La crise sanitaire a bouleversé le monde économique et professionnel. Les entreprises ont dû prendre un réel virage, parfois à 180 degrés pour rester à flot. Malheureusement, toutes les organisations, qu’elles soient publiques ou privées, ont également dû faire face à la recrudescence du nombre de cyberattaques. Si les outils de protection sont une première défense en matière de cybersécurité, chaque salarié a un rôle à jouer et doit adapter son comportement pour préserver leur intégrité et celle de leur entreprise. Même si l’on dit souvent des collaborateurs qu’ils sont la porte d’entrée des menaces, ils représentent également un des principaux remparts contre les hackers.
Les utilisateurs peuvent être à l’origine de « cyber-risques »
Chaque entreprise met en place une politique IT qu’il convient de suivre, que ce soit pour les dirigeants ou encore les collaborateurs. Si, dans les faits, de nombreux utilisateurs suivent les règles consciencieusement, d'autres ne sont pas aussi assidus. D’ailleurs, Trend Micro a réussi à déterminer dans une récente étude quatre types profils d’utilisateurs et illustre les comportements à risque en matière de cybersécurité : les consciencieux, les craintifs, les ignorants, les téméraires. Chaque profil est guidé par ses possibles mauvaises habitudes, ses appréhensions et sa zone de confort. Chacun d’entre eux ne s’expose pas aux mêmes risques et présentent même un impact différent en matière de cybersécurité. Car, il faut le rappeler, personne n’est à l’abri des cyberattaques : l’erreur est humaine. Il peut arriver qu’à tout moment un collaborateur clique sur un lien frauduleux et tombe dans le piège qui lui a été tendu.
À présent, les utilisateurs travaillent à domicile. Dans un contexte mixant vie personnelle et professionnelle, il est parfois difficile pour les collaborateurs de suivre à la lettre les règles IT établies par l’entreprise. Avant l’adoption massive du télétravail, les comportements individuels étaient davantage codifiés. Un salarié voyant un mail douteux pouvait facilement interroger ses collègues pour s’en assurer, et certains collaborateurs se gardaient de visiter des sites personnels ou non liés à leurs activités sur leur dispositif professionnel. Mais aujourd’hui, depuis leur domicile, il devient plus difficile pour les collaborateurs de s’en tenir aux bonnes pratiques auxquelles ils adhèrent habituellement.
Parce qu’il vaut mieux prévenir que guérir, les entreprises doivent former et éduquer leurs employés pour réduire le risque. La prévention sera toujours plus efficace et moins coûteuse que la remise sur pieds suite à une attaque, notamment par ransomware. Les entreprises doivent s'assurer que la majorité de leurs salariés sera suffisamment bien formée pour identifier les attaques et de surcroit éviter ou limiter une infection. Nombreuses sont les entreprises du monde entier à être ciblées par les pirates et les coûts associés sont estimés être 6 fois plus élevés que l’année dernière.
En responsabilisant les collaborateurs et en assurant leur formation régulière, ceux-ci deviennent des acteurs majeurs et participent activement à la protection de leur entreprise et de leurs données. La sensibilisation aux problématiques de cybersécurité est alors un premier pas vers une protection des entités efficace contre les attaques les plus communes.
En plus de vos collaborateurs, misez sur une stratégie de données efficace
Même si l'utilisateur est formé et alerte, il peut être trompé par des attaques (ransomware, phishing etc.) qui mettent en péril les données de l'entreprise. Les entités doivent donc travailler sur un plan de secours et mettre en place une stratégie de reprise d’activité après sinistre (disaster recovery) pour assurer leur pérennité. Pour être efficace, cette stratégie doit être basée sur 5 éléments principaux :
- Connaître les données et leur valeur. Une (meilleure) connaissance et visibilité sur les données aide à en assurer une gestion efficace et adaptée.
- Définir le niveau de sécurité des données en fonction de leur valeur. Mettre en place un stockage de sauvegarde hors site pour les données les plus précieuses est un moyen efficace d’assurer leur disponibilité en cas d’attaque.
- Mettre en place une stratégie de sauvegarde de bout en bout. L’objectif est de couvrir tous les composants de l'application où les données sont créées, traitées, stockées et archivées. De plus, la duplication des sauvegardes et le stockage hors site d’une d’entre elles sécurise les données.
- Mettre en place des processus de reprise après sinistre qui garantiront que les données et les applications précieuses peuvent être restaurées de manière fiable à partir des sauvegardes.
Tester régulièrement les processus de disaster recovery car les données et les applications sont régulièrement mises à jour. Par conséquent, l'efficacité du processus de reprise après sinistre doit être évaluée en permanence.
Même s’ils sont souvent assimilés au maillon faible de la sécurité des entreprises, les employés représentent le premier rempart contre les attaques. Lorsqu’ils sont formés et vigilants, ils font office de source d’information et d’alerte non négligeable pour les services IT : en faisant remonter les informations, en notifiant les mails de phishing ou encore en assurant une bonne gestion de données, les collaborateurs participent, au même titre que les solutions de cybersécurité, à la pérennité des données de l’entreprise.
Cependant, simplement miser sur l’implication des collaborateurs ne suffit pas. Les attaques étant de plus en plus sophistiquées, il est parfois difficile pour des employés surchargés d’être vigilants 100% du temps. Ils peuvent être surpris par une menace, ou alors cliquer par inadvertance sur un lieu malveillant. C’est pourquoi une stratégie de sauvegarde et de disaster recovery doit être soigneusement mise en place, afin de permettre à l’entreprise de restaurer données et applications rapidement et facilement si nécessaire.
Au final, plusieurs fronts luttent contre les attaques - notamment par ransomware, mais seule une bonne cohésion entre ces éléments pourra permettre aux entreprises de non seulement protéger leurs données, mais aussi d’assurer leur avenir.
Par Jean-Pierre Boushira, VP South and Benelux Region Chez Veritas Technologies LLC