Cyber security specialist holding a sword and a shield with computer code, repelling an attack, EPS 8 vector illustration

Mauvaise nouvelle, les cyber-attaques se multiplient et sont de plus en plus sophistiquées. Bonne nouvelle, la plupart des attaques dont les entreprises sont victimes sont encore peu sophistiquées, elles peuvent être plus facilement repérées et faire l’objet de mesures rapides. A vous de connaître vos vulnérabilités et de mettre en place des protections.

Pendant longtemps, l’idée a circulé que les pirates informatiques ciblaient les ‘gros poissons’, à savoir les grandes entreprises et les organismes gouvernementaux. Il n’en est rien, nous l’avons appris souvent à nos dépends, les pirates ciblent aussi les petites entreprises. Pire, les pirates trouvent aujourd’hui que leur système informatique est plus facile à pirater.

Heureusement, la plupart des attaques dont les entreprises sont victimes sont encore peu sophistiquées. De même que les activités des pirates qui les attaquent. Dans ces conditions, les attaques peuvent être plus facile à repérer et faire l’objet de mesures rapides.

Voici 7 couches de base de sécurité pour l’entreprise qui méritent toute notre attention.

1Les médias sociaux

Nous partageons beaucoup trop d’informations tant sur nos profils sociaux que sur les messageries. La divulgation de renseignements sur les réseaux sociaux est une imprudence que les pirates savent exploiter pour non plus pénétrer mais être invités à rejoindre le système de l’entreprise. Etablissez des protocoles de sécurité et imposez-les aux employés afin qu’ils prennent conscience des risques et sachent résister à la tentation.

2Sécuriser et assainir les équipements

Mettez en place des règles d’usage de bon sens, par exemple ne pas laisser un ordinateur ‘ouvert’ si l’on s’éloigne trop de son bureau. Mettez également en place des sauvegardes (pourquoi faut-il encore vous le rappeler ?), et cryptez les disques durs. Et adoptez une stratégie de fin de vie des équipements, par exemple pour s’assurer que les données sont bien effacées.

3Les connexions sans fil

Le signal Wi-Fi va plus loin qu’on ne l’imagine et se pirate très facilement. Quelques règles simples peuvent vous protéger :

  • Crypter les informations stockées, surtout si elles sont amenées à voyager hors du réseau interne de l’entreprise ;
  • Changer le mot de passe du routeur pour un mot plus complexe (les mots de passe par défaut livrés avec les routeurs sont connus ou facile à trouver), mais qui reste facile à retenir, et cela dès sa mise en place ;
  • Disposer de 2 réseaux Wi-Fi, l’un professionnel fortement protégé, un second séparé pour les invités et/ou pour des usages à partir d’équipements personnels.

4Authentification à deux facteurs

L’authentification multi-facteurs requiert soit plusieurs mots de passe, pour se connecter à votre compte bancaire par exemple, voire plusieurs mécanismes d’authentification, mot de pâsse et empreinte digitale par exemple. De plus en plus de solutions supportent l’authentification à 2 facteurs (2FA), il suffit de la configurer.

5Antivirus et liste banche

Si la présence d’un antivirus sur chaque poste de travail s’impose comme une évidence, souvenez-vous que les virus se créent plus vite que la capacité des éditeurs à les détecter et à mettre à jour leur fichier de définition des virus. Mais surtout commencez par vous assurer que les mises à jour sont respectées. Une mesure préventive consiste à créer une liste blanche (whitelist) des sites agréés sur lesquels les employés peuvent se connecter, avec une procédure d’autorisation spéciale pour les sites qui n’y figurent pas.

6Email et phishing

Les e-mails sont un point d'entrée facile pour les pirates, une porte d'entrée dans l’entreprise en quelque sorte. Ils peuvent envoyer du code malveillant via une pièce jointe qui cache en réalité une application qui peut entrer dans votre système et s'y installer. C’est ainsi qu’un certain nombre d'organisations ont été attaquées à l'aide d'un simple hack d’email. La protection des e-mails est donc critique, et passe par la sensibilisation des utilisateurs devenus la cible privilégiée de ce qu’on appelle l’ingénierie sociale.

En tant qu'entreprise, vous devriez disposer d’une politique stricte de courrier électronique et proposer des formations régulières à vos employés. Ces formations devraient inclure des moyens et la méthode par laquelle ils peuvent gérer les attaques de phishing, et comment identifier potentiellement les e-mails pirates.

7Ransomware

Procédant généralement de la manière la plus simple, en se cachant derrière des emails, les pirates une fois la porte ouverte sur le poste de l’utilisateur et sur le SI, cryptent les données rendues ainsi inaccessibles et demandent une rançon (en bitcoins pour ne pas être détectés) pour déchiffrer le contenu du poste et du serveur. La somme demandée est souvent assez faible pour inciter l’utilisateur à payer (ingénierie sociale, encore), mais la récupération des données n’est pas garantie… Pensez aux sauvegardes pour réinstaller poste et serveur sans céder au pirate.

Image d’entête 631186310 @ iStock Veronichka