9 questions à se poser pour optimiser sa cybersécurité

  • facebook
  • linkedin
9 questions à se poser pour optimiser sa cybersécurité

 

La sécurité est primordiale à bien des niveaux et la sécurité IT trouve amplement sa place dans les priorités d’une entreprise pour prévenir une attaque informatique. Ceci est d’autant plus vrai depuis l’adoption du RGPD en 2016 d’un règlement de l’Union européenne sur la protection des données personnelles, initiée par la Commission européenne pour la cybersécurité 4 ans plus tôt. Mettre en œuvre une protection des données sensibles et des solutions de sécurité de vos systèmes informatiques est donc d’une importance vitale, sinon vous vous exposez à des risques d’attaques virales.Pour protéger votre entreprise contre toute menace à la sécurité des données, nous vous proposons une liste de 9 questions sous forme de checklist. Elle vous permettra de mesurer vos niveaux de protection, limiter le piratage et mener une lutte informatique défensive.

1. Quel est le niveau de culture de sensibilisation à la sécurité de l’entreprise ?

Lorsqu’il s’agit de sécurité des systèmes d’information (SSI), plusieurs points, comme le niveau de protection des données et les stratégies de sauvegarde, sont d’égale importance. Néanmoins, nous mettons en premier lieu le niveau de culture de sensibilisation des utilisateurs (entreprise et employés) à la sécurité informatique. Pourquoi ? Parce que les meilleures protections commencent par un bon état d’esprit et une bonne connaissance du milieu de la cybersécurité.

D’ailleurs, il ne suffit pas de savoir que votre DSI a fait installer des pare-feu et des antivirus aux ordinateurs pour prétendre être au fait en matière de sécurité informatique. On peut louer ce premier pas vers la culture de la cybercriminalité, mais restons humbles.

Voici l’approche crescendo à entreprendre pour améliorer votre culture de sensibilisation à la sécurité SI (système d’information) :

  1. Il est d’abord important que tout votre personnel et vous-même soyez convaincus que n’importe qui s’expose à des risques de piratage et peut devenir la victime d’une attaque et de vol de données.
  2. Ensuite, informez-vous sur l’actualité de la cybersécurité et prenez connaissance des tendances à surveiller en termes de sécurité informatique.
  3. Apprenez à utiliser des mots de passe forts (longs avec utilisation de minuscules, majuscules, chiffres et symboles).
  4. Adoptez les bonnes pratiques de sécurité, comme éviter de cliquer n’importe où, pour prévenir les attaques externes de pirates informatiques.
  5. Apprenez à reconnaître les pratiques d’ingénierie sociale utilisée pour le phishing (hameçonnage).

2. À quand remonte mon dernier entretien avec le responsable de la sécurité informatique ?

Que ce soit votre ingénieur sécurité interne ou un sous-traitant expert en sécurité informatique, il est impératif de le rencontrer régulièrement afin de faire un point sur l’intégrité de vos réseaux informatiques. Imposez-vous une bonne fréquence pour vos entretiens.

Au-delà de la répétition de ces rencontres, préparez vos questions à poser. À l’instar des équipes agiles, favorisez l’échange entre vous et vos collaborateurs pour connaître les besoins de tous. Ont-ils besoin d’une formation en matière de cybersécurité ? Rencontrent-ils des difficultés pour sécuriser les données lorsqu’ils travaillent à distance ?

En effet, ces dernières années l’expansion du travail à distance et l’accroissement de l’utilisation des objets connectés (IoT) sont accompagnés d’une augmentation des risques numériques. Les menaces grandissantes de piratage informatique nécessitent dès lors une amélioration adéquate de la sécurisation des infrastructures.

Lors de vos rencontres avec vos experts en sécurité informatique, vous déterminerez, en autres, une politique de sécurité informatique pour résoudre les failles de sécurité de votre réseau et prendre des mesures de sécurité intérieure.

3. Les protections informatiques sont-elles à jour ?

En premier lieu, avez-vous installé une protection informatique contre les logiciels malveillants ? En d’autres termes, votre spécialiste en sécurité des réseaux a-t-il installé un antivirus sur tous les appareils connectés à votre réseau informatique ? L’une des solutions de sécurité informatique consiste également en l’installation d’un pare-feu (firewall) efficace. Il permet de bloquer et contenir les attaques potentielles.

Pour une sécurité opérationnelle des systèmes informatiques, il est aussi nécessaire de procéder le plus régulièrement possible à des mises à jour des applications et des logiciels de protection. Ces mises à jour permettent de mieux faire face aux nouvelles menaces cybernétiques, comme les attaques DDoS (déni de service) et les nouveaux malwares sans fichier, par exemple.

À cela s’ajoute la sécurisation des systèmes de manière physique. Si vos réseaux sont bien armés, l’accès direct à vos systèmes et réseaux peut être une faille. Il vous faut alors protéger l’entreprise contre les intrusions physiques dans ses locaux.

4. Ai-je déjà fait appel à un consultant extérieur pour vérifier les failles de sécurité ?

Bien que vous disposiez d’un SoC (Security Operations Center) dédié à la sécurité capable de détecter les menaces à la sécurité du réseau, il est fortement conseillé de faire appel à un consultant en sécurité de l’information. Votre responsable sécurité informatique vous remerciera lorsque les tests d’intrusion de l’audit extérieur dévoileront les vulnérabilités et les failles potentielles. L’adage dit qu’il vaut mieux avoir deux paires d’yeux qu’une seule !

La mise en œuvre d’un audit de sécurité informatique externe, ajouté aux audits internes, permet de différencier l’approche de sécurité et d’anticiper les menaces d’intrusion informatique par un groupe de hackers. Savoir faire appel à une société de sécurité informatique et ses professionnels de la cybersécurité est une qualité.

5. Des sauvegardes protégées sont-elles faites régulièrement ?

Une fois n’est pas coutume, la sauvegarde régulière des données confidentielles et importantes est une bonne hygiène informatique qui participe grandement à la sécurisation des informations. Ce qui est vrai pour le particulier l’est d’autant plus pour une entreprise. Tous les moyens de sécurisation informatique sont bons.

Cela ne permet pas d’éviter les attaques malveillantes, mais cet acte de cyberdéfense réduit le risque de devoir payer une rançon tout en maintenant les services essentiels et opérationnels de l’entreprise.

Pensez, évidemment, à réaliser des sauvegardes sur des supports déconnectés de vos réseaux.

6. Comment suis-je alerté en cas de cyberattaque ?

Lorsque vous devenez la cible des pirates et que le chiffrement de vos données pointe le bout de son nez, quels sont les moyens mis en place pour détecter les incidents de sécurité ? Il est important de se munir d’outils permettant de déterminer rapidement le point d’origine de l’attaque.

Autre point essentiel, avez-vous les outils nécessaires pour isoler rapidement le virus ou le rançongiciel (ransomware) ? Faites-vous appel à un gestionnaire d’évènements de sécurité numérique ? Quel plan avez-vous mis en œuvre pour affronter la menace informatique ? Quelle est votre stratégie pour empêcher la propagation du virus ?

Toutes sortes d’attaques sont possibles et le risque de piratage est grand. Vaut mieux se préparer comme à une campagne militaire.

7. Quel est mon plan d’action face à une attaque réussie ?

Ça y est, le risque informatique et la menace sur la sécurité des informations sont devenus réels, l’un des pires scénarios est arrivé. Les ordinateurs ont été infestés et leurs données ont subi un chiffrement. La gestion de crise revêt deux grandes formes : soit vous êtes prêts, soit vous ne l’êtes pas. Et il vaut mieux être paré à cette éventualité.

Avez-vous pensé à une cyber-assurance pour couvrir les frais occasionnés par la cyberattaque et la violation des données ? Que ferez-vous en cas de demande de rançon ? Allez-vous payer la rançon ?

Si vos données sont heureusement sauvegardées dans un lieu sûr, vous n’avez pas à verser une rançon. Si le groupe de pirates parvient à dérober des données, sachez que Symantec rapporte que seulement 47 % des payeurs de rançon obtiennent le retour de leurs données. De plus, le fait de payer rubis sur ongle incite les attaquants à récidiver.

8. Est-ce que mon entreprise est victime d’une attaque à grande échelle ?

Cette question est d’une importance vitale, car être victime d’une attaque de grande ampleur signifie généralement qu’il existe déjà des solutions. Nous avons déjà entendu parler de certaines attaques massives, comme l’affaire Cloudflare de 2022. Elles ont souvent pour vocation de pirater des millions de comptes à la fois.

Le plus souvent, ces attaques sophistiquées sont arrêtées et décryptées dans les 24 à 48 heures par les autorités (grâce à l’emploi de l’intelligence artificielle) ou d’autres pirates informatiques. Vous renseignez sur l’ampleur des attaques peut vous aider à récupérer rapidement vos données gratuitement.

9. À qui s’adresser en cas de cyberattaque ?

En France, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) est un organisme qui consiste à protéger les particuliers et les entreprises. Vous pouvez consulter les déclarations de vulnérabilité et déclarer l’incident cybercriminel (déposer plainte en cas de cybercriminalité).

Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques externes informatiques (CERT-FR) concourt à l’accomplissement des missions de l’agence des systèmes d’information.

Cybermalveillance complète l’action de l’ANSSI dans la lutte contre la cybercriminalité en portant assistance aux victimes d’actes de cybermalveillance (espionnage, vol d’identités et bien d’autres) et en prévenant les risques et menaces pour la sécurité (sites internet, mails, spam, etc.) pour sensibiliser les utilisateurs.

 

Nouveau call-to-action