être rappelé

France Relance « Parcours de cybersécurité » : Value IT est référencé prestataire terrain

Le dispositif France Relance comprend plusieurs volets. L’un d’eux se concentre sur l’amélioration de la cybersécurité des organismes publics, tels que les collectivités territoriales, les administrations et les établissements de santé. L’objectif est clair : protéger ces organismes contre les cyberattaques et renforcer leur capacité à y répondre. Pour ce faire, le gouvernement a alloué un budget de 136 M€ à l’Autorité Nationale en matière de Sécurité et de Défense des Systèmes d’Information (ANSSI).

Le parcours cybersécurité : des étapes progressives et mesurables

Chaque parcours cybersécurité vise à atteindre des objectifs clairs, tout en étant adapté à chaque établissement. Ce dispositif d’accompagnement se divise en trois phases.

Les trois phases du parcours cybersécurité

  • Phase 1 :Pré-diagnostic : L’ANSSI réalise un pré-diagnostic. Ce diagnostic permet de déterminer le parcours cybersécurité le plus adapté aux besoins spécifiques du bénéficiaire. Ensuite, l’ANSSI transmet le dossier au prestataire terrain pour la mise en place des premières mesures de sécurisation.
  • Phase 2 : État des lieux (Pack initial)
    • Évaluation organisationnelle et plan de sécurisation
    • Sensibilisation des administrateurs et des équipes du service achat
    • Cartographie des zones vulnérables
    • Accompagnement en maîtrise d’œuvre pour une sécurisation opérationnelle urgente
  • Phase 3 :Plan de sécurisation (Pack relais) : Le prestataire terrain propose des accompagnements supplémentaires pour approfondir certaines actions de sécurisation. Il met en œuvre des mesures de cybersécurité et actualise la feuille de route du bénéficiaire. Par la suite, le cyberscore du bénéficiaire est mis à jour.

Cybersécurité Plan France Relance - VALUE IT est prestataire terrain

Ce parcours de cybersécurité (Plan France Relance) vous intéresse et vous souhaitez profiter de l’aide de l’Etat pour renforcer votre niveau de cybersécurité ? N’hésitez pas à nous contacter ! Nommé prestataire terrain par l’ANSSI, Value IT vous propose un accompagnement personnalisé et vous apporte les réponses à toutes vos questions (financement, limite de candidature, modalités d’inscription…)

Cybersécurité en entreprise : quels sont les leviers pour sécuriser le système d’information ?

De nombreuses entreprises se sentent dépassées face à la multitude d’actions nécessaires pour protéger leur SI. Pourtant, en réalité, les risques peuvent être considérablement réduits grâce à des actions simples. Cependant, des actions ponctuelles, réalisées sans une démarche systématique, n’ont pas d’efficacité à long terme. Par conséquent, sécuriser son système d’information nécessite une démarche structurée et une approche systématique sur le moyen terme.

L’un des principaux défis réside dans l’orchestration globale des actions à mener sur l’ensemble du parc informatique de l’entreprise. Afin de garantir une mise en œuvre cohérente et ordonnée, il est crucial d’identifier les grands domaines d’intervention.

Ces leviers peuvent être regroupés comme suit :

  • Les réseaux et les accès internet
  • Les postes de travail
  • La messagerie
  • Les droits utilisateurs et les mots de passe
  • La sensibilisation des utilisateurs
  • Les sauvegardes
  • Le plan de reprise en cas d’attaque

Partie 1 : Les 7 leviers pour sécuriser votre SI

1 – Sécuriser les réseaux et les accès internet

Maîtriser les accès internet grâce à une passerelle sécurisée
Une passerelle Internet sécurisée filtre ou bloque les contenus dangereux. Ainsi, elle empêche les fuites de données en utilisant des mécanismes tels que le filtrage des URL, la détection et le blocage des logiciels malveillants, ou encore le contrôle des demandes.

Renforcer la sécurité des accès WIFI
Il est recommandé de prendre plusieurs mesures :

  • Mettre en place un système d’authentification (mot de passe ou confirmation par un administrateur).
  • Cacher le SSID pour les utilisateurs externes.
  • Positionner le point d’accès au cœur de l’entreprise plutôt qu’à proximité des fenêtres.
  • Limiter la portée du WIFI aux murs de l’entreprise.

Mettre en place un cloisonnement du système d’information
Afin de limiter la propagation des menaces, il est nécessaire d’utiliser des dispositifs de filtrage pour séparer les zones critiques du reste du réseau.

2 – Sécuriser les postes de travail

Activer un pare-feu local
Un pare-feu local ralentit ou limite les actions d’un acteur malveillant ayant compromis un poste de travail.

Utiliser et mettre à jour les logiciels antivirus
Les logiciels antivirus, installés sur les postes, doivent être régulièrement mis à jour. De plus, il est crucial de vérifier que les signatures et le moteur restent à jour. Enfin, il faut s’assurer que des analyses régulières des fichiers sont effectuées.

Appliquer rapidement les correctifs de sécurité
Un processus de mise à jour des logiciels garantit que les correctifs disponibles sont appliqués dès leur publication.

3 – Sécuriser les messageries

Équiper le serveur de messagerie d’un logiciel de protection avancée
Un anti-spam, un anti-virus, et un anti-malware renforcent la sécurité face aux menaces telles que le phishing.

4 – Gérer les droits utilisateurs et les mots de passe

Mettre en place une politique de mots de passe complexes
Il est essentiel d’exiger des mots de passe complexes et de veiller à ce qu’ils soient régulièrement changés.

Opter pour une authentification à double facteur
Cette méthode sécurise davantage les connexions en demandant une validation sur un second appareil.

Limiter les droits des utilisateurs
Il est indispensable que les utilisateurs n’aient pas de droits d’administrateur sur leurs postes de travail.

5 – Sensibiliser les collaborateurs à la cybersécurité

Même les meilleures politiques de sécurité échouent si les utilisateurs ne connaissent pas les bonnes pratiques. Ainsi, des ateliers, des formations, ou des campagnes de sensibilisation peuvent développer ces compétences.

6 – Sauvegarder les données et les mettre en lieu sûr

En cas d’incident grave, une sauvegarde des données informatiques efficace garantit la continuité des activités. Pour cela, il faut :

  • Identifier les données critiques.
  • Déterminer un rythme de sauvegarde adapté.
  • Choisir des supports et emplacements sécurisés.
  • Tester régulièrement la restauration des sauvegardes.

7 – Préparer un plan de reprise en cas d’incident de sécurité

Un plan de reprise permet de :

  • Réagir rapidement pour limiter la propagation de l’attaque.
  • Identifier et corriger les vulnérabilités.
  • Rétablir rapidement les activités grâce à un plan de continuité.

Partie 2 – Parvenir à sécuriser l’entreprise dans la durée

Malgré l’efficacité de ces leviers, leur mise en œuvre reste un défi. En effet, la sécurité demande une gestion continue et rigoureuse.

Tenir à jour les équipements et cartographies

Le système d’information (SI) évolue constamment. Ainsi, une mise à jour régulière de l’inventaire et des cartographies, au moins deux fois par an, est nécessaire.

Accompagner les utilisateurs

Pour que les bons réflexes s’ancrent durablement, il est crucial de répéter les actions de sensibilisation. Par exemple, des formations mensuelles permettent de maintenir le niveau de vigilance.

Évaluer régulièrement la sécurité

Une évaluation biannuelle permet de vérifier l’efficacité des moyens de protection et d’identifier de nouvelles vulnérabilités.

Intégrer un RSSI et impliquer la direction générale

La création d’un poste de Responsable Sécurité Système d’Information (RSSI) peut structurer les efforts de sécurité. De plus, l’engagement de la direction générale est essentiel pour fédérer l’ensemble des collaborateurs autour de ces enjeux.

Audit de sécurité informatique : 6 étapes pour évaluer le niveau de sécurité de votre entreprise

Les attaques récentes incitent de nombreuses entreprises à s’interroger sur leur exposition réelle aux risques de cyberattaque. Et face à l’offre pléthorique d’audits, il n’est pas toujours facile de s’y retrouver. Alors quels sont les objectifs d’un audit de sécurité informatique ? Comment se déroule un audit ? Et que peut-on attendre d’un audit ?

Audit de sécurité informatique : comprendre les objectifs et la finalité

Un audit de sécurité informatique poursuit trois objectifs principaux :

  1. Évaluer les risques auxquels une entreprise est exposée.
  2. Identifier les vulnérabilités de son système d’information.
  3. Renforcer la sécurité grâce à des actions correctives adaptées.

Un audit ne se limite pas à un simple constat. Il doit aboutir à des mesures concrètes pour améliorer la sécurité du système. Il s’agit d’une évaluation de conformité par rapport à une politique de sécurité existante ou, à défaut, à des règles de sécurité standards.

L’audit mesure l’écart entre les pratiques actuelles et celles qui devraient être en place selon la politique définie. Ce processus est cyclique : l’entreprise réévalue périodiquement ses pratiques pour s’assurer qu’elles restent conformes aux référentiels établis.

Les étapes d’un audit de sécurité informatique

Un audit se déroule en six étapes :

  1. Le cadrage de l’audit

Cette phase fixe les objectifs, le périmètre, les modalités d’intervention et les livrables. Une charte d’audit est ensuite rédigée pour formaliser ces éléments.
Le périmètre inclut généralement :

  • Le parc informatique (matériels, logiciels, applications).
  • Les dispositifs de sécurité (antivirus, pare-feu, etc.).
  • Les procédures et règles liées aux droits d’accès.
  • Le système de sauvegarde, clé pour redémarrer en cas d’incident.
  1. La préparation de l’audit

Durant cette phase, l’auditeur :

  • Organise des entretiens avec les responsables opérationnels.
  • Définit un planning pour les différentes étapes.
  • Identifie les interlocuteurs pour le questionnaire d’audit.
  • Planifie les audits organisationnel, technique et les tests d’intrusion.
  1. L’audit organisationnel et physique

Cette étape évalue :

  • La sécurité physique du système (matériels, réseau, sites).
  • L’organisation des procédures de sécurité.
    L’auditeur utilise des questionnaires pour évaluer la maturité de l’organisation en matière de sécurité et détecter les failles.
  1. L’audit technique

L’auditeur analyse le réseau, identifie les vulnérabilités et évalue leur impact. Il teste la robustesse du système tout en s’assurant de ne pas perturber les activités. Des outils automatisés, comme des scanners de vulnérabilités, facilitent cette étape.

  1. Les tests d’intrusion

Ces tests simulent une attaque pour identifier les faiblesses exploitables. Selon les informations disponibles, les tests se déroulent en boîte noire, blanche ou grise. Ils respectent une charte de déontologie stricte pour éviter tout dommage.

  1. Le rapport final et le plan d’action

Le rapport synthétise les résultats et propose des actions correctives, priorisées selon :

  • L’impact potentiel sur l’entreprise.
  • La facilité d’exploitation de la faille.
  • Le coût des corrections.

Audit de sécurité informatique : réussir la mise en œuvre dans la durée

L’audit n’est qu’une première étape. Il doit être suivi par un plan d’action structuré, incluant :

  • Des mesures techniques (nouveaux dispositifs de sécurité).
  • Des règles organisationnelles (politiques de mots de passe, gestion des droits).
  • Des actions humaines (sensibilisation et formation des utilisateurs).

L’évolution constante des menaces impose une réévaluation régulière, idéalement tous les deux ans, par un expert externe. Pour réussir cette démarche, il est recommandé de collaborer avec des prestataires spécialisés en sécurité informatique. Ils pourront non seulement réaliser l’audit mais aussi accompagner l’entreprise dans l’ensemble de sa stratégie de sécurisation.

Coûts d’une cyberattaque : pourquoi ils sont sous-estimés ?

La gestion des risques cyberattaques commence par une évaluation précise des coûts d’une attaque et de son impact sur l’entreprise. Pourtant, cette analyse se limite souvent aux conséquences directes, négligeant les répercussions à long terme ainsi que les coûts indirects et immatériels.

Les conséquences directes : visibles mais partielles

Evaluer le coût des cyberattaques consiste à prévoir les impacts immédiats. Il s’agit notamment de stopper l’attaque, mesurer les dégâts, protéger les clients et relancer les activités. Ces frais, bien que connus, ne représentent qu’une partie du coût global.

Analyses techniques pour comprendre l’attaque

Ces études identifient l’origine, le déroulement et les impacts de l’attaque. Elles permettent d’évaluer quelles données ont été compromises afin de mettre en œuvre un plan d’action. Leur complexité et leur coût dépendent du système affecté.

Information et conseils aux clients

Lorsqu’une violation de données est détectée, l’entreprise doit immédiatement informer ses clients. Ces actions engendrent des coûts directs (courrier, appels) et nécessitent de conseiller les clients sur les mesures à adopter.

Mise en conformité réglementaire

Les entreprises victimes peuvent recevoir des amendes en cas de manquement à la sécurisation des données. Les exigences imposées par la CNIL, notamment, entraînent des dépenses supplémentaires.

Communication externe et gestion de crise

Un incident impose souvent des actions de communication pour protéger la réputation de l’entreprise. Cela inclut des campagnes ciblées et une surveillance accrue de l’image de marque.

Les coûts à moyen et long terme souvent sous-estimés

Une cyberattaque peut avoir des conséquences qui s’étendent sur plusieurs années. Selon une étude de Deloitte, ces coûts dépassent largement les impacts immédiats.

Phase immédiate : 10% du coût total

Cette phase correspond aux premières mesures prises : déconnexion des appareils infectés, correctifs de sécurité et reprise des activités. Ces actions, bien que cruciales, ne constituent qu’un faible pourcentage du coût total.

Phase intermédiaire : rétablissement progressif

Au cours des mois suivants, l’entreprise doit mettre en place des infrastructures temporaires, gérer ses relations avec les clients et préparer des procédures juridiques.

Phase finale : reconstruction durable

À long terme, certaines entreprises doivent investir lourdement pour refondre leurs processus, réparer les actifs endommagés et renforcer leur cybersécurité. Dans les cas les plus graves, ces coûts peuvent conduire à la cessation d’activité.

Les impacts immatériels : souvent oubliés, mais critiques

Ces dommages, bien que difficiles à mesurer, affectent directement les performances financières.

Perte de confiance des clients

Les clients touchés par une violation deviennent méfiants. Certains résilient leurs contrats, d’autres se tournent vers la concurrence. Ces pertes se traduisent par une baisse de chiffre d’affaires durable.

Atteinte à la réputation

Une cyberattaque entache l’image de l’entreprise, réduisant sa valeur de marque. En cas de cession, cette dépréciation impacte directement le prix de vente.

Vol de propriété intellectuelle

Certaines attaques entraînent la perte de données sensibles : brevets, stratégies ou plans commerciaux. Ces pertes affectent gravement la compétitivité de l’entreprise.

Augmentation des primes d’assurance et coûts financiers

Les primes d’assurance augmentent après une cyberattaque. Par ailleurs, les établissements prêteurs appliquent des primes de risque, compliquant l’accès au financement.

Une gestion proactive pour réduire les risques

Pour limiter ces impacts, une stratégie de gestion des risques est indispensable. Cela passe par une évaluation complète des vulnérabilités, souvent réalisée via un audit approfondi. L’allocation des ressources nécessaires dès l’identification des risques constitue un investissement stratégique.

* Etude Deloitte – « Cyberattaques : comment chiffrer les impacts ? »
Retrouvez l’intégralité de cette étude

VALUE IT, partenaire agréé Veeam à Saint-Etienne devient Silver ProPartner

En janvier 2021, Value IT, revendeur des solutions Veeam, renforce son partenariat avec l’éditeur et obtient la certification ProPartner SILVER. Cette certification Silver est accordée en reconnaissance des formations régulières suivies par nos techniciens et ingénieurs. Elle récompense également notre expertise technique et notre maîtrise des installations et maintenance de solutions de sauvegarde.

Certifiées Silver PropPartner, les équipes Value IT disposent ainsi d’un contact privilégié avec le support technique de Veeam et peuvent dès lors accompagner leurs clients dans leurs projets de mise en place de gestion de données dans le Cloud.

 

value it

La certification ProPartner Silver Veeam au service de nos clients

Ainsi certifiée Silver, Value IT s’adapte aux environnements changeants de ses clients, leur assure des déploiements plus complexes et leur offre davantage de services.

Afin de se tenir informés des dernières nouveautés en matière de sauvegarde de données, les équipes Value IT participent à des sessions de formations assurées par l’éditeur Veeam. La garantie pour nos clients de collaborer avec des professionnels maîtrisant parfaitement les solutions Veeam.

Pourquoi contacter Value IT, revendeur Veeam à Saint-Etienne ?

En tant que partenaire Veeam, Value IT sera à même de vous conseiller sur vos projets Veeam. Nous pouvons vous accompagner pour

  • Le renouvellement de vos licences
  • Le choix de solutions adaptées à vos besoins
  • L’installation des solutions dans votre entreprise

Nos équipes pourront également étendre votre sauvegarde au Cloud si toutefois votre environnement venait à évoluer.

Value IT, partenaire Veeam, interviendra pour tous vos projets liés à la protection de votre infrastructure, à la modernisation de votre sauvegarde, au renforcement de la sécurité des données ou bien encore à la protection des données de vos collaborateurs travaillant à distance.

 

value it

Veeam, un acteur incontournable dans la sauvegarde et la restauration de données

Veeam, éditeur reconnu dans l’environnement IT en France et dans le monde, offre plusieurs solutions de sauvegarde, de reprise d’activité et d’administration des environnements virtualisés : Veeam Back Up & Replication, Veeam Availability Suite ou bien la Veeam Backup Essentials.

Via la Veeam Cloud Data Management Platform, la gestion des données clients évolue et se modernise. Les données deviennent plus intelligentes, autonomes et disponibles dans l’ensemble des applications et des infrastructures cloud.

Dans un contexte de transformation numérique, les solutions Veeam Software assurent à nos clients, quel que soit leur secteur d’activité, une hyper-disponibilité, une sauvegarde et une protection de leurs données stratégiques et ce, dans l’objectif de gagner en agilité et d’accélérer leur activité.

Que faire si votre entreprise est victime d’une cyberattaque

L’essentiel des publications en matière de cybersécurité se concentre généralement sur la prévention des risques et l’appel à la vigilance face aux cyberattaques. Cependant, comme le risque zéro n’existe pas, il est crucial de savoir comment réagir en cas d’attaque informatique. Seule une préparation en amont permet au personnel de l’entreprise d’adopter les bons réflexes lors d’une cyberattaque et de limiter ainsi les impacts sur l’organisation.

Comment détecter une intrusion ou une cyberattaque

Une intrusion dans un système d’information se produit lorsqu’une personne parvient à s’introduire sans autorisation. Si cette personne obtient des droits d’administrateur, elle se trouve alors dans une position idéale pour exploiter le système. Face à l’essor de la cybercriminalité, les fournisseurs de sécurité proposent aujourd’hui une large gamme d’outils pour détecter ces intrusions.

Utiliser les outils de détection d’intrusion

Il existe deux catégories principales d’outils permettant de détecter les intrusions informatiques :

  1. Ceux qui analysent le trafic à certains points du réseau.
  2. Ceux qui analysent les événements sur les équipements.

Chaque catégorie présente ses avantages et ses inconvénients. Il est donc recommandé d’utiliser une combinaison de ces deux types d’outils pour garantir une protection optimale. Toutefois, même les outils les plus perfectionnés restent efficaces uniquement lorsqu’ils sont accompagnés d’une surveillance humaine.

Utiliser la surveillance humaine et les CERT

En complément des outils de détection, des organismes externes comme les CERT (Computer Emergency Response Teams) peuvent également repérer l’attaque. Ces centres d’alerte et de réaction aux attaques informatiques, destinés aux entreprises et administrations, centralisent les demandes d’assistance suite aux incidents de sécurité. Ils analysent les symptômes, corrigent les incidents et mettent à jour les bases de données des vulnérabilités. Ces informations peuvent fournir une aide précieuse aux entreprises suspectant une cyberattaque.

Repérer les comportements inhabituels d’une machine

Le dernier moyen de détecter une attaque consiste à observer soi-même la machine. Voici quelques signes qui devraient alerter tout utilisateur :

  • Disparition de fichiers.
  • Impossibilité de se connecter à la machine.
  • Système de fichiers endommagé.
  • Modifications suspectes des fichiers de mots de passe.
  • Modification des signatures de fichiers binaires.
  • Connexions ou activités inhabituelles.
  • Création ou destruction de comptes.
  • Apparition de fichiers cachés.

Nous recommandons vivement aux PME de former leurs utilisateurs à détecter ces signes d’activité suspecte.

Que faire immédiatement si on constate une intrusion

L’utilisateur lambda se retrouve souvent désemparé lorsqu’il réalise qu’il a été victime d’une cyberattaque. Les premiers réflexes ne sont pas toujours les meilleurs et peuvent, dans certains cas, détruire les éléments permettant de comprendre l’origine de l’attaque, sa portée et le mode opératoire utilisé.

1/  Déconnecter la machine du réseau sans l’éteindre

En maintenant la machine allumée, l’utilisateur conserve les traces de l’attaque, notamment les processus actifs au moment de l’intrusion. Si l’attaque est en cours, cette action empêche l’intrus de garder le contrôle et freine la propagation de l’attaque.

2/  Prévenir la hiérarchie et  le responsable sécurité

Il est essentiel de prévenir immédiatement la hiérarchie et le responsable sécurité, de préférence par téléphone, car un pirate peut potentiellement lire les courriers électroniques envoyés. Il faut également avertir le CERT dont l’entreprise dépend.

3/  Faire une copie physique du disque

Cette copie sera précieuse si une procédure judiciaire est lancée. Elle permettra de montrer l’état du système au moment de la découverte de l’intrusion. L’analyse des données pourrait altérer ou effacer certaines informations, rendant ainsi la procédure impossible. La copie physique garantit l’intégrité des informations.

4 / Rechercher les traces disponibles sur l’ensemble du réseau

Une attaque ne laisse pas seulement des traces sur la machine de l’utilisateur. Elle se retrouve également sur tous les équipements du réseau : firewalls, routeurs, etc. Seule une recherche exhaustive et méthodique permet de comprendre la méthode utilisée par les criminels et de remédier aux failles de sécurité exploitées.

5/ Ne pas rentrer en contact directement avec le pirate

Toute tentative de contact avec l’intrus peut être contre-productive, voire fournir des informations qui l’aideraient. Il est préférable de contacter un CERT, qui saura gérer cette situation de manière plus efficace.

6/ Porter plainte après une intrusion

Seule la direction de l’entreprise peut porter plainte. L’entreprise doit se rapprocher de la gendarmerie et du pôle judiciaire de la gendarmerie nationale, ainsi que du Centre de lutte contre la criminalité numérique.

Que faire pour remédier au problème et éviter une nouvelle cyberattaque

Une fois l’attaque identifiée et les premières mesures prises, plusieurs actions doivent être entreprises pour mieux comprendre la portée de l’attaque et éviter sa répétition.

Faire une analyse détaillée de l’incident

L’analyse de l’incident doit couvrir six domaines principaux :

  1. Les modifications du système et des fichiers de configuration.
  2. Les modifications des données.
  3. L’analyse des outils utilisés et des données laissées par le pirate.
  4. La revue des fichiers de journalisation.
  5. La recherche d’un logiciel d’écoute des mots de passe sur le réseau (sniffeur).
  6. La vérification des autres machines connectées sur le réseau.

Il est important de commencer l’analyse seulement après avoir réalisé une copie physique du disque dur. Cela permettra de conserver les données intactes, en particulier en cas de dépôt de plainte.

Réinstaller complètement le système d’exploitation à partir d’une version saine

Lorsque le système est compromis, il est illusoire et risqué de simplement réparer la vulnérabilité exploitée. Une réinstallation complète à partir d’une version saine est indispensable.

Appliquer les correctifs de sécurité ou patches

Avant de reconnecter la machine au réseau, il est impératif d’appliquer tous les correctifs de sécurité disponibles. Ces patchs doivent être téléchargés directement sur les sites des éditeurs de logiciels.

Modifier les mots de passe du système d’information

Les pirates peuvent avoir installé un outil pour espionner les mots de passe. Il est donc essentiel de changer tous les mots de passe des comptes du système pour éviter toute fuite d’informations.

Tirer les conclusions pour améliorer la sécurité après une intrusion

Bien qu’une intrusion soit un événement néfaste, elle offre aussi l’opportunité de mesurer la préparation et la capacité de réaction de l’entreprise. Il est crucial d’effectuer un retour d’expérience pour identifier ce qui a manqué, pour mieux protéger le SI et réagir plus rapidement lors de futurs incidents.

Voici quelques questions à se poser :

  • Quels outils de protection et de filtrage sont utilisés ?
  • Quels outils de détection d’intrusion sont déployés ?
  • Existe-t-il une procédure de recherche régulière des intrusions ?
  • La marche à suivre en cas d’intrusion est-elle connue et communiquée aux acteurs de l’entreprise ?
  • Les personnes impliquées connaissent-elles leur rôle ?

Compte tenu de la recrudescence des attaques informatiques et de l’absence de risque zéro, les PME doivent impérativement mettre en place des politiques de sécurité pour prévenir ces attaques. Elles doivent également savoir comment réagir si elles se produisent. L’accompagnement d’un prestataire spécialisé en sécurité informatique est recommandé pour bénéficier des meilleures pratiques. Il est également conseillé de réaliser un test d’intrusion ou un audit de sécurité pour renforcer la protection de l’entreprise.

10 conseils pour une stratégie de mots de passe efficace

Les mots de passe servent à gérer et restreindre l’accès aux ressources informatiques d’une entreprise. Cependant, face à l’augmentation du nombre de mots de passe à gérer, les utilisateurs choisissent souvent des codes d’accès simples par commodité, ce qui expose l’entreprise à des risques. Sans une stratégie claire, ceux-là peuvent devenir le maillon faible de la sécurité d’une PME.

Comprendre les attaques

Pour élaborer une stratégie efficace, il est essentiel de comprendre les types d’attaques qui visent les mots de passe. Les hackers utilisent des méthodes de plus en plus sophistiquées pour les récupérer et pénétrer dans les systèmes.

1. Attaque par force brute :

Cette attaque consiste à tester un grand nombre de mots de passe jusqu’à trouver celui qui permet d’accéder au système.

2. Attaque par pulvérisation de codes d’accès :

Ici, les hackers utilisent le même mot de passe pour une multitude d’identifiants différents, rendant ainsi l’attaque plus discrète.

3. Espionnage de clavier ou interception de mot de passe :

Les hackers cherchent à capturer le mot de passe lors de sa saisie par l’utilisateur, avant qu’il ne soit envoyé au système.

4. Hameçonnage (phishing) :

L’hameçonnage incite l’utilisateur à fournir son mot de passe, souvent en se faisant passer pour un site légitime ou un utilisateur de confiance. Une fois le mot de passe obtenu, l’attaquant peut se connecter et voler des informations.

10 mécanismes de protection à mettre en œuvre

Pour protéger les codes d’accès, une stratégie efficace doit compliquer la tâche des hackers. Cela passe par des mécanismes techniques, mais aussi par une meilleure gestion des comportements des utilisateurs. Voici dix mesures clés pour renforcer la sécurité des mots de passe.

1. Inciter à ne pas utiliser le même mot de passe pour plusieurs services

Lorsqu’un mot de passe est découvert, il expose immédiatement tous les services associés. Il est donc crucial que chaque service ait un mot de passe unique.

2. Exiger des mots de passe complexes

Un mot de passe simple est facile à deviner. Il est donc nécessaire d’imposer des mots de passe longs, combinant lettres majuscules et minuscules, chiffres et signes de ponctuation. Cette exigence est déjà courante dans les services en ligne.

3. Imposer un renouvellement régulier des mots de passe

Changer fréquemment de code d’accès rend l’accès plus difficile pour les hackers. Cela suit le principe qu’une cible mobile est plus difficile à atteindre qu’une cible fixe.

4. Bloquer l’accès après plusieurs tentatives infructueuses

De nombreuses entreprises laissent un nombre illimité de tentatives d’authentification, ce qui permet aux hackers de tester un grand nombre de mots de passe. Bloquer l’accès après plusieurs tentatives infructueuses et obliger l’utilisateur à réinitialiser son mot de passe rend l’attaque beaucoup moins efficace.

5. Utiliser des algorithmes de chiffrement pour sécuriser l’authentification

Ces algorithmes évitent que les mots de passe soient envoyés en clair. Le mot de passe est crypté avant d’être envoyé et décrypté à son arrivée, rendant son interception inutile.

6. Inciter à ne pas stocker les mots de passe en clair

Il est courant que les utilisateurs notent leurs mots de passe sur leurs téléphones ou sur des post-its, mais cela les expose. Encouragez l’utilisation de gestionnaires de mots de passe sécurisés ou de phrases mnémoniques pour améliorer la sécurité.

7. Mettre en place des outils anti-spam et anti-phishing

Ces outils préviennent les utilisateurs des tentatives d’hameçonnage et des emails frauduleux qui cherchent à voler des informations de connexion.

8. Sécuriser les ordinateurs portables et les mobiles

Les appareils mobiles peuvent être facilement perdus ou volés. Les hackers utilisent des attaques spécifiques pour ces dispositifs. Il est essentiel de sécuriser les appareils mobiles avec des logiciels de gestion de flotte mobile (Mobile Device Management).

9. Mettre en place une authentification à double facteur

Ce mécanisme, bien connu, consiste à envoyer un code de confirmation sur un appareil ou un service distinct, ce qui empêche les hackers sans accès à cet appareil de se connecter.

10. Former les utilisateurs à la sécurité

Sensibiliser les utilisateurs est l’une des actions les plus efficaces pour renforcer la sécurité. Un utilisateur bien formé sera moins susceptible de tomber dans les pièges des hackers.

Réussir la mise en œuvre de votre politique de mots de passe

Comme pour toute politique de sécurité, celle des mots de passe doit être appliquée de manière cohérente et vérifiable. Étant donné que ce sont les utilisateurs qui choisissent leurs mots de passe, il est indispensable de mettre en place des mécanismes techniques pour les guider vers des pratiques plus sûres. De plus, il est crucial de compléter ces mesures par une formation régulière des utilisateurs. Il peut être judicieux de se tourner vers un prestataire informatique spécialisé pour aider à la mise en œuvre d’une stratégie de mots de passe efficace.

PME : pourquoi réaliser un audit de sécurité informatique régulièrement ?

Dans le cadre d’une stratégie de cybersécurité, réaliser un audit de sécurité informatique est une démarche indispensable pour toutes les entreprises, même les PME.

Les petites et moyennes entreprises sont souvent plus vulnérables que les grands comptes. Elles sont de plus en plus visées par les cyberattaques. En effet, une étude nous apprend qu’en 2017, 79 % des victimes d’une faille de sécurité étaient des PME.

Qu’est-ce qu’un audit de sécurité informatique ? Quand le pratiquer et pourquoi le mettre en place ?

En quoi consiste un audit de sécurité informatique ?

L’audit de sécurité informatique permet d’identifier les failles du système d’information d’une entreprise. Il évalue également le niveau de sécurité actuel. Cette analyse aide à orienter la stratégie de cybersécurité en fonction des besoins de l’infrastructure existante et des cybermenaces récurrentes.

L’audit vérifie les risques liés aux courriels, aux stations de travail, aux piratages, aux falsifications d’informations et aux erreurs de manipulation.

 

Quand faut-il effectuer un audit de sécurité informatique ?

Un audit de sécurité est une démarche préventive. Par conséquent, il est essentiel de ne pas attendre qu’un incident survienne pour le mettre en place. La clé d’un système d’information performant et protégé est l’anticipation. Il est également important de réaliser des audits à intervalles réguliers pour suivre l’évolution des attaques et adapter l’infrastructure informatique en fonction des mises à jour nécessaires.

Pourquoi pratiquer un audit de sécurité régulièrement ?

Un système informatique performant est indispensable au bon fonctionnement d’une PME. Cependant, un équipement obsolète et inadapté nuit aux performances du réseau et compromet la productivité de l’entreprise. Il est donc primordial de vérifier périodiquement l’adéquation du système avec les besoins du moment.

Un audit informatique régulier permet de vérifier la productivité des équipements du parc informatique, des systèmes d’exploitation et des logiciels. Il évalue également l’adéquation de chaque poste avec les besoins actuels des utilisateurs.

En adoptant régulièrement des actions correctrices, l’entreprise évite de perdre en rapidité et en efficacité. Cela permet aussi de réduire les risques d’attaques imprévues, pouvant engendrer des conséquences désastreuses, comme le ralentissement de l’activité ou des pertes financières.

Comment réaliser un audit de sécurité informatique en 5 étapes :

  • Effectuer un pré-audit
    Définir les objectifs et les besoins en sécurité de l’entreprise, et identifier les mesures déjà mises en place.
  • Vérifier la conformité du SI
    Inspecter le système d’information de l’entreprise afin de s’assurer qu’il répond aux normes de sécurité imposées par la législation.
  • Analyser l’infrastructure existante
    L’audit d’infrastructure permet de répertorier tous les équipements informatiques. Il identifie aussi les points d’entrée que les hackers pourraient exploiter pour pénétrer dans le SI. Il est important de vérifier la gestion des sauvegardes, le pare-feu, ainsi que les antivirus et anti-malwares mis en place sur les postes de travail. De plus, il faut vérifier la sécurité du point d’accès Wifi, de la messagerie et de l’anti-spam.
  • Faire un test d’intrusion
    Après avoir repéré tous les points d’entrée potentiels, il faut procéder à un test d’intrusion. Cette phase est cruciale et ne doit omettre aucun des points d’entrées possibles. Avec l’évolution des technologies, les pirates peuvent pénétrer un système d’information via des postes de travail nomades, comme les ordinateurs portables, les tablettes ou les smartphones.
  • Mettre en place une stratégie de sécurité
    Rédiger un rapport de sécurité détaillé permettant à l’entreprise d’effectuer des actions correctrices pour renforcer la sécurité informatique.

Enfin, l’audit ne concerne pas seulement les équipements informatiques, mais aussi et surtout chaque utilisateur. C’est pourquoi il est nécessaire de dispenser une formation sur les règles d’usage sécuritaires. Cela permettra de mieux contrôler les pratiques de chaque collaborateur.

Faire appel à une équipe de spécialistes en cybersécurité pour réaliser un audit informatique permet aux entreprises de bénéficier d’une expertise et d’un conseil de qualité. L’audit de sécurité est une démarche essentielle pour identifier précisément les failles du SI et y remédier efficacement, en mettant en place une stratégie de cybersécurité fiable et adaptée aux besoins de l’entreprise.

Plan de reprise d’activité : comment le mettre en place

Gérer le risque de panne informatique est devenu une nécessité pour les dirigeants d’entreprise.  Il existe des lors 2 manières de gérer ce risque. La première approche consiste à réduire sa probabilité, par l’entretien et la maintenance régulière du système informatique. La seconde est de prévoir un plan qui permettra, en cas de panne, de redémarrer dans un délai maîtrisé.  En quoi cela consiste t-il exactement  ? Quelle approche adopter ? Voici un aperçu des étapes à suivre pour une entreprise qui souhaite mettre en place un plan de reprise d’activité

Le plan de reprise d’activité (PRA): qu’est ce que c’est ?

Le Plan de Reprise d’Activité  (PRA) est un plan prévu en amont de tout problème, qui permettra à l’organisation touchée par un sinistre informatique de récupérer les données nécessaires à son fonctionnement et de réactiver les services perdus.  Le plan va changer du tout au tout selon l’ampleur de la panne envisagée et aussi en fonction du délai qu’elle souhaite respecter pour reprendre une activité normale. Un tel plan comporte deux volets principaux : un volet technique,  qui vise à définir les dispositifs techniques qui permettront aux systèmes de redémarrer, mais aussi un volet organisationnel qui vise à définir les rôles de chacun en cas de panne.

Les conséquences d’un sinistre informatique sur l’entreprise

Pour bien des entreprises , la panne informatique rime avec arrêt pur et simple d’une partie des activités et du travail des équipes.  Sans accès au réseau, aux applications ou aux outils de communication, les échanges  de l’entreprise, en interne et en externe, sont tout simplement paralysés.  Et cet arrêt se prolonge tant que les systèmes n’ont pas redémarré.

Mais les impacts d’une panne informatique dépassent la simple perturbation opérationnelle et le temps perdu par des équipes privées d’outils informatiques.

Quand l’arrêt se prolonge,  les effets de la panne se ressentent  à plusieurs niveaux.

  • Impact commercial :  En cas de panne prolongée, les clients peuvent reporter leur commandes, et même se tourner vers d’autres fournisseurs.
  • Impact financier : l’impact financier se mesure par les périodes d’inactivité, par les revenus perdus pendant la panne, et par les coûts liés à la remise en route du système.
  • Impact Juridique : dans certains secteurs, les entreprises s’exposent à des sanctions pour non-respect d’obligations réglementaires
  • Impact sur l’image et la réputation : L’impossibilité d’une entreprise à reprendre une activité normale peut considérablement entacher la réputation ou l’image de l’entreprise.

Une étude « Evolve » montre à quel point les pannes sont fréquentes  et dans quelle mesure ces pannes peuvent aller jusqu’à menacer la survie de l’entreprise. 30% des entreprises ont fait face à un incident réclamant le recours à un PRA. Pour celles n’ayant pu rétablir leur service dans les 10 jours suivants l’incident, les conséquences sont même fatales : 93% des entreprises ayant perdu leur données plus de 10 jours, ont fait faillite dans l’année suivant le sinistre. Pour les dirigeants d’entreprise, la mise en place d’un PRA relève donc de la gestion des risques et un tel plan ne peut être ignoré.

Le plan de reprise d’activité : 7 étapes pour réussir sa mise en place

Pour que le PRA soit efficace il convient d’adopter une démarche logique en définissant en amont les besoins de l’entreprise. La finalité du PRA est de permettre à cette dernière de redémarrer son activité dans un délai maîtrisé. Voici un plan regroupant les 7 étapes clés pour y parvenir sereinement.

Etape 1 : Clarifier les besoins opérationnels liés à l’activité

Quel est la conséquence d’une demi-journée de travail perdue ? Le retard pris est il rattrapable ?  Quelle serait la réaction de vos clients s’ils ne pouvaient pas commander vos produits ? Vont ils simplement reporter leur commande ou changer de fournisseur ?  Ces questions doivent être abordées au cas par car pour cerner les contraintes de votre activité. 

Etape 2 : Faire une analyse des risques et des pannes possibles 

On distingue trois grands types de risques  : 

  • Les risques matériels et logiciels : il s’agit des pannes de serveurs ou de dysfonctionnement matériel ou logiciel grave 
  • Les risques de cyber-attaques : Il s’agit des attaques sous différentes formes (virus, attaque DDOS…)
  • Les risques externes :  incendies, inondations, ou catastrophes naturelles entraînant la panne du système d’information

Etape 3 : Définir la criticité des environnements applicatifs

Deux paramètres principaux sont fixés pour évaluer les besoins de sauvegarde, de réplication et de restauration, et ce pour chaque applicatif :

  • le RTO (Recovery Time Objective) : combien de temps faut il pour restaurer la sauvegarde 
  • et le RPO (Recovery Point Objective) : A quelle date la sauvegarde permet elle de remonter ?  

Des objectifs différenciés pourront être fixés précisément en fonction de la criticité des applications et les besoins opérationnels de l’entreprise. 

Etape 4 : Définir les priorités et de le coût de reprise 

Les dispositifs de sauvegarde et de reprise ont des caractéristiques et des coûts différents. Les dispositifs permettant un redémarrage rapide sont aussi les plus couteux.  Pour limiter le cout du PRA, il est fondamental de segmenter les différents systèmes et de définir pour chacun un niveau acceptable d’indisponibilité. Cette approche permettra de réserver les dispositifs les plus couteux aux applications et aux services vitaux à l’entreprise.

Etape 5 : Choisir l’équipement de sauvegarde et de reprise d’activité

Là aussi une multitude d’options s’offrent aux entreprises, en termes de caractéristiques techniques et de coûts. Une approche segmentée permettra également de choisir des équipements de sauvegarde  hébergés sur un site de secours, dans un datacenter ou via le Cloud, adaptés à chacun des composants de votre système. 

Etape 6 : Mobiliser les équipes et définir les rôles de chacun.

En cas de panne, l’un des points fondamentaux est d’avoir un plan précisant le qui fait quoi, dans quel ordre et dans quel délai. Ces procédures permettent de prévoir comment organiser et mobiliser les équipes pour agir efficacement en cas de sinistre.

Etape 7 : Tester régulièrement le plan de reprise et le faire évoluer

Un peu à l’image des simulations incendie, il est recommandé d’exécuter le PRA au moins une fois par an. L’objectif est de simuler une situation extrême et de mettre en oeuvre le plan prévu. Un autre point important est de veiller à faire évoluer le PRA au fur et à mesure, car le système d’information ne reste pas figé : de nouvelles applications et services sont ajoutés en continu au cours de la vie de l’entreprise. 

Etre accompagné par des experts 

Mettre en œuvre un plan de reprise  d’activité est une démarche qui engage l’entreprise et qui peut s’avérer primordial. Un tel projet ne s’improvise pas et nécessite une approche méthodique. Etre accompagné par un spécialiste permettra de bénéficier d’un savoir faire dans plusieurs domaines : l’expérience des meilleures pratiques acquises sur différents projets, la connaissance des solutions technologiques disponibles, l’expertise et le conseil pour créer une solution sur mesure et la possibilité d’assurer un suivi en fonction de l’évolution du système et des besoins de l’entreprise. 


Pour aller plus loin


plan de reprise d'activité

Cybersécurité : Pourquoi les PME sont des cibles de choix pour les hackers

Au cours des dernières années, les grandes entreprises ont investi massivement dans leur cybersécurité. Face à des mesures de plus en plus strictes, les hackers se tournent vers les petites et moyennes entreprises (PME). Moins préparées, elles constituent des cibles plus faciles.. 

Les cyber-attaques visant les PME : un phénomène en constante progression

Les cyber-attaques sont devenues un phénomène de masse. En 2015, plus de 80 % des entreprises étaient visées. Le nombre d’attaques double chaque année. Les PME ne sont pas épargnées : une étude de 2019 montre que 66 % d’entre elles ont subi une faille de sécurité.

TPE, PME : les cyber-risques les plus fréquents

Le phishing

En tête des menaces, on retrouve le phishing. En 2018, cette attaque représentait 73 % des cyberattaques subies par les entreprises françaises. Les hackers utilisent principalement l’e-mail comme porte d’entrée pour infiltrer les systèmes d’information.

Le Ransomware

Plus difficile à détecter, le ransomware se cache dans le système à l’insu de l’utilisateur. Il bloque ou crypte des fichiers, et le hacker réclame une rançon pour les libérer.

Le DDOS

Le DDoS est une attaque facile à lancer, visant à surcharger un serveur ou un réseau jusqu’à le rendre inaccessible. Là aussi, une rançon est demandée pour arrêter les dégâts.

Dresser un panorama complet des menaces est un défi, car les cyber-attaques évoluent constamment. Les cybercriminels trouvent chaque jour de nouvelles cibles, telles que les voitures, les smartphones ou les objets connectés.

La vulnérabilité des PME face aux cyber-menaces

Les grandes entreprises ont longtemps investi dans la cybersécurité, consacrant 20 % de leur budget informatique à la protection. En revanche, les PME sont souvent négligées par les hackers. Bien que les gains soient moindres, la probabilité de succès est plus élevée.

Si Les hackers restent attirés par les trésors numériques des grands entreprises, ils ont rapidement compris que ces dernières étaient sur leurs gardes. Ils se tournent alors désormais vers les PME. Si les gains y sont moindres, la probabilité de succès est beaucoup plus élevée. 

Plusieurs raisons expliquent que les PME sont plus vulnérables et exposées :

  • Tout d’abord,  la croyance répandue au sein des PME, que seules les grandes entreprises sont visées par les  cyber-attaques Les PME pensent, à tort, ne pas être attrayantes pour les hackers. 
  • Deuxième raison, l’absence de moyens financiers et humains, consacrés à la cybersécurité: Une PME consacre en priorité ses ressources à son cœur de métier – vente production service au client – et avoir un responsable sécurité  ou une politique de sécurité passe au second plan.
  • Enfin, les modes de fonctionnement des  PME sont moins formels ce qui implique davantage de risques : partage de mots de passe entre collaborateurs, absence de procédure restreignant l’accès de données sensibles. 

Les PME particulièrement fragilisées en cas d’attaque

Plus exposées et vulnérables face aux menaces, les PME sont aussi beaucoup plus démunies pour faire face aux conséquences.  Bien souvent les cyberattaques sont l’occasion de constater l’absence de backup fiable, de plan de reprise ou de continuité d’activité. Les PME sont paralysées et subissent alors des pertes considérables : chute du chiffre d’affaires, crédibilité et réputation entachée, poursuites judiciaires… En définitive, les cyber-attaques s’avèrent souvent désastreuses pour ces petites structures. Les chiffres parlent d’eux-mêmes : on estime que 70 % des PME victimes d’un grave incident de sécurité déposent le bilan dans les trois ans. 

Pour passer à l’action, la 1ère étape est d’effectuer un audit de sécurité informatique

Face à des dangers d’une telle ampleur, les PME se doivent de gérer activement leur cybersécurité et d’y consacrer des ressources. Pour un dirigeant de PME qui souhaite passer à l’action, la première étape consiste en priorité à effectuer un audit de sécurité informatique par un prestataire spécialisé.  L’objectif est d’analyser le système et les données dans son intégralité afin d’identifier précisément les données sensibles, les points de fragilité du système d’information. A l’issue de l’audit de sécurité informatique, des recommandations sont formulées pour réduire les risques.  Il convient ensuite de réévaluer périodiquement le niveau de sécurité du SI pour deux raisons : d’une part pour adapter les dispositifs aux nouvelles menaces, mais surtout pour inscrire la cybersécurité durablement dans les habitudes de travail. 


Pour aller plus loin


cybersécurité

Verified by MonsterInsights