La cybersécurité au cœur de l’actualité
Après la crise sanitaire, c’est maintenant le contexte de tensions internationales qui remet au goût du jour les enjeux de cybersécurité. En effet, avec la digitalisation de l’ensemble de la société (dans tous ses sens du terme), les cyber pirates d’un camp ou de l’autre pourraient bien causer des dégâts directs et collatéraux à coups de cyber-attaques.
Les entreprises de toute taille peuvent donc être visées. C’est pourquoi votre structure se doit de prendre des mesures nécessaires et suffisantes pour se prémunir.
C’est en ce sens que le gouvernement a publié il y a quelques semaines un communiqué pour vous inviter à prendre des mesures préventives. Ce communiqué est porté par l’Agence nationale de la sécurité des systèmes d’information (ANSSI).
En tant que prestataire informatique, nous décryptons avec vous les solutions proposées dans celui-ci.
Les 5 mesures de cybersécurité préconisées par l’ANSSI pour les entreprises
Renforcer l’authentification sur les systèmes d’information
En général, vos données de travail se situent sur un espace accessible via un mot de passe. D’ailleurs vous pouvez commencer par vous assurer que vos fichiers sont bien inaccessibles de l’extérieur. Votre entreprise doit imposer cette authentification pour un minimum de sécurité.
Mais aujourd’hui, cela demeure insuffisant. En effet, un mot de passe peut se faire intercepter (par du phishing ou d’autres techniques) et un pirate expérimenté pourrait aisément le récupérer.
Vous pouvez cependant sensibiliser vos équipes à utiliser des mots de passe renforcé (long, alternant chiffres/lettres, majuscule/minuscule et caractères spéciaux). Vous pouvez aussi leur recommander de changer de mots de passe régulièrement.
Toutefois, ces mesures ne seront souvent qu’un frein pour un pirate qui souhaite absolument rentrer dans votre système.
La double authentification permet d’exploiter un autre support de connexion pour s’assurer que l’utilisateur connecté est bien celui recherché. Souvent, vous pourrez, après connexion à votre système sur PC, confirmer que c’est bien vous avec une authentification sur votre smartphone (code SMS ou appel).
Vous pouvez, par exemple, vous inspirer des banques, qui couplent les protections entre cartes de code, code confidentiel, empreinte digitale … votre entreprise a également la possibilité de mettre ce type de solutions en place ?
Accroître la supervision de sécurité
On rentre ici dans une supervision plus technique, souvent gérée au travers de votre prestataire. Elle consiste à mettre en place des alertes pour remonter tout comportement jugé anormal. En d’autres termes, si un utilisateur (est-ce d’ailleurs bien lui ?) fait une action inhabituelle sur votre système d’information, il faut vous en alerter pour savoir si celle-ci est normal. Le cas échéant, il faut tout de suite bloquer cet utilisateur.
Par exemple, une copie très massive de l’ensemble de vos dossiers clients. Ici, des outils comme des EDR, Sysmon ou XDR peuvent détecter ce type de comportement et les remonter instantanément.
A ne pas confondre avec les antivirus, qui vont simplement empêcher des logiciels virus d’agir en local. Ces derniers ne traitent pas de l’usurpation d’identité et droits d’accès liés
Sauvegarder hors-ligne les données et les applications critiques
On en revient aux basiques. Une bonne vieille sauvegarde physique réalisée régulièrement permettra de restaurer votre système à la date de cette sauvegarde.
Vous pouvez bien sur faire des sauvegardes en ligne de manière automatisée. C’est même recommandé. Mais si un pirate arrive à bloquer ces sauvegardes, vous resterez dépendant de lui pour une restauration. Sans même parler de pirates, les entreprises dont les sites et bases de données étaient hébergées uniquement sur le site d’OVH lors de son incendie récent à Strasbourg pourront témoigner l’importance de recourir à ces sauvegardes.
Concrètement, un disque dur externe, et un peu de temps à planifier par votre prestataire informatique permettront d’assurer cette sécurité. Définissez un rythme cohérent, situé généralement entre hebdomadaire et mensuel.
Établir une liste priorisée des services numériques critiques de l’entité
Ce travail doit se faire de manière transverse. Votre responsable informatique, épaulé au besoin de votre prestataire, devra faire le tour des équipes. Ainsi, il pourra questionner chaque service sur les logiciels qu’ils utilisent, et les données qui transitent et sont manipulées. On passera de la compta avec les informations fournisseurs, au CRM avec toutes les données clients, en passant par les RH avec les données candidats et salariés.
Bref, il faut passer tout en revue pour lister le degré de sensibilité des données. Ainsi également que les croisements entre ces outil (par exemple les web services ou les API faisant le lien entre deux bases de données différentes et les mettre à jour).
Ensuite, il convient de bien identifier les prestataires liés à ces outils et données. Vous pourrez au passage vous assurer qu’ils assurent bien leur propre cybersécurité (puisque c’est aussi la vôtre pour le coup) !
S’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque
Malheureusement, il faut prévoir et se préparer au pire. Sans tricher, posez-vous la question là tout de suite : que feriez-vous si un pirate bloquait votre système informatique et s’appropriait vos données ?
Qui contacter en premier ? Comment éviter/limiter que ça touche d’autres services et/ou clients ? Comment éjecter le pirate ? Comment restaurer rapidement ? Et éviter que la cyber attaque se reproduise dans la foulée ?
Autant de questions qu’il vaut mieux se poser en amont avec les parties prenantes, pour définir un mode opératoire.
Un peu comme les consignes en cas d’incendie, chaque entreprise devrait définir l’attitude à adopter et les process à déployer si ce type d’attaques cyber arrivaient. Et comme toute procédure, elle doit être communiquée à l’ensemble de vos salariés, et exploitants de vos outils informatiques et données.
D’ailleurs, certaines entreprises investiront dans de la formation dans le cadre de ce process.
Des recommandations de cybersécurité à appliquer sans attendre
S’il n’est jamais trop tard pour commencer, attendre pour prévenir les cyber-attaques représente un risque réel pour votre entreprise. Les cyber-attaques peuvent être motivées par des motifs divers : demandes de rançon, concurrents malveillants, pirates qui se challengent entre eux …
N’hésitez pas à contacter votre prestataire informatique pour mettre en place les mesures adaptées à votre situation.