Cybersécurité : les recommandations suite à la guerre en Ukraine

La guerre opposant l’Ukraine à la Russie a eu des répercussions multiples, notamment en cybersécurité. Afin de protéger les entreprises et les administrations françaises, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié une liste de mesures préventives qui ont pour objectif de réduire les cyberattaques et leurs effets.

netao souhaite s’impliquer en vous repartageant ces mesures qui vous permettront de protéger les données cruciales de votre entreprise.

L’agence est membre actif du réseau GACYB Finistère.

Pour tout connaître de la menace CYBER consécutive au conflit en Ukraine; consultez ce lien.

Privilégiez la double authentification lorsque c’est possible

Qu’est-ce qu’est une double authentification ? Il s’agit d’un protocole de renforcement de l’authentification lors de la connexion à un espace sécurisé. Pour s’assurer que l’utilisateur qui tente d’accéder à la plateforme est la bonne personne, le système informatique va demander une « deuxième » preuve qui fera office de vérification supplémentaire, avant d’autoriser l’accès à la plateforme.

Cette vérification peut prendre différentes formes : certaines plateformes, comme les réseaux sociaux ou les serveurs d’e-mails, vont procéder à l’envoi d’un code unique par SMS, valable pendant quelques minutes. Ce code devra être saisi sur la page pour ensuite accéder à la plateforme. Cela peut également prendre la forme d’une question personnelle, dont seul l’entourage proche d’une personne est susceptible de connaître la réponse.

Double authentification site internet

La double authentification n’empêche pas totalement les risques de piratage, mais les réduit considérablement  grâce au nombre d’actions à réaliser et au nombre de combinaisons à expérimenter pour réussir à pirater l’accès. Activez la double authentification pour accéder aux réseaux sociaux de votre entreprise, son éventuel CRM, vos boîtes mails, son compte bancaire, et toutes les plateformes sur lesquelles vous stockez de l’information sensible (vos données personnelles par exemple).

Le ou les dirigeant(s) d’entreprise sont aussi incités à le faire sur leurs systèmes personnels : certains utilisent leur adresse e-mail personnelle en tant qu’adresse de secours pour la boîte mail professionnelle. De fait, si votre e-mail principal est piraté, l’accès à votre boite professionnelle est lui aussi exposé.

Disque dur externe

Faites des sauvegardes des fichiers sur des disques durs externes

La sauvegarde des données est une technique imparable pour lutter contre toutes les formes de rançongiciels : si votre ordinateur venait à être totalement inaccessible et qu’une rançon était réclamée, vos données seront protégées grâce au support de stockage externe. Il vous suffira de brancher le disque dur à votre nouvel ordinateur, et tous vos fichiers et logiciels seront de nouveau opérationnels dans les plus courts délais.

Pour que les sauvegardes soient efficaces, elles doivent être régulières : si vous effectuez une sauvegarde de l’ensemble de vos données à raison d’une fois par mois, vous risquez de perdre tout un mois de travail en cas de cyberattaque. De fait, privilégiez des sauvegardes à raison d’au moins une fois par semaine pour que le processus de sauvegarde soit rapide et efficace.

Et autre conseil d’importance, les sauvegardes doivent être stockées dans un lieu sûr et externe à votre système d’information.

Surveillez régulièrement les historiques et tentatives de connexion sur vos systèmes d’information

Certains éléments de vos systèmes d’information, comme les boites mails, proposent des historiques de connexion. Ces journaux (fichiers de logs) récapitulent l’ensemble des tentatives de connexion sur vos comptes, en précisant les heures de connexion, ainsi que l’adresse IP de connexion sur le serveurs.

Ils contiennent parfois toutes les de connexion, ce qui vous permet de répertorier les tentatives d’intrusion sur votre système. Si vous identifiez des tentatives de connexion suspectes, pensez à modifier le mot de passe du compte au plus vite, afin que la sécurité ne soit pas compromise.

Protection système d'information

Passez en revue votre matériel informatique connecté au système d’information

Pour protéger efficacement les données de votre entreprise, passez en revue l’intégralité du parc informatique connecté à votre système d’information. Il peut s’agir des téléphones, tablettes, ordinateurs sur lesquels vous vous êtes identifié à votre CRM, vos e-mails, etc.

Lister clairement chaque outil informatique connecté au système d’information permet de mettre en place une stratégie de protection efficace : quels appareils disposent de logiciels de sécurité, lesquels n’en ont pas ? Quels appareils sont amenés à quitter le réseau sécurisé de l’entreprise et doivent faire l’objet de vérifications régulières au moment de le réintégrer ?

La liste des outils informatiques permet également de plus facilement cibler la source des cyberattaques lorsqu’elles ont lieu, et de réagir plus vite et plus efficacement en cas de problème. Lorsque la source du problème est bien identifiée, vous pouvez l’isoler au plus vite du reste du système d’information.

Préparez une stratégie de gestion de crise en cas de cyberattaque

Dernière étape de la stratégie de prévention : la mise en place d’une politique de gestion de crise en cas de cyberattaque avérée et confirmée. Il s’agit ici de préparer les bons outils et comportements à adopter pour maintenir l’activité de votre entreprise pendant que votre système d’information est compromis.

Comme évoqué précédemment, si une boite mail de votre entreprise est piratée, veillez à sensibiliser vos collaborateurs pour qu’ils changent immédiatement les mots de passe de leur propre adresse. Si votre site internet ou votre CRM est en panne suite à une attaque de déni de service (DDOS) de grande ampleur, prenez tout de suite contact avec votre prestataire en charge de l’hébergement et communiquez-lui la situation afin qu’il puisse intervenir au plus vite.

La gestion de crise doit répondre à deux objectifs : le premier doit permettre de maintenir au mieux l’activité de votre entreprise, le second est de favoriser le rétablissement de vos services et de vos fonctions au plus vite.

Téléchargez le Guide de l'ANSSI

Anticiper et gérer sa communication de crise Cyber

Gestion de crise cybersécurité

Sensibilisez-vous à la cybersécurité avec la CCI de Quimper

À l’heure où les entreprises se digitalisent de plus en plus, la cybersécurité représente un enjeu important. Les cyberattaques ne sont pas une menace réservée aux grands groupes nationaux et administrations : les PME et TPE sont également concernées. Si la mise en place d’un dispositif de cybersécurité d’envergure est fastidieux, des bonnes pratiques simples à mettre en place limitent la plupart des risques.

C’est pour sensibiliser les entreprises locales situées à Quimper que Christian Cévaër, Délégué à la sécurité numérique pour la région Bretagne de l’ANSSI et notre CEO, Sébastien Texier, effectueront une intervention à la CCI de Quimper Cornouaille. Cette intervention est prévue le 05/04 de 8h30 à 10h30 – n’hésitez pas à les contacter pour plus d’informations à ce sujet ou pour vous inscrire.