TeamsPhony
La visioconférence
Dématérialisation

Protéger les données de l’entreprise au cœur de sa stratégie

Le piratage des données est un marché en plein essor. Il y a quelques années, un Firewall basique, un antivirus et une sauvegarde locale étaient considérés comme largement suffisant pour mettre en sécurité ses données. La plupart des PME sans ressources informatiques internes, se reposaient sur ce triptyque sans réellement s’en soucier, avec succès. Mais en une décennie, la donne a considérablement changé.
Protéger les données de l’entreprise au cœur de sa stratégie
Dans cet article
Dans cet article

La digitalisation des entreprises

La digitalisation, l’adoption du cloud (SaaS, PaaS) et du télétravail ont modifié les schémas établis de longue date et l’utilisateur (devenu central, aux dépens du directeur informatique) a aujourd’hui accès au travers de plusieurs appareils (PC fixe, portable, pro ou perso, Smartphone, tablette – BYOD) à toute ou partie des ressources de sa société, avec un simple log et mot de passe, de n’importe où.

Il est évident pour tous que la facilité d’utilisation et les possibilités infinies des nouveaux outils informatiques à notre disposition n’ont jamais autant évolué en un temps si court, et l’accélération est constante.
Pourtant, cette facilité d’utilisation a également des conséquences néfastes pour les services informatiques en charge des choix stratégiques des solutions, de leurs paramétrages, leur intégration aux systèmes existants, leurs tests et leur maintenance.
La principale est la multiplication des failles de sécurité ; une aubaine pour les hackeurs en tous genres, et de tous pays.

En effet, dans le même temps, ces derniers ont délaissé les attaques de masse centrées sur des virus dérangeants, mais pas mortel vers des attaques informatiques ultra ciblées, planifiées en amont, centrées sur un utilisateur en glanant des renseignements sur les réseaux sociaux.
Les données de l’entreprise sont devenues un enjeu ultra stratégique et au travers de l’utilisateur, via le phishing et les rançongiciels, les hackeurs exploitent les failles de sécurité existantes.
Les grands comptes ne sont pas spécialement visés, et les PME de toutes tailles sont les cibles privilégiées.

La cybersécurité doit être au centre de la stratégie de chaque PME sans tarder.

Fort heureusement, comme nous allons le voir, il existe des techniques simples et peu onéreuses pour diminuer et prévenir les risques.
En changeant certaines habitudes, en mettant en place les bonnes pratiques et les bons outils, vous pourrez alors travailler ou naviguer sur le web, en toute sécurité.

Sauvegarder les données sensibles

Pour ne pas être totalement à la merci d’un ransomware, il est avant tout INDISPENSABLE de mettre en place une politique efficace de sauvegarde des données.
Vos données doivent être sauvegardées sur un support local (SAN – Storage Area NetworkNAS –Network Attached Network) et dans le même temps, externalisées dans un ou plusieurs centres de données (Datacenter)
Dans l’idéal, il ne faut pas hésiter à mettre en place un PCI/PRI (Plan de Continuité et de Reprise Informatique), qui permettra via des procédures rodées de garantir une reprise rapide et maitrisée de votre activité en cas de sinistre.

Pour tout savoir sur la sauvegarde, c’est ici :

Acronis cyber protect cloud

Bannir l’utilisation de mot de passe en se basant sur une solution de MFA (Multi Factor Authentification)

Il faut bien entendu éviter de continuer à utiliser des mots de passe faibles comme 12345, sa date de naissance ou le nom de son chien !
Pour choisir un mot de passe, il faut prendre en compte plusieurs critères :

  • Au moins 12 caractères
  • Au moins une majuscule, une minuscule, un chiffre et caractère spécial
  • Modifiez-les régulièrement, tous les 6 mois par exemple.
  • Si vous manquez d’idées, tournez-vous vers un gestionnaire de mot de passe.
  • Attention, il ne faut pas réutiliser le même mot de passe pour plusieurs applications.

Mauvaise nouvelle, ces dispositions ne suffisent plus aujourd’hui.

Les hackeurs disposent maintenant d’outils ultra performants, basés sur de l’Intelligence Artificielle qui leur permet de découvrir les mots de passe les plus compliqués en quelques minutes.
De plus, les fuites de données de grands acteurs du web (Zoom, Facebook …) ont mis à leur disposition d’énormes bases de données contenant les logs et les mots de passe de millions d’utilisateurs.

Bonne nouvelle, il existe une solution peu onéreuse et facile à déployer et à maintenir : le MFA (Multi Facteur Authentification).

Pour tout savoir sur le MFA, c’est ici :

Bannière Webinar Teams Meeting

Installer un antivirus de nouvelle génération (EDR) et un pare-feu (UTM)

L’utilisation d’antivirus et de pare-feux performants permet de se protéger contre les rançongiciels et les APT (Advanced Persistent Threat).
Les éditeurs de solutions de sécurité (WatchGuardWithSecure™Acronis) mettent à disposition des PME toute une nouvelle génération de produits à même de prévenir les attaques en amont via les solutions suivantes :

  • Systèmes de détection d’intrusion par signature (ou SIDS : Signature-based Intrusion Detection System)
  • Systèmes de détection d’intrusion par anomalies (ou AIDS : Anomaly-based Intrusion Detection System)

d’autres solutions éprouvées. Si vous voulez en savoir plus, c’est ICI .

Ces solutions doivent être paramétrées par des spécialistes dument formés et régulièrement mise à jour. Le monde de la cybersécurité est en perpétuelle évolution et la vérité du jour est souvent remise en cause le lendemain.
La veille doit être permanente.
Se rapprocher de prestataire de service tel que APO’G, maitrisant les solutions d’acteurs majeurs de la sécurité informatique, permet de minimiser au maximum les risques de cyberattaques.

Mettre à jour son système

Au même titre que les antivirus et les pare-feux, le système d’exploitation de votre ordinateur ou votre serveur doit être régulièrement mis à jour.
La plupart des systèmes sont programmés pour que cette mise à jour soit automatique. Cela concerne aussi bien le système d’exploitation, que les logiciels et les applications installées.
Là encore, les mises à jour permettent de contrer une éventuelle attaque rançongiciel ou APT.

Bannière - Next generation firewall 3

Chiffrer les données

Comment rendre des données inexploitables ?
En les chiffrant, ainsi, vous êtes le seul à pouvoir les utiliser.
Pour cela, vous pouvez utiliser un logiciel spécialisé, il en existe plusieurs, tous très efficaces, Bitlocker étant l’un des plus connus.
En utilisant ce type de logiciel, les données personnelles que vous saisissez sont cryptées. Pour les déchiffrer, il faut disposer de la clé de déchiffrement que vous êtes le seul à détenir.

N’hésitez pas à consulter le dossier de la CNIL consacré à cette pratique.

N’hésitez pas non plus à vous faire accompagner par une spécialiste pour ce type d’opération.

Naviguer en mode privé

Pour naviguer sans être repéré, vous pouvez utiliser le mode privé. Vous ne laissez alors aucune trace de votre passage. Les sites n’apparaissent pas sur l’historique de navigation, et en cas de saisie de données sensibles, ces dernières ne peuvent pas être repérées. À noter que les cookies ne sont pas non plus enregistrés.

Ne pas faire confiance aux mails douteux

Pour éviter les risques liés au phishing (ou hameçonnage en français), il est primordial de rester vigilant sur les mails que vous recevez : vérifiez l’expéditeur, ne cliquez pas sur les liens du contenu, n’ouvrez pas les pièces jointes et, surtout, ne donnez jamais vos coordonnées bancaires.

Le mail phishing est la première cause de piratage des données personnelles.

Plus largement, il est indispensable de sensibiliser les utilisateurs de votre système informatique, n’hésitez pas à télécharger notre guide des bonnes pratiques.

En appliquant ces quelques conseils à la lettre, vous serez déjà bien protégé contre tout type d’attaque.

Ces habitudes sont simples à mettre en place et ne vous demanderont que deux choses : un peu de temps et de la vigilance.

Partagez cet article
Gardons le contact

Vous souhaitez en savoir plus nos solutions informatiques ?

En soumettant ce formulaire, vous acceptez d’être contacté par Apo’g — conformément aux politiques de confidentialité.

Et d'autres sujets peuvent vous intéresser.

Téléchargez notre guide : Découvrez pourquoi une solution EDR managée est essentielle en cliquant ici !