La cybersécurité, qu’est-ce que c’est ?
La cybersécurité, ou sécurité informatique, peut être définie comme l’ensemble des moyens utilisés pour garantir la sécurité des systèmes et des données de votre entreprise.
Il faut noter qu’une attaque contre votre entreprise peut aussi bien impacter vos collaborateurs, que vos partenaires, ou encore vos clients.
Et puisque vous êtes en charge du traitement de ces informations, s’il arrivait un incident, vous pourriez encourir des sanctions pénales.
Comment fonctionne la cybersécurité ?
La sécurité informatique s’effectue à plusieurs niveaux complémentaires, afin de couvrir l’ensemble du système d’information.
- La sécurité logicielle/applicative : Rendre impossible l’exploitation des failles de sécurité de vos applications, afin d’éviter le vol ou la fuite vos données sensibles.
- La sécurité réseau : Bloquer les attaques, afin de les empêcher de se propager sur l’ensemble de vos appareils, connectés au réseau informatique.
- La sécurité de la donnée : Garantir la confidentialité, l’intégrité et la disponibilité d’une donnée.
- La sécurité des processus : Améliorer la gestion de l’informatique dans le quotidien, à travers des processus définis au préalable, comme la sécurisation des accès utilisateur pour certains comptes par exemple.
- La sécurité post-incidents (Plan de Reprise d’Activité) : Définir une stratégie à adopter après avoir subi une cyberattaque, afin de réagir et de retrouver un niveau d’activité semblable à l’origine, dans les plus brefs délais. Cela intègre une politique de sauvegarde et de restauration des données.
- La sensibilisation des collaborateurs : Les utilisateurs finaux sont la première cible des hackers et doivent être formés aux bonnes pratiques de cybersécurité pour constituer un rempart efficace.
L’étendue des cybermenaces
La crise du COVID-19 a amplifié les tentatives de cyberattaques, qui ont connu une hausse de 400% en 2020 selon l’ANSSI. Elles touchent principalement les PME, qui constituent 69 % des notifications reçues sur la plateforme cybermalveillance.gouv.fr, au sujet d’une violation des données personnelles. Les ETI représentaient 25% de ces notifications, et les TGE 6%.
Cela s’explique par le développement forcé et accéléré du télétravail , qui a rendu la cybersécurité plus complexe à gérer. En effet, un hacker aura plus de facilité à pirater le Wi-Fi ou les appareils connectés d’un foyer, que celui d’une entreprise. Ainsi, les salariés étant plus isolés, peuvent représenter un danger en terme de protection informatique, s’ils sont mal préparés.
Les différents types de cybermenaces
Aujourd’hui il existe une multitude de cybermenaces, plus ou moins sophistiquées, qui pourraient vous impacter. Découvrez-en quelques-unes :
- Le « phishing », ou hameçonnage en français, est de loin la plus répandue. Cette attaque consiste à envoyer un mail à une cible, en se faisant passer pour un collaborateur, afin que vous lui transmettiez des informations personnelles. Il existe également des attaques de masse, non ciblées, comme des colis en “attente de livraison”.
- Le « ramsomware », aussi appelé rançongiciel, s’introduit dans votre système d’information, afin de bloquer l’accès à vos données en les cryptant. En échange de la restitution de vos données, il vous sera demandé de payer une rançon en cryptomonnaie, qui peut atteindre des sommes astronomiques. Evidemment, nous vous déconseillons fortement de payer ces rançons, car cela ne vous protègera pas d’une seconde attaque, et ne vous donnera d’ailleurs aucune garantie, concernant le bon fonctionnement de la clé de décryptage.
- Le « DDoS » (Distributed Denial of Service, ou en français « attaque par déni de service »), vient surcharger d’informations la bande passante de votre serveur, dans le but de le mettre hors service.
- Le « malware » (logiciel malveillant) permet au hacker de s’introduire dans votre système à votre insu, pour le rendre inopérant ou voler des données. Celui-ci peut prendre différentes formes : virus, spyware, botnet, adware, cheval de Troie, ver informatique, rootkit, etc.
- L’injection SQL a pour objectif d’introduire du langage SQL malveillant afin, par exemple, de prendre le contrôle sur tout votre système d’information, en élevant ses droits utilisateur.
Protégez-vous contre les cyberattaques
Il existe plusieurs outils de cyberdéfense permettant de contrer les failles exploitées par les hackers. Ceux-ci nécessitent des mises à jour régulières, car de nouvelles failles sont détectées tous les jours. Voici les outils les plus utilisés :
- Le « firewall », aussi appelé pare feu, permet d’analyser et de gérer le trafic entrant et sortant de votre réseau. Ce qui lui permet de bloquer ce qui lui semble suspect.
- Le logiciel anti-virus bloque les menaces connues.
- L’EDR (Endpoint Detection & Response) est conçu, comme son nom l’indique, pour détecter et répondre aux cybermenaces avancées, grâce à une analyse comportementale.
- Le test d’intrusion met en évidence les failles détectées par un expert, dans le but de les corriger et de réduire la surface d’attaque.
Protection des utilisateurs
Pour finir, voici la liste des questions établie par l’ANSSI, à vous poser, dans le but d’améliorer votre niveau de sécurité et de sensibiliser vos collaborateurs aux bonnes pratiques :
- Connaissez-vous bien votre parc informatique et vos actifs métier ?
- Effectuez-vous des sauvegardes régulières ?
- Appliquez-vous régulièrement les mises à jour ?
- Utilisez-vous un antivirus ?
- Avez-vous mis en place une politique d’usage de mots de passe robustes ?
- Avez-vous activé un pare-feu ? En connaissez-vous les règles de filtrage ?
- Comment sécurisez-vous votre messagerie ?
- Comment séparez-vous vos usages informatiques personnels et professionnels ?
- Comment maîtrisez-vous le risque numérique lors des missions & déplacements professionnels et personnels (BYOD*) ?
- Comment restez-vous informé ? Comment sensibilisez-vous vos collaborateurs ?
- Avez-vous fait évaluer la couverture de votre police d’assurance au risque cyber ?
- Savez-vous comment réagir en cas de cyberattaque ?
- Envisagez-vous d’utiliser des solutions cloud ?
- Comment sécurisez-vous le Wi-Fi de votre entreprise ?
- Comment gérez-vous la sécurité de votre smartphone ou tablette ?
- Téléchargez-vous vos logiciels sur la plateforme officielle de l’éditeur ?
- Restez-vous vigilant lors d’un paiement sur Internet ?
- Comment prenez-vous soin de vos informations personnelles, professionnelles et de votre identité numérique ?
* BYOD (Bring Your Own Device) ou en français AVEC (Apportez Votre Équipement personnel de Communication).
Vous souhaitez en savoir plus sur la façon dont vous pouvez sécuriser votre Système d’Information ? Contactez nos experts en sécurité informatique pour un accompagnement personnalisé.