Votre communication pour lancer votre entreprise - Par agence communication Com' Empreintes

Vous êtes un entrepreneur et vous ne savez pas comment vous protéger contre les cyber-menaces ? Cet article est fait pour vous !

Découvrez dès maintenant l’article d’Océane Holz, marketing manager de l’entreprise ZenConnect et Partenaire Expert Initiative Essonne.

Dans un environnement numérique en constante évolution, la cyber-sécurité se doit de devenir une priorité pour vous.

 

Protéger vos données et vos systèmes est essentiel pour éviter les menaces croissantes de cyber-attaques. Les pertes financières dues à la perte de données, l’interruption de votre activité, les atteintes à la réputation, et les conséquences légales sont autant de risques à prendre en compte. Afin de renforcer votre sécurité, il est nécessaire d’être sensibilisé et de se former, pour agir efficacement face aux potentielles attaques.  

Mais regardons le sujet de manière un peu plus positive :

Tout d’abord, en vous protégeant, et en protégeant vos partenaires, vous assurez la pérennité et renforcez la confiance qui vous lie à tous vos interlocuteurs : clients, fournisseurs, actionnaires, créanciers, etc., bref tous les tiers avec lesquels vous interagissez. De plus, l’application de quelques bonnes pratiques vous permettra déjà de réduire très significativement votre risque. Certes, le risque zéro n’existe pas, mais en mettant en place quelques mesures simples mais essentielles, vous pourrez vous protéger contre de nombreuses cybermenaces, considérablement limiter les dégâts en cas d’attaque, et faciliter le redémarrage de votre activité en cas d’incident avèré.

Quelles sont les mesures accessibles pour protéger mon entreprise ?

 

Grâce à ces quelques questions, vous pourrez mettre en place des mesures concrètes et efficaces pour vous protéger. Certaines mesures relèvent de bonnes pratiques, quand d’autres requièrent un investissement plus important, pour lequel vous pourrez être accompagné.

1 : Comment mon activité s’articule-t-elle informatiquement ?

      • Inventoriez-vous votre matériel, vos logiciels, ainsi que les données et traitements qui constituent votre activité pour protéger vos biens critiques ?
      • Utilisez-vous des ordinateurs, des mobiles, des tablettes, d’autres périphériques : box, clés 4G, imprimantes etc ?
      • Connaissez-vous les logiciels que vous utilisez, leur nature, leurs fonctions principales, leurs versions ?
      • Quelles sont les données susceptibles d’affecter ou d’interrompre votre activité ? où sont conservées vos données ? Le traitement des données est-il fait en local ou dans un Cloud ?
      • Qui a accès à quelles données, et selon quels rôles et responsabilités ?

Autant de questions pour lesquelles vous devez trouver des réponses. Un inventaire précis et exhaustif est effectivement un point de départ incontournable.

 

2 : Est-ce que j’effectue des sauvegardes régulièrement ?

Les sauvegardes régulières permettent une restauration plus rapide des activités opérationnelles en cas d’incident, notamment en cas d’attaque par rançongiciel.

Quelles sont les données à sauvegarder ? A quel rythme ? sur quel support ? Est-ce pertinent de chiffrer mes données ? Quel est mon plan de reprise d’activité (PRA) ? Est-ce que j’ai déjà testé la restauration de mes sauvegardes, ou même testé mon PRA ?

 

3 : Est-ce que j’effectue des mises à jour régulièrement ?

Il est indispensable d’effectuer, dès que possible, les mises à jour des systèmes d’exploitation, logiciels, ou firmwares dès la mise à disposition des correctifs de sécurité par leurs éditeurs ou constructeurs.

Utilisez-vous des solutions maintenues par le fabricant ? Les mises à jour sont-elles automatisées ? Vos sous-traitants ou prestataires infogéreurs effectuent-ils les mises à jour ?

 

4 : Est ce que j’utilise un antivirus ?

Un antivirus protège des menaces connues qui évoluent très rapidement, et doit être déployé sur la majorité des équipements informatiques, en priorité ceux connectés à Internet (postes de travail, serveurs de fichiers, serveurs applicatifs, etc.).

 

5 : Mes mots de passe sont-ils suffisamment robustes et uniques ?

Un mot de passe robuste comporte des capitales et des minuscules, des chiffres et des caractères spéciaux. De plus, il est fondamental de ne pas réutiliser un même mot de passe entre plusieurs services, pour réduire les risques. Si vous pouvez, pensez à activer une authentification multifacteur quand elle est proposée par le fournisseur de service (mail, banque, etc.). Il est également recommandé de stocker ses mots de passe dans un coffre-fort numérique.

 

6 : Ai-je un pare-feu ?

Installé sur l’ordinateur de l’utilisateur, ou sur un routeur qui sécurise le réseau de l’entreprise, ce logiciel protège principalement contre des attaques provenant d’Internet. Si vous avez plusieurs collaborateurs, il permet également de bloquer, ralentir, ou limiter l’action d’un acteur malveillant souhaitant prendre le contrôle d’un des postes de travail.

 

7 : Ma messagerie email est-elle sécurisée ?    

Qu’il s’agisse de l’ouverture de pièces jointes contenant un code malveillant, ou du clic malencontreux sur un lien redirigeant vers un site lui-même néfaste (phishing ou hameçonnage), votre messagerie électronique est très vulnérable. Il est vivement recommandé de se doter, en complément d’un antivirus, d’un anti-spam et d’une solution anti-phishing, pour augmenter les capacités de détection des tentatives d’hameçonnage.

 

8 : Suis-je en capacité de savoir qui a accès à quoi dans mon entreprise ?

Un premier principe d’hygiène informatique repose sur la création de comptes utilisateurs dédiés à chaque employé, avec des droits d’accès limités au rôle de chacun(e). Seuls les administrateurs doivent disposer de privilèges d’administration.
Les comptes et leurs privilèges doivent être tenus à jour, surtout lorsqu’un collaborateur quitte l’entreprise.

 

9 : Comment travailler lors des déplacements professionnels, en télétravail, ou en travail hybride ?

        • Sauvegardez régulièrement vos données, pour être en mesure de les restaurer en cas de perte ou de vol des équipements.
        • Équipez systématiquement vos équipements de filtres écran de confidentialité, ne laissez pas vos appareils sans surveillance, et verrouillez systématiquement vos équipements si vous devez vous absenter.
        • Privilégiez des modes d’authentification où vos mots de passe ne sont pas préenregistrés dans vos équipement.

Et si vos collaborateurs doivent accéder à distance à des ressources internes au réseau informatique de votre entreprise, une solution de VPN est alors indispensable pour garantir la sécurité.

 

 

Et si je me fais attaquer, que dois-je faire?

Le premier réflexe à avoir en cas d’incident concernant un système d’information est de déconnecter d’Internet son équipement ou son SI d’entreprise. Pour un équipement individuel, cela peut se traduire par la déconnexion de la prise réseau, ou la désactivation des services WiFi. Pour un SI d’entreprise, l’action peut être menée sur l’équipement réseau ou le pare-feu d’entreprise. Cela permettra de contenir les actions de l’attaquant et réduira en particulier ses capacités d’exfiltration de données.
En l’absence de préparation, lorsque l’incident surviendra, il sera alors déjà trop tard.
Aussi, emparez-vous du sujet dès maintenant pour protéger votre activité et vos emplois.
N’attendez pas que le pire arrive, protégez-vous et faites appel à des professionnels pour vous accompagner !
Océane  Holz
Partenaire Expert