9 novembre 2022

PME : Comment protéger son entreprise d’une cyberattaque ?

PME : Comment protéger son entreprise d’une cyberattaque ?

PME : comment se prémunir d’une cyberattaque ?

Par le terme cyberattaque, nous parlons d’acte malveillant qui utilise le réseau cybernétique pour atteindre un système informatique. Si la teneur du montant des coûts liés est en étroite corrélation avec la taille de l’organisation touchée, elle s’avère plus fatale aux TPE et PME, moins sensibilisées à la cybersécurité que les grands comptes. Entre 2019 et 2020, les cyberattaques auraient d’ailleurs coûté 3 fois plus cher aux assureurs que lors de l’exercice précédent. Et cela n’est pas près de s’arrêter, car à l’évolution constante de l’environnement IT s’ajoute la course à la transition numérique, terreau fertile pour la cybercriminalité.

La cybersécurité étant un sujet à appréhender en amont, faisons un tour d’horizon des bonnes pratiques pour protéger au mieux votre infrastructure d’une cyberattaque et en préserver le patrimoine informationnel.

 

Sensibilisation des salariés à la cybersécurité

99% des cyberattaques nécessiteraient l’intervention d’un facteur humain en interne pour se propager dans le système informatique de l’entreprise. Pour preuve, les rançongiciels, n’ayant aucunement besoin d’exploiter de failles techniques du système, ont explosé en 2021 pour atteindre une croissance de +255%.

En outre, les attaques cyber ne se limitent plus à l’informaticien, ni au cadre et au dirigeant. Chaque niveau hiérarchique est concerné, l’objectif des hackers étant de s’immiscer dans le réseau d’une façon ou d’une autre. Les bonnes pratiques dans la prévention contre les cyberattaques passent donc par l’acculturation de l’ensemble des collaborateurs, travaillant dans les locaux et à distance.

 

Les méthodes privilégiées selon les publics ciblés sont :

  • l’envoi d’un virus par pièce jointe vérolée ;
  • le spyware, ou logiciel espion, qui peut par exemple s’infiltrer via une application ;
  • le phishing, ou hameçonnage, au vu de récupérer données bancaires et/ou mots de passe. Dans les cas les plus sophistiqués employant une certaine forme d’ingénierie sociale, les cybercriminels peuvent se faire passer pour un collègue dont l’identité et la fonction ont été récupérées via les réseaux sociaux professionnels ;
  • le ransomware (vu plus haut), méthode largement médiatisée, qui consiste à demander le paiement d’une rançon contre la restitution de données occultées par un chiffrement;
  • l’intrusion d’un fichier corrompu dans un Cloud mal sécurisé…

 

Sécuriser les postes de travail et l’ensemble du réseau

Dans un autre registre, êtes-vous certain de travailler avec des équipements matériels et logiciels fiables ? À l’heure où les PME et les grandes entreprises concentrent la majeure partie de leurs efforts sur le Cloud, la sécurité des postes de bureau et du réseau s’en retrouve souvent délaissée.

En effet, les systèmes d’exploitation et les logiciels constituent un point sur lequel il faut être vigilant. Dans un contexte d’accélération de l’innovation et donc d’obsolescence forte, les éditeurs n’assurent plus la maintenance des anciennes versions, et ce plus précocement qu’auparavant. On parle tant en termes de suites bureautiques, que de navigateurs, serveurs Web, gestionnaires de base de données, etc. Régulièrement mise à jour sur le site de l’ANSSI, la liste s’allonge au rythme exponentiel des avancées technologiques.

 

La politique de sécurité informatique à instaurer immédiatement

Pour se prémunir, il est essentiel de répondre aux 4 piliers de la sécurité informatique que sont : la confidentialité, l’intégralité, la disponibilité et la traçabilité.

Pour cela, quelques bonnes pratiques sont à adopter dès maintenant :

  • installer un pare-feu et mettre à jour régulièrement tous les logiciels (logiciel anti-virus compris) ;
  • compartimenter l’accès aux données en définissant une politique du moindre privilège (chaque collaborateur a uniquement accès aux données dont il a besoin);
  • renforcer la gestion des mots de passe et instaurer un mode d’authentification multi-facteurs ;
  • répertorier de façon régulière les ressources qui constituent le réseau ;
  • effectuer une veille des menaces publiées par le centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT) concernant les équipements que vous utilisez.

 

Faire appel à un spécialiste de la sécurité informatique

Pour aller plus loin et protéger votre entreprise des dommages découlant d’une cyberattaque, 3S2I vous accompagne dans la mise en œuvre d’une politique de sécurité informatique et de sécurisation des données.

Ces actions préventives et correctives passent par un audit des risques et des menaces qu’encourent tous les niveaux de votre infrastructure, la définition de parades et de protections à mettre en place (y compris en télétravail), la vérification de leur efficacité et l’établissement d’un plan de reprise d’activité en cas d’incident majeur. Pour toute information à ce sujet, contactez notre équipe.

Enfin, rappelons que 80% des sociétés ayant perdu l’intégralité de leurs données auraient disparu dans l’année qui suivit. Pour les 20% restantes, il peut être bon de rappeler qu’aux coûts directs et indirects résultant d’une cyberattaque peuvent se greffer de possibles sanctions infligées par la CNIL pour non-respect de la sécurité des données clients. À titre d’exemple, un éditeur de solutions dédiées aux métiers de la santé s’est vu sanctionné d’une amende de 1,5 million d’euros pour fuite de données critiques.

A voir également :

Pourquoi la cybersécurité dans le cloud est un enjeu pour les PME ?

L’utilisation du cloud s’est généralisée parmi les PME en raison de son évolutivité et de son coût avantageux. Cependant, cette adoption massive n’est pas sans risques en matière de cybersécurité. ...

Comment mettre en place un plan de sauvegarde des données pour son entreprise ?

Votre entreprise traite aujourd’hui des quantités massives de données : informations clients, documents stratégiques, bases comptables, fichiers internes… À tel point qu’une panne, une cyberattaque, un sinistre ou une erreur ...

Pourquoi mettre en place un système de monitoring informatique ?

Aujourd’hui, les entreprises dépendent de leurs infrastructures informatiques pour garantir la continuité de leurs activités. Un simple dysfonctionnement ou une interruption non détectée peut entraîner des pertes financières significatives, affecter ...