Protégez-vous contre les attaques de votre système d’information

Protégez-vous contre les attaques de votre système d’information

Évaluer cet élément
(1 Vote)

Vol de données, vol de temps de calcul, attaques par déni de services, les menaces perdurent et s’intensifient. Les PME et ETI progressent dans la prise en compte des risques mais il reste encore beaucoup à faire pour prévenir et gérer les attaques.

C Auberger Fortinet« Les menaces qui pèsent sur les entreprises, quelle que soit leur taille, restent globalement identiques à ce que nous avons connus et connaissons ces derniers temps, elles ont pour la plupart du temps des motivations financières, directes ou indirectes », déclare Christophe Auberger, Directeur Technique France de Fortinet, éditeur de solutions de cybersécurité.

Petite nouveauté, le vol de la puissance de calcul ou cryptojacking. Cette menace récente a accompagné l’avènement des monnaies électroniques dont la plus répandue est le Bitcoin. Ce type de monnaie nécessite une forte puissance de calcul distribuée pour le « minage » autrement dit le procédé de sécurisation des transactions de la monnaie. L’attaque, insidieuse, consiste à utiliser de nombreux ordinateurs piratés pour créer des Bitcoins à votre insu car le processus de minage s’exécute en arrière-plan sans mobiliser la totalité des ressources.

Aujourd’hui, le périmètre à protéger s’accroît avec l’IoT, à savoir les objets connectés qui ouvrent la porte aux attaques par DDOS (Déni de service) et les opérateurs de services Cloud en SaaS et IaaS utilisés par un nombre croissant d’entreprises de toutes tailles. Mais le cabinet Gartner explique qu’au moins 95 % des failles de sécurité Cloud seront directement imputables à l'entreprise elle-même plutôt qu'à ses fournisseurs de services à cause, notamment, de la gestion des mots de passe. Les attaques les plus médiatisées comme celles de mai et juin 2017 via les virus Petya et Wanacry ont mis l’accent sur la nécessité d’appliquer les mises à jour proposées par Microsoft et de corriger les failles de sécurité.

Pour les PME et ETI, il est plus difficile de mettre en place une politique de sécurité efficace car elles se concentrent d'abord sur leurs tâches opérationnelles et la satisfaction de leurs clients. La sécurité de leur infrastructure informatique et la protection de leurs données passent au deuxième niveau de priorité.

Des risques multiples et en augmentation
Les outils numériques utilisés par les entreprises ont des bénéfices indéniables mais aussi des effets indésirables. L’externalisation des données clients et de l’entreprise via le Cloud les exposent à de possibles failles des prestataires. L’utilisation massive des tablettes, Smartphones sans en avertir le service informatique (DSI) peut ouvrir des brèches dans la sécurité informatique. Les applications non-conformes téléchargées par les collaborateurs sont susceptibles de contenir des malwares et d’ouvrir de nouvelles failles permettant le vol de données. « Le risque le plus important pour les entreprises n’est pas lié à une méthode d’attaque particulière ou à un type de menace spécifique mais au fait que la surface d’attaque des entreprises ne cesse de croître, que leur adhérence au digital est toujours plus forte et que la menace est omniprésente et en évolution constante », prévient Christophe Auberger.

Prévenir et répondre aux attaques
Les grands comptes et grosses entreprises disposent des moyens financiers pour mettre en œuvre des solutions en interne, intégrées et automatisées pour la surveillance et la prévention des attaques. Des ressources que n’ont pas toujours les PME et ETI qui se tournent de plus en plus vers les fournisseurs de sécurité managées (MSSP) pour la fourniture de services de détection d’intrusion, pare-feu, fourniture de services de gestion des correctifs et autres prestations. Cela dit, aucun dispositif de sécurité ne peut assurer une protection complète. « Il n’est plus possible de garantir qu’aucun élément du système d’information ne sera jamais compromis. Cela est inhérent à certains types d’attaque (celles basées notamment sur les 0-day) et aux contre-mesures associées (détection par analyse comportementale, perturbographie, sandbox...). Cela veut dire qu’il faut admettre que certaines menaces atteindront plus ou moins profondément le système d’information », précise Christophe Auberger. L’obligation d’appliquer le RGPD (Règlement général sur la protection des données), depuis le 25 mai 2018, pour tous les organismes qui traitent des données personnelles est une occasion à saisir pour réaliser un indispensable audit sur la gestion des données personnelles et leur exposition aux risques. Il faut bien intégrer le fait que les outils de protection ne peuvent être efficaces sans une culture de la sécurité, porté par la direction auprès de tous les échelons hiérarchiques et de l’ensemble des collaborateurs d’une entreprise. In fine, un plan de reprise de l’activité doit être prévu pour faire face à une attaque qui a abouti. Cela suppose à minima des sauvegardes de données régulières, une liste des personnes et organismes à contacter, des procédures de retour à la situation antérieure à l’attaque. En bref, limiter le stress et les lourds dégâts liés à la perte d’activité et de données importantes.

 

Les conseils de base de prévention

La Confédération des Petites et Moyennes Entreprises (CPME) et l’ANSSI préconisent 6 recommandations élémentaires :

• La création et l’administration d’un mot de passe. Créer des mots de passe complexes et les gérer (règles de communication, d’enregistrement dans les navigateurs, etc.).
• La mise en œuvre d’une politique de sauvegarde pour protéger les données de l’entreprise en cas de virus ou encore d’une prise d’otage par un rançongiciel.
• La sécurisation des réseaux Wi-Fi de l’entreprise. D’une manière générale, le filaire reste plus sécurisé que le Wi-Fi.
• Les précautions d’usage relatives aux tablettes et aux smartphones : ne pas pré-enregistrer les mots de passe, effectuer des sauvegardes régulières, ne télécharger que des applications de confiance.
• Ne pas ouvrir de pièce jointe venant de destinataires inconnus ! Vérifier l’adresse des liens figurant dans le corps d’un mail - vérification dans la barre de navigation.
• La sensibilisation des salariés pour qu’ils comprennent que la cyberattaque est l’affaire de tous.

 

Le portail d’information Cybermalveillance à l’appui des entreprises

L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) a mis en place le portail d’information cybermalveillance.gouv.fr qui conseille les entreprises victimes et propose un numéro d’appel anonyme et gratuit : 0800 200 000.

Lu 290 fois Dernière modification le vendredi, 14 septembre 2018 08:41
Serge Escalé

Journaliste indépendant spécialisé IT depuis 1995
Le Monde informatique, Le Figaro, Les Echos, Itespresso, Le MagIT, Silicon.fr, GPO Magazine

Annonces

Le magazine digital

Découvrez un extrait du dernier numéro et demandez votre version numérique intégrale pour 10 euros TTC

Capture d’écran 2018-06-18 à 18.52.01.pngExtrait du dernier numéro

Inscrivez-vous à notre édition digitale pour pouvoir feuilleter gratuitement et intégralement le prochain numéro

   je m inscris test

 

Découvrez un extrait de notre édition spéciale Transformation Digitale et commandez votre version numérique intégrale pour 10 euros TTC

MAG DIGITAL Lire Extrait HS 2018 07 Tranfo digitale

Extrait de l'édition spéciale Transformation Digitale

Connexion

Devenir membre de GPOMag.fr vous permettra de bénéficier de nombreux avantages réservés uniquement aux membres : Recevoir l'édition digitale mensuelle, Feuilleter les cahiers thématiques et les télécharger gratuitement, Feuilleter gratuitement les derniers numéros de l'année en cours, Télécharger le planning rédactionnel pour connaître les sujets de la Rédaction à venir.

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts.