La vague Wannacry n’a pas fini de nous emporter sur son passage, et même si certains experts affirment que ses méfaits ont été limités, ce sont tout de même plus de 200.000 établissements dans le monde qui ont été attaqués.  Voici quelques ‘best practices’ clés pour limiter la prochaine attaque par un ransomware.

Les ransomwares et autres cyber-attaques sont à la hausse, et donc quelques soient l’objet et la taille de votre organisation, il est désormais important d’anticiper leur détection et de les prévenir de manière proactive pour les contrer.

Certes, toutes les entreprises n’ont pas les moyens de déployer des stratégies et des outils de sécurité modernes. Par contre, des mesures de bon sens et une stratégie basique reposant sur des approches reconnues, comme des sauvegardes robustes, associées à l'évaluation des menaces ou des risques, et à la formation des employés, vous accompagneront sur le long chemin vers la prévention des cyber-attaques.

En revanche, il est impératif pour les responsables informatiques, les RSSI, et jusqu’au chef d’entreprise, de traiter avec diligence les domaines fondamentaux de la cybersécurité afin d'éviter des perturbations dans les opérations commerciales critiques.

7 bonnes pratiques clés

1Gérer systématiquement les mises à jour logicielles

Afin d'éviter les points faibles qui peuvent être exploités par des pirates, mettez à jour les logiciels et veillez à ce que les correctifs les plus anciens soient également mis à jour.

2Évaluer et atténuer les risques de sécurité

Alignez les opérations de sécurité IT avec les priorités business, et effectuez des évaluations périodiques des risques informatiques basées sur les vulnérabilités, les niveaux de correctifs, et les examens des politiques de sécurité pour assurer un niveau élevé de préparation.

3Assurer constamment la conformité, la confidentialité et la sécurité

Mettez en place des politiques de sécurité et des protocoles pour prévenir les menaces externes, et anticipez de façon proactive les attaques potentielles des ransomwares.

4Élaborer des plans d'urgence avec des sauvegardes en ligne régulières

Identifiez les actifs et les données les plus critiques de l’entreprise, et mettez en œuvre de solides mécanismes de sauvegarde périodique (par exemple aujourd’hui les sauvegardes basées sur le cloud).

5Recueillir des renseignements sur les menaces

Veillez à vous renseigner au préalable sur les menaces, cela peut vous aider à patcher les vulnérabilités qui sont les plus susceptibles d'être exploitées par les cyber-criminels.

6Renforcer la gouvernance et la responsabilité

Une fois votre réflexion établie, l’étape suivante sera de renforcer la gouvernance des données et la responsabilité en créant un référentiel centralisé et une taxonomie cohérente pour gérer les domaines de la cybersécurité, de la conformité, les ressources informatiques, les politiques informatiques, les risques et contrôles, ainsi que les relations entre ces éléments de données.

7Informer les utilisateurs

La consolidation des informations du marché, des médias et des notifications de sources de confiance va permettre aux utilisateurs de recevoir plus d'informations sur les menaces, les technologies concernées, les actions à mener et éventuellement les mécanismes d'assainissement possibles. Elle accompagnera la prise de conscience des utilisateurs.

Image d’entête 537349992 @ iStock Ae11615