haut. En un mot, il doit être global…

Protéger les comptes de messagerie avec un antispam. L’innovant éditeur français MailInBlack propose une solution misant tant sur l’efficacité que la convivialité. Fortement appréciée, le service est rapidement devenu un must du marché.

Définir une stratégie de sauvegarde. La sauvegarde automatique en ligne, sur des hébergements conformes au RGPD, est aujourd’hui une évidence. Associé à un NAS, le combo est garanti 100% sécurité, et fiabilité.

Etablir une stratégie de mot de passe respectant les règles en matière de sécurité : mots de passe complexes…

Sensibiliser les équipes à la protection des données, veiller aux bonnes pratiques au quotidien ;

— Maintenir les SI. La sécurité du parc passe par sa maintenance, la mise à jour et l’administration des systèmes, ainsi que la sécurisation des accès au réseau; d’où la priorité d’une infogérance de qualité.

Le RGPD n’est pas arrivé par hasard, et les menaces informatiques ne sont plus de petites pannes résolues grâce à un formatage. Les cybermenaces évoluent à la même vitesse que les technologies. Et les petites structures sont tout autant visées que les grosses.

Pourtant, aujourd’hui les solutions sont à portée de main, et accessibles. Vous souhaitez en parler ? Contactez-nous !

Dernière mise à jour le 17 février 2021.

Call Now Button