{"id":61546,"date":"2022-03-31T09:29:23","date_gmt":"2022-03-31T09:29:23","guid":{"rendered":"https:\/\/www.agglotv.com\/?p=61546"},"modified":"2022-03-31T09:29:27","modified_gmt":"2022-03-31T09:29:27","slug":"cyberattaques-5-mesures-indispensables-pour-limiter-les-risques","status":"publish","type":"post","link":"https:\/\/www.agglotv.com\/?p=61546","title":{"rendered":"Cyberattaques : 5 mesures indispensables pour limiter les risques !"},"content":{"rendered":"<p><strong><a href=\"https:\/\/www.agglotv.com\/wp-content\/up\/exaegis.png\"><img loading=\"lazy\" class=\"alignleft size-full wp-image-61547\" src=\"https:\/\/www.agglotv.com\/wp-content\/up\/exaegis.png\" alt=\"\" width=\"225\" height=\"225\" srcset=\"https:\/\/www.agglotv.com\/wp-content\/up\/exaegis.png 225w, https:\/\/www.agglotv.com\/wp-content\/up\/exaegis-150x150.png 150w\" sizes=\"(max-width: 225px) 100vw, 225px\" \/><\/a>Les entreprises sont de plus en plus expos\u00e9es au piratage de leur syst\u00e8me d\u2019information. Selon le type d\u2019attaque, les cons\u00e9quences peuvent \u00eatre dramatiques (perte de donn\u00e9es sensibles, paralysie des syst\u00e8mes, atteinte de la r\u00e9putation, pr\u00e9judice commercial, etc.). Il est donc n\u00e9cessaire pour toute entreprise de se prot\u00e9ger. En tant qu\u2019Agence de notation sp\u00e9cialis\u00e9e dans les entreprises de la Tech, Exaegis vous partage 5 mesures indispensables, \u00e0 mettre en place pour limiter les risques\u00a0de cyberattaque !<\/strong><\/p>\n\n\n<p>Chaque jour, l\u2019actualit\u00e9 annonce le piratage de nouvelles entreprises, parfois pourtant tr\u00e8s bien arm\u00e9es pour se prot\u00e9ger.&nbsp;<strong>Selon Markess by Exaegis, le nombre de cyberattaques en France a bondi de pr\u00e8s de 50 % en 2021<\/strong>, touchant toutes les organisations, petites, moyennes, grandes et publiques. Taux qui devrait continuer de s\u2019intensifier en 2022, avec notamment les menaces li\u00e9es au conflit g\u00e9opolitique qui touche l\u2019Ukraine et la Russie. Le cabinet d&rsquo;analystes estime par ailleurs qu&rsquo;une cyberattaque ferait perdre en moyenne pr\u00e8s d&rsquo;un mois de chiffre d&rsquo;affaires&#8230;<\/p>\n\n\n\n<p>S\u2019il est impossible de les \u00e9viter \u00e0 100 %, il est donc plus que jamais indispensable de se prot\u00e9ger du mieux possible. Pour vous y aider,&nbsp;<strong>Exaegis vous partage 5 mesures indispensables, \u00e0 mettre en place dans votre entreprise, pour limiter les risques de cyberattaque&nbsp;!<\/strong><\/p>\n\n\n\n<ol><li><strong>S\u00e9curit\u00e9 Syst\u00e8me et R\u00e9seaux<\/strong><\/li><\/ol>\n\n\n\n<p><strong>Votre entreprise poss\u00e8de-telle une s\u00e9curit\u00e9 qui va au-del\u00e0 des pare-feux, antivirus et anti-spam ?<\/strong><\/p>\n\n\n\n<p>Le syst\u00e8me d\u2019information est essentiel au bon fonctionnement de votre entreprise. S\u2019il est touch\u00e9 par une cyberattaque, c\u2019est toute votre activit\u00e9 qui est menac\u00e9e du jour au lendemain, avec des r\u00e9percutions parfois d\u00e9sastreuses.<\/p>\n\n\n\n<p>Pour vous prot\u00e9ger de toute intrusion, la mise en place d\u2019une s\u00e9curit\u00e9 syst\u00e8me et r\u00e9seaux performante, qui bloque et rejette les virus, pirates et logiciels nuisibles est essentielle mais non suffisante. Pour faire face aux risques comme les cryptolockers, les outils de d\u00e9tection des programmes malicieux doivent d\u00e9sormais pr\u00e9voir la d\u00e9connexion des moyens infect\u00e9s, afin de s\u2019assurer de leur non-propagation.<\/p>\n\n\n\n<p>L\u2019usage des EDR fait d\u00e9sormais partie du package indispensable, sous cette d\u00e9nomination, Endpoint detection and response \u2013 d\u00e9signe les technologies logicielles de d\u00e9tection des menaces de s\u00e9curit\u00e9 informatique.<\/p>\n\n\n\n<ol start=\"2\"><li><strong>Veille technologique et s\u00e9curit\u00e9<\/strong><\/li><\/ol>\n\n\n\n<p><strong>Votre entreprise a-t-elle mis en place un processus continu de veille technologique s\u00e9curit\u00e9&nbsp;? Qui assure sa mise en \u0153uvre et son application&nbsp;?<\/strong><\/p>\n\n\n\n<p>Concernant la s\u00e9curit\u00e9 informatique, la veille technologique et s\u00e9curit\u00e9 est une activit\u00e9 indispensable.<\/p>\n\n\n\n<p>Chaque jour, de nouvelles vuln\u00e9rabilit\u00e9s des syst\u00e8mes d\u2019information et de nouvelles formes d\u2019attaques sont d\u00e9couvertes et publi\u00e9es sur internet. Pour se prot\u00e9ger, il est indispensable d\u2019\u00eatre alert\u00e9 de chaque nouvelle faille et de s\u2019assurer que tous vos dispositifs de s\u00e9curit\u00e9 sont bien \u00e0 jour.<\/p>\n\n\n\n<p>Une veille active, regroupant diff\u00e9rents flux d\u2019information, permet donc de rester au fait des \u00e9volutions et tendances en termes de cybercriminalit\u00e9, de s\u2019assurer que vous \u00eates bien prot\u00e9g\u00e9, d\u2019anticiper les attaques et de limiter le risque d\u2019incident.<\/p>\n\n\n\n<p>Pour \u00eatre efficace, une \u00e9quipe d\u00e9di\u00e9e doit inscrire ses recherches dans un processus continu et mettre en \u0153uvre des techniques d\u2019acquisition, de stockage et d\u2019analyse de l\u2019information, afin qu\u2019elles soient rapidement transmises et appliqu\u00e9es par tous les acteurs concern\u00e9s.<\/p>\n\n\n\n<ol start=\"3\"><li><strong>Strat\u00e9gie autour de la s\u00e9curit\u00e9 informatique<\/strong><\/li><\/ol>\n\n\n\n<p><strong>Votre entreprise sensibilise-t-elle et forme-t-elle les utilisateurs de son service informatique (collaborateurs, clients, prestataires) aux risques encourus et aux bonnes pratiques \u00e0 mettre en place&nbsp;?<\/strong><\/p>\n\n\n\n<p>La strat\u00e9gie autour de la s\u00e9curit\u00e9 informatique de votre entreprise est essentielle pour r\u00e9duire les risques et repousser les menaces aussi bien internes qu\u2019externes. Cette strat\u00e9gie consiste \u00e0 mettre en place des processus de s\u00e9curit\u00e9 fiables et contr\u00f4l\u00e9s et \u00e0 veiller \u00e0 leur bonne application par l\u2019ensemble des collaborateurs.<\/p>\n\n\n\n<p>Pour que cette strat\u00e9gie soit efficace, certains processus sont essentiels, comme&nbsp;:<\/p>\n\n\n\n<ul><li><strong>La mise en place d\u2019une politique de mots de passes robuste<\/strong><\/li><\/ul>\n\n\n\n<p>Il est n\u00e9cessaire d\u2019utiliser des mots de passes suffisamment longs, complexes et diff\u00e9rents pour chacun des \u00e9quipements et services de l\u2019entreprise, avec des renouvellements r\u00e9guliers. Pour renforcer davantage la s\u00e9curit\u00e9, Il est \u00e9galement conseill\u00e9 d\u2019utiliser la double authentification pour les applications les plus critiques.<\/p>\n\n\n\n<ul><li><strong>L\u2019organisation r\u00e9guli\u00e8re de tests d\u2019intrusion<\/strong><\/li><\/ul>\n\n\n\n<p>Pour tester la solidit\u00e9 de votre r\u00e9seau ou des logiciels que vous d\u00e9veloppez, il est important de veiller au respect des bonnes pratiques de d\u00e9veloppement et d\u2019administration syst\u00e8me et d\u2019organiser r\u00e9guli\u00e8rement des tests de reprise informatique ou d\u2019activit\u00e9, bas\u00e9s sur des sc\u00e9narios de d\u00e9faillance ou de cyberattaque.<\/p>\n\n\n\n<ul><li><strong>La centralisation des mots de passe sensibles<\/strong><\/li><\/ul>\n\n\n\n<p>L\u2019usurpation d\u2019identit\u00e9 fait partie des techniques de plus en plus courantes. Dans le cas de fraude au pr\u00e9sident, les administrateurs syst\u00e8me et responsables financiers peuvent \u00eatre la cible de compromission de leurs mots de passe. Il convient donc de bien sensibiliser ces utilisateurs et de leur demander de s\u00e9curiser leurs mots de passe dans un outil central de gestion des mots de passe tels DASHLANE, KEEPASS ou encore LASTPASS. Ces mots de passe sensibles doivent \u00e9galement faire l\u2019objet d\u2019une double authentification.<\/p>\n\n\n\n<p>Pour s\u2019assurer que toutes ces bonnes pratiques sont connues et appliqu\u00e9es par tous, une politique de s\u00e9curit\u00e9 informatique doit \u00eatre soigneusement \u00e9labor\u00e9e. Elle se mat\u00e9rialise par un document, qui reprend l\u2019ensemble des enjeux, objectifs, analyses, actions et proc\u00e9dure, faisant partie de cette strat\u00e9gie.<\/p>\n\n\n\n<p>Si votre structure ne vous permet pas d\u2019avoir un salari\u00e9 d\u00e9di\u00e9 \u00e0 cette strat\u00e9gie, vous pouvez faire appel \u00e0 une entreprise d\u2019infog\u00e9rance, pour g\u00e9rer votre s\u00e9curit\u00e9 informatique au quotidien.<\/p>\n\n\n\n<ol start=\"4\"><li><strong>T\u00e9l\u00e9travail et nomadisme<\/strong><\/li><\/ol>\n\n\n\n<p><strong>Votre entreprise a-t-elle mont\u00e9 un VPN configur\u00e9 et s\u00e9curis\u00e9 pour le t\u00e9l\u00e9travail et le nomadisme&nbsp;? Existe-t-il une documentation d\u00e9di\u00e9e&nbsp;?<\/strong><\/p>\n\n\n\n<p>Depuis le d\u00e9but de la crise sanitaire, le t\u00e9l\u00e9travail s\u2019est tr\u00e8s largement rependu, jusqu\u2019\u00e0 devenir une pratique tout \u00e0 fait courante en entreprise. Selon l\u2019Insee, 22% des salari\u00e9s en moyenne ont travaill\u00e9 au moins une heure \u00e0 domicile chaque semaine en 2021.<\/p>\n\n\n\n<p>Mais dans les faits, le t\u00e9l\u00e9travail et le nomadisme (d\u00e9placements professionnels etc.) favorisent \u00e9norm\u00e9ment les risques de cyberattaque. Les deux principales probl\u00e9matiques sont li\u00e9es&nbsp;:<\/p>\n\n\n\n<ul><li><strong>Aux connexions sur des r\u00e9seaux publics ou non s\u00e9curis\u00e9s<\/strong><\/li><\/ul>\n\n\n\n<p>Connecter des ordinateurs non prot\u00e9g\u00e9s \u00e0 des connexions non s\u00e9curis\u00e9s est une source de danger. Cela peut faciliter l\u2019entr\u00e9e d\u2019un virus et sa propagation \u00e0 tout le r\u00e9seau de l\u2019entreprise.<\/p>\n\n\n\n<ul><li><strong>A l\u2019utilisation d\u2019\u00e9quipements personnels non prot\u00e9g\u00e9s<\/strong><\/li><\/ul>\n\n\n\n<p>Les ordinateurs personnels mal param\u00e9tr\u00e9s, qui se connectent sur le syst\u00e8me d\u2019information de leur entreprise constituent un risque. Pour \u00e9viter tout danger, le concept du BYOD (Bring Your Own Device) doit \u00eatre parfaitement encadr\u00e9.<\/p>\n\n\n\n<p>Afin de faire face \u00e0 ces menaces, il est n\u00e9cessaire d\u2019appliquer certaines r\u00e8gles pour&nbsp;:<\/p>\n\n\n\n<ul><li>Sensibiliser les t\u00e9l\u00e9travailleurs et mettre \u00e0 leur disposition des \u00e9quipements s\u00e9curis\u00e9s<\/li><li>Proposer un syst\u00e8me d\u2019authentification \u00e0 distance, afin d\u2019identifier avec certitude les salari\u00e9s lorsqu\u2019ils se connectent<\/li><li>Utiliser un VPN (r\u00e9seau priv\u00e9 virtuel), afin de chiffrer les connexions ext\u00e9rieures et renforcer la s\u00e9curit\u00e9 des acc\u00e8s distants, en les limitants aux seuls \u00e9quipements authentifi\u00e9s<\/li><li>Superviser les acc\u00e8s externes et d\u00e9tecter toute activit\u00e9 anormale ou connexion suspecte<\/li><\/ul>\n\n\n\n<p>Les salari\u00e9s en t\u00e9l\u00e9travail et les employeurs jouent donc un r\u00f4le immense dans la s\u00e9curit\u00e9 informatique de leur entreprise. Pour favoriser et contr\u00f4ler la s\u00e9curit\u00e9 de ces pratiques, une documentation d\u00e9di\u00e9e doit \u00eatre mise \u00e0 la disposition des employ\u00e9s.<\/p>\n\n\n\n<ol start=\"5\"><li><strong>Politique de sauvegarde<\/strong><\/li><\/ol>\n\n\n\n<p><strong>Votre entreprise met-elle en place des backups r\u00e9guliers, automatis\u00e9s et externalis\u00e9s, avec une politique de gestion de test et de validation&nbsp;?<\/strong><\/p>\n\n\n\n<p>Malgr\u00e9 toutes les mesures de s\u00e9curit\u00e9 mises en place, aucune entreprise n\u2019est \u00e0 l\u2019abri d\u2019\u00eatre un jour victime d\u2019une cyberattaque. Pour limiter les d\u00e9g\u00e2ts et r\u00e9cup\u00e9rer au plus vite vos donn\u00e9es, notamment en cas de ransomware, la sauvegarde est un outil indispensable.<\/p>\n\n\n\n<p>Pour vous prot\u00e9ger, votre entreprise doit mettre une place un politique de sauvegarde en continue, permettant une restauration facile, rapide et \u00e0 grande \u00e9chelle de vos donn\u00e9es.<\/p>\n\n\n\n<p>Pour \u00eatre efficace, cette politique doit pr\u00e9voir&nbsp;:<\/p>\n\n\n\n<ul><li>La mise en place d\u2019une solution qui effectue des sauvegardes (backup) de vos donn\u00e9es, logiciels et configurations de vos machines de fa\u00e7on r\u00e9guli\u00e8re, fiable, automatis\u00e9e, externalis\u00e9e et conforme aux donn\u00e9es sauvegard\u00e9es (contr\u00f4le d\u2019int\u00e9grit\u00e9\/Test)<\/li><li>Le stockage des donn\u00e9es dans un \u00e9tat immuable et verrouill\u00e9, afin d\u2019\u00e9viter que les cybercriminels parviennent \u00e0 supprimer ou \u00e0 crypter vos sauvegardes<\/li><li>Des tests r\u00e9guliers, afin de v\u00e9rifier que tout fonctionne correctement et que les sauvegardes sont bien restaurables<\/li><li>De d\u00e9connecter et prot\u00e9ger vos supports apr\u00e8s la sauvegarde<\/li><li>Une copie hors ligne de la sauvegarde int\u00e9grale mais \u00e9galement des snapshots, pour la restauration du syst\u00e8me<\/li><\/ul>\n\n\n\n<p><br>Si le risque 0 n\u2019existe plus, la mise en place de l\u2019ensemble de ces pratiques prot\u00e9gera votre entreprise du mieux possible.<\/p>\n\n\n\n<p><strong>A propos d\u2019Exaegis&nbsp;:<\/strong>&nbsp;Ex\u00e6gis est l\u2019agence de notation r\u00e9f\u00e9rente du secteur du num\u00e9rique. Depuis sa cr\u00e9ation en 2012, son objectif est d\u2019assurer la confiance entre les entreprises du num\u00e9rique et leurs partenaires (financiers, clients).&nbsp; Pour mener \u00e0 bien cette mission, Exaegis s\u2019est dot\u00e9e de comp\u00e9tences en termes\u202fd\u2019audits et de notation (pour \u00e9valuer la p\u00e9rennit\u00e9 des entreprises du num\u00e9rique) et de garantie op\u00e9rationnelle (pour assurer une continuit\u00e9 de services en cas de d\u00e9faut). En s\u2019appuyant sur l\u2019analyse crois\u00e9e des \u00e9l\u00e9ments financiers, op\u00e9rationnels et de march\u00e9, Exaegis dispose d\u2019un savoir-faire unique en France et propose des notations qui surpassent les \u00e9valuations financi\u00e8res traditionnelles, dat\u00e9es et conjoncturelles. Avec pr\u00e8s de 10 ann\u00e9es d\u2019exp\u00e9rience, 800 notations d\u2019entreprises du num\u00e9rique r\u00e9alis\u00e9es, plus de 200 entreprises b\u00e9n\u00e9ficiant du dispositif de garantie op\u00e9rationnelle, Exaegis est lab\u00e9lis\u00e9 par le p\u00f4le de comp\u00e9titivit\u00e9 Finance Innovation, pr\u00e9sent au sein Deloitte Fast 500, et reconnu BPI Excellence.&nbsp;Depuis 2021, Exaegis est membre de la F.N.T.C. (F\u00e9d\u00e9ration Nationale des Tiers de Confiance du Num\u00e9rique) reconnu pour ses syst\u00e8mes de notation, ses audits et ses labels.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les entreprises sont de plus en plus expos\u00e9es au piratage de leur syst\u00e8me d\u2019information. Selon le type d\u2019attaque, les cons\u00e9quences peuvent \u00eatre dramatiques (perte de donn\u00e9es sensibles, paralysie des syst\u00e8mes, atteinte de la r\u00e9putation, pr\u00e9judice commercial, etc.). Il est donc n\u00e9cessaire pour toute entreprise de se prot\u00e9ger. En tant qu\u2019Agence de notation sp\u00e9cialis\u00e9e dans les [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/61546"}],"collection":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=61546"}],"version-history":[{"count":1,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/61546\/revisions"}],"predecessor-version":[{"id":61548,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/61546\/revisions\/61548"}],"wp:attachment":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=61546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=61546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=61546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}