Avec l’avènement de la directive NIS 2, l’Union européenne renforce sa législation pour assurer une meilleure protection contre les cyberattaques. Cette initiative est particulièrement pertinente dans le contexte actuel où la menace cybernétique est omniprésente et évolue constamment. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) fournit des conseils pratiques pour aider les organisations à se conformer à ces nouvelles exigences. Ce livret ( consultable à l’adresse suivante : https://www.entreprises.gouv.fr/files/files/secteurs-d-activite/numerique/anssi-guide-tpe_pme-cybersecurite.pdf ) retrace en 12 points les bonnes pratiques à mettre en place dans des TPE/PME.
Au travers de cet article, nous allons rappeler quelles sont les actifs au sein de Reboot Conseil, puis voir ensemble les recommandations de l’ANSSI.
Comment se prévenir des cyberattaques dans une PME ? Quelles sont les risques que nous encourons ?
Le premier pas vers une sécurité informatique efficace pour une PME est la connaissance approfondie de son parc informatique. Cela implique de recenser tous les composants matériels, logiciels et processus, de comprendre les flux de données et d’identifier les points d’interconnexion.
Le risque de ne pas maintenir un inventaire à jour est que des équipements obsolètes ou des logiciels non mis à jour peuvent devenir des failles de sécurité exploitées par des cybercriminels. Un exemple concret est un poste oublié fonctionnant avec un système d’exploitation ancien et vulnérable, qui pourrait servir de porte d’entrée pour une attaque sur le réseau.
Les données sont central à notre fonctionnement. Que se passe t-il si l’un d’entre nous se fait hacker son compte Azure et que le malfaiteur supprime la database de votre projet ?
Ne pas effectuer de sauvegardes régulières sur différents supports nous expose à un risque de perte de données irréversible. Un incident tel qu’une attaque de rançongiciel pourrait chiffrer toutes les données de l’entreprise, les rendant inaccessibles. Sans sauvegardes diversifiées (sur site, hors site, dans le cloud), on pourrait se trouver dans l’incapacité de restaurer ses informations et systèmes, ce qui entraînerait une interruption prolongée de ses opérations, voire une cessation d’activité.
Principe sauvegarde 3-2-1
Les virus informatiques sont des logiciels nuisibles conçus pour infiltrer des systèmes dans le but de causer des dommages ou de dérober des données. Imaginons une situation où Monsieur X ouvre par inadvertance une pièce jointe malveillante. Le virus qui y est attaché peut alors se répandre dans le réseau de l’entreprise, endommageant ou altérant des fichiers cruciaux pour l’activité.
Ces programmes malveillants ne se manifestent pas toujours de manière évidente, pouvant opérer subrepticement. Prenons l’exemple du malware IBAN Clipper. Ce type de logiciel malintentionné travaille en silence, examinant le contenu du presse-papier de l’utilisateur. Lorsqu’un IBAN est copié, le malware le remplace discrètement par un autre numéro de compte appartenant au cybercriminel. C’est ainsi qu’un paiement, que l’on croit sécurisé, est détourné vers le compte du fraudeur. Qu’est ce qui ressemble le plus à un IBAN qu’un autre IBAN
Les attaques par déni de service distribué (DDoS) visent à rendre une ressource informatique indisponible, généralement en la surchargeant de requêtes. Un exemple serait une attaque sur le site web de l’entreprise, qui pourrait être submergé par un trafic artificiel, le rendant inaccessible aux clients légitimes, perturbant ainsi les opérations commerciales. On se retrouverai ainsi sans site web pendant plusieurs jours.
L’usurpation d’identité, ou le "phishing", est une technique utilisée par les cybercriminels pour obtenir des informations sensibles en se faisant passer pour une entité de confiance. Un employé pourrait recevoir un email semblant provenir de la direction ou d’un fournisseur connu demandant des informations confidentielles, ce qui pourrait mener à un accès non autorisé aux systèmes ou à des virements financiers frauduleux. C’est d’ailleurs au travers du phishing que MGM et Cesar Palace, les casinos les plus connus de Las Vegas ont été visés par deux cyberattaques successives à cinq jours d’intervalle, immobilisant Casino, assenseurs, hotel...
La prévention commence par une sauvegarde régulière des données, une pratique essentielle pour récupérer les systèmes en cas de compromission. Les sauvegardes doivent suivre la règle 3-2-1 : trois copies de données sur deux supports différents, dont une hors site.
En matière de gestion des comptes, il est crucial que l’accès aux données soit proportionnel aux besoins de chaque utilisateur pour limiter les risques en cas de compromission. Les mises à jour doivent être automatisées pour assurer la correction des failles de sécurité dès leur découverte.
Il peut s’agir d’un support physique comme un disque dur externe, à déconnecter impérativement du système d’information à l’issue de la sauvegarde ou d’une sauvegarde dans un service nuagique (service commercialisé sous le terme cloud), voire des deux pour vos données les plus précieuses.
Le chiffrement des données avant leur sauvegarde est une pratique recommandée. Elle concerne en priorité le stockage dans un service nuagique : en cas d’accès illégitime au service nuagique, les données restent protégées. On peut également prévenir le vol et la perte de matériel en chiffrant nos postes avec des solutions comme Bitlocker.
BitLocker est un outil de chiffrement de disque intégré à Microsoft Windows. Il a été conçu pour protéger les données en fournissant un chiffrement pour les volumes de disque entiers. Voici comment il fonctionne :
Pour plus d’information je vous invite à regarder la vidéo :
https://www.youtube.com/watch?v=RqWzTzUVYaM
L’utilisation de logiciels de sécurité tels que les antivirus, les pare-feux, et les politiques de mots de passe forts est nécessaire pour créer une barrière solide contre les intrusions. Si vous n’êtes pas à l’aise avec les différents type de virus n’hésitez pas à me le dire ;)
Types de virus
La gestion des droits d’accès est cruciale pour la sécurité d’une organisation. Elle permet de contrôler qui a accès à quelles ressources et dans quelle mesure. En attribuant des droits d’accès appropriés, vous pouvez empêcher les utilisateurs non autorisés d’accéder à des informations sensibles. De plus, en limitant les droits d’accès, vous pouvez minimiser les dommages potentiels en cas de compromission d’un compte d’utilisateur.
La mise à jour régulière des postes et logiciels est tout aussi importante. Les mises à jour contiennent souvent des correctifs pour des vulnérabilités de sécurité qui ont été découvertes depuis la version précédente. En ne mettant pas à jour vos systèmes, vous laissez ces vulnérabilités ouvertes à l’exploitation par des cybercriminels. De plus, les mises à jour peuvent également apporter de nouvelles fonctionnalités ou améliorations qui peuvent augmenter la productivité et l’efficacité.
L’usurpation d’identité est un acte malveillant par lequel une personne tente de se faire passer pour une autre en utilisant ses informations personnelles sans son consentement. Cela peut se produire de différentes façons, notamment par le vol d’informations personnelles, le phishing (hameçonnage), l’interception de communications, ou l’utilisation de logiciels malveillants.
Dans le contexte de la cybersécurité, l’usurpation d’identité peut entraîner des conséquences graves. L’usurpateur peut accéder à des comptes personnels ou professionnels, effectuer des transactions financières, voler des données sensibles, commettre des fraudes, ou nuire à la réputation de la personne dont l’identité a été usurpée. De plus, une fois que l’identité a été usurpée, il peut être difficile de prouver que l’activité frauduleuse n’a pas été commise par la véritable personne. Il est donc crucial de mettre en place des mesures de protection adéquates pour prévenir l’usurpation d’identité.
Choisir un bon mot de passe est crucial pour protéger vos informations personnelles et professionnelles. Voici quelques conseils pour créer un mot de passe fort :
Choisir son mot de passe les bonnes pratiques
Connaître son parc informatique est indispensable. Des outils tels que GLPI et OCS Inventory permettent de cartographier le matériel et le logiciel utilisés. L’Active Directory (AD) joue un rôle clé dans la gestion des droits d’accès des utilisateurs.
GLPI (Gestionnaire Libre de Parc Informatique) est un logiciel open-source qui permet la gestion de parc informatique et la gestion des services d’assistance. GLPI est largement utilisé pour l’inventaire des ressources informatiques dans les organisations et propose également une gamme de fonctionnalités supplémentaires, comme la gestion des licences, des contrats, des fournisseurs et même des consommables. Dans le contexte de l’inventoring, GLPI permet de recenser tous les équipements informatiques (ordinateurs, logiciels, réseaux, imprimantes, etc.) au sein d’une organisation, de les classer et de les gérer efficacement, ce qui est essentiel pour maintenir une sécurité informatique robuste.
Interface de GLPI
L’antivirus est essentiel pour détecter et éliminer les menaces. Les règles de filtrage et les pare-feu complètent cette défense en gérant le trafic réseau. En cas d’attaque, il est crucial de réagir rapidement pour limiter les intrusions et maintenir la continuité des activités. La mise en place de quarantaine et la détection proactive des menaces sont des mesures complémentaires.
Solution antivirus tableau comparatif
Utilisation d’un Antispam : Cet outil permet de filtrer les messages de spam avant qu’ils n’atteignent votre boîte de réception.
Le filtre d’un antispam est capable d’analyser le contenu d’un mail et de déterminer si ce dernier est à classer dans les spams. Le filtre s’appuie sur le fait que le spam type possède des mots-clés spécifiques, une fréquence d’apparition récurrente dans le contenu du mail et un emplacement stratégique.
Solution de firewall
Un pare-feu est une barrière de sécurité qui filtre et contrôle le trafic réseau entrant et sortant selon des règles de sécurité prédéfinies. Il agit comme un gardien, décidant quels paquets de données peuvent entrer ou sortir du réseau. Il existe deux types principaux de pare-feu : le pare-feu réseau, qui protège un réseau entier en filtrant le trafic entre ce réseau et d’autres réseaux ou Internet, et le pare-feu personnel, qui protège un seul ordinateur ou appareil.
Les pare-feu peuvent être matériels ou logiciels. Les pare-feu matériels sont souvent intégrés dans un routeur ou un autre appareil de réseau, et ils sont typiquement utilisés pour protéger un réseau domestique ou d’entreprise. Les pare-feu logiciels sont installés sur des ordinateurs individuels et offrent une protection personnalisable au niveau de l’appareil.
Il existe également des pare-feu de nouvelle génération, connus sous le nom de NGFW (Next-Generation Firewalls), qui combinent les fonctionnalités d’un pare-feu traditionnel avec d’autres fonctions de sécurité réseau, telles que l’inspection approfondie des paquets, l’antivirus intégré et la prévention des intrusions.
Firewall
La séparation des usages informatiques professionnels et personnels est une mesure de sécurité importante. Elle consiste à utiliser des appareils distincts, ou au minimum des comptes utilisateurs différents, pour les activités professionnelles et personnelles. Cette pratique limite le risque qu’une activité personnelle, comme le téléchargement d’un logiciel non sécurisé ou la visite d’un site web infecté par un malware, ne compromette les systèmes et les données de l’entreprise. En cas de compromission de l’usage personnel, cela n’affecte pas directement l’environnement professionnel protégé.
La protection de la messagerie électronique est renforcée par des filtres anti-spam et anti-phishing, et la mise en quarantaine est un processus par lequel les emails suspects sont isolés pour examen plutôt que d’être livrés directement à la boîte de réception de l’utilisateur.
Enfin, le chiffrement TLS (Transport Layer Security) est une technologie de chiffrement standard pour sécuriser les communications sur Internet. Il assure la confidentialité et l’intégrité des données échangées entre les navigateurs web des utilisateurs et les serveurs, empêchant ainsi les écoutes clandestines, les altérations de données et les attaques de type "homme au milieu"
La formation et la sensibilisation des utilisateurs sont cruciales. Il s’agit tout d’abord de séparer les usages. On ne souhaite pas avoir des mails professionel sur notre temps personnel, le weekend ou pendant ses vacances. Cette séparation fonctionne sur le même principe. Le reseau d’entreprise ne souhaite pas savoir que vous regardez tel série Netflix, tel vidéo Youtube ou que vous planifiez tel voyage à l’autre bout de la planète ;).
Ce point sera abordé beaucoup plus en détail au travers de la boite à outil sécurité de Reboot.
CyberToolsBox ?
À Reboot, nos valeurs, c’est ce qui nous définit : l’ouverture, la transparence et une façon de travailler qui nous est propre. On sait bien que se lancer dans des grands projets IT comme mettre en place un Active Directory (AD), un réseau privé virtuel (VPN), ou encore un système d’inventaire, ça prend du temps et ça coûte cher en maintenance. Et franchement, ça ne colle pas vraiment avec notre façon de voir les choses, de restreindre à tout-va.
C’est pour ça qu’on a choisi de prendre une autre route, plus en phase avec qui on est. On va créer une boîte à outils cybersécurité qui va nous permettre de tendre vers ces standards, sans pour autant perdre notre âme. On ne ferme pas la porte à ces gros systèmes, surtout qu’à un moment donné, pour décrocher des certifications comme l’ISO 27001, on n’aura pas vraiment le choix. Mais on prendra le temps de le faire à notre manière, de façon à ce que ça s’intègre naturellement à notre ADN, sans forcer ni faire de compromis sur ce qui nous tient à cœur.
Membre de l'équipe Reboot à Strasbourg, Erin intervient sur les projets IT et conseil dans le Grand Est. Un profil qui préfère laisser parler ses résultats plutôt que son LinkedIn.
LinkedInKrieg unseri beschte Artikel jede Monet.
Moderniser une DSI complète. Un tech lead pilotant la transformation d'une équipe.
ArtikelLe RGPD et les cookies en BtoB Voici un article qui résume mes recherches sur la conformité RGPD et les conformité politique de Cookies. Il ne rem...
ArtikelHier, j'ai eu le grand plaisir d'écouter un webinaire C2C (la communauté des utilisateurs de Google Cloud) sur l'état des lieux des menaces de l'IA...
ArtikelDerrière le terme \"spam\" 📩 (également appelé \"junk mail\" ou \"courrier indésirable\") se cache un courrier électronique non sollicité 🚫 par le destin...
ArtikelLa notion de chiffrement Pour faire simple, on pourrait dire qu'il s'agit de rendre illisible un document, excepté pour son destinataire. Pour cel...
ProjetDébloquer la valeur cachée dans des milliers de documents. Un projet bancaire qui transforme la recherche documentaire en quelques secondes.