Les attaques ransomware ont connu un véritable accroissement cette dernière année et la tendance semble se confirmer pour 2022. Les entreprises qui ont un système d’information vulnérable sont donc plus que jamais en danger. Les conséquences peuvent être catastrophiques : interruption de service, perte de données, paiement d’une rançon…
Cependant, l’heure est à la digitalisation et les organisations se doivent de se moderniser. Des failles apparaissent donc si les outils numériques ne sont pas choisis et utilisés correctement ou assez sécurisés. Alors, comment entamer sa transition numérique dans le cloud, tout en garantissant la sécurité des données et du SI ?
État des lieux des nouveaux modes de fonctionnement en entreprise
Télétravail, flex office, digital workplace… ces nouveaux modes de travail sont de plus en plus plébiscités par les entreprises. Ils présentent de nombreux avantages comme l’augmentation de la productivité, l'amélioration du bien être des collaborateurs, l’attractivité de l’entreprise… À condition d’utiliser les bons outils digitaux.
Cette mutation du monde du travail n'est possible qu'avec des solutions logicielles adaptées, capables de favoriser la collaboration, de faciliter l'accès aux documents de travail à distance, de permettre l'échange de données avec différents partenaires...Ces besoins ont été accélérés par la pandémie de Covid-19. Cependant, de nombreuses entreprises se sont précipitées dans le déploiement d’outils de travail à distance, sans réelle stratégie, fragilisant ainsi la sécurité de leur système d’information. Une véritable porte d’entrée pour les cybercriminels.
Les enjeux de la sécurité des fichiers dans l'entreprise
La sécurité des données est un véritable enjeu pour les organisations. Elle dépend des technologies déployées, mais aussi de l'hébergement et des pratiques des utilisateurs.
Pour l’hébergement, il est important d’étudier la localisation des serveurs pour savoir quelles lois sont appliquées et pouvoir garder le contrôle sur ses données. Par exemple, la loi américaine Cloud Act de 2018 permet aux forces de l’ordre américaines d’obtenir des informations stockées sur les serveurs des fournisseurs de cloud computing.
Les serveurs de fichiers sont également une mine d’or pour les cybercriminels. En effet, ils permettent de partager des documents entre collaborateurs. Cependant, le paramétrage et les mises à jour sont chronophages. En cas de hacking, vous perdez toutes vos données et informations.
Les ransomware tels que Ryuk, Egregor, Ragnar Locker, Clop, Maze, Wanna Cry, Petya… sont dangereux pour les entreprises et sont principalement véhiculés par les emails ou des pièces jointes douteuses. Selon l’ANSSI, en octobre 2020, Ryuk était responsable de 75 % des attaques sur le secteur de la santé. Dans certains cas, les données sont subtilisées et les pirates menacent de diffuser les contenus sensibles.
Comment se protéger d'une attaque ?
En choisissant le bon outil, le bon hébergement et en sensibilisant les collaborateurs à une bonne utilisation des outils et des emails, les risques diminuent.
Suivez ces quelques règles pour trouver la bonne solution logicielle pour votre entreprise.
- L’important est de se tourner vers une solution qui cloisonne l’accès à la plateforme et au poste de travail, ce qui réduit considérablement le risque de contamination de votre base documentaire à partir d’un fichier présent sur votre ordinateur. Par exemple, grâce à un accès web sécurisé. La solution doit pouvoir créer un lien entre le poste de travail et la plateforme de manière ponctuelle, par exemple suite à un incident et lors d’une reprise de données.
- Les espaces collaboratifs doivent être sécurisés à l’aide d’une gestion fine des accès. Aucun compte utilisateur ne doit pouvoir avoir accès à l’ensemble de la digital workplace.
- Le logiciel choisi devra nécessairement disposer d’une fonction de sauvegarde de chaque version de documents, permettant la récupération d’une ancienne version si besoin
- La solution doit reposer sur un arsenal de sécurité complet : antivirus à jour, pare-feux, reverse proxy…. Des mises à jour strictes et fréquentes sont à réaliser pour pallier toute faille de sécurité. Elles sont à compléter de la part de l’éditeur à l’aide d’audits réguliers et tests anti-intrusion pour détecter les éventuels composants obsolètes vulnérables.
- Le choix d’une solution Open Source est également un plus : la communauté très active détecte rapidement les failles exploitables par une cyberattaque et met à jour très régulièrement ses plateformes logiciels.
Par un choix éclairé d’outils, les organisations peuvent donc poursuivre leur digitalisation, tout en se protégeant des risques de cyberattaques. Cela suppose aussi de diffuser auprès des collaborateurs les bonnes pratiques et de transformer l’organisation interne de l’entreprise en conséquence...
Par Christopher Potter, CEO de CEO-Vision