être rappelé

Coûts d’une cyberattaque : pourquoi ils sont sous-estimés

La mise en place d’une véritable politique de gestion des risques cyber a pour point de départ une évaluation de la gravité du risque et de son impact en termes de coûts pour l’entreprise. Or, cette évaluation des coûts se limite le plus souvent à une estimation « de surface », des seules conséquences directes d’une cyberattaque. Et deux erreurs majeures sont commises : négliger les répercussions sur le moyen terme et ignorer les coûts indirects et les dégâts immatériels.

L’évaluation des coûts se focalise sur les conséquences immédiates de l’attaque

Evaluer le coût d’une cyberattaque revient à envisager ce qui se passerait en cas d’attaque et à en chiffrer le coût.  Les priorités sont claires : faire cesser l’attaque, évaluer l’ampleur des dégâts, faire en sorte de protéger les clients, remettre en route l’activité. Les coûts directs d’une cyberattaque sont visibles, bien connus et mesurables.

Les frais d’études techniques pour comprendre l’attaque et ses impacts

Ces études ont pour objectif de comprendre l’origine, le déroulement et l’impact de l’attaque. Il faut en particulier chercher à identifier quelles informations ont été divulguées, compromises, afin de pouvoir mettre en place un plan d’action adéquat. Ces analyses peuvent être plus ou moins complexes et coûteuses selon la complexité du système touché et l’ampleur des dégâts.

Les frais engagés pour informer et conseiller les clients de la violation de données

Dès qu’une violation de données clients est constatée, l’entreprise touchée a obligation d’informer ses clients. Il peut s’agir de frais de courrier et/ou de phoning engagés pour ces actions d’information. L’entreprise est également amenée à conseiller les clients dans les actions nécessaires pour se protéger contre l’utilisation frauduleuse des données divulguées.

Mise en conformité réglementaire

Une entreprise cible d’une cyberattaque peut être soumise à des amendes du fait du renforcement du droit de la protection des données. Celui-ci impose des exigences très élevées en cas de violation des données. La Commission Nationale de l’Informatique et des Libertés (CNIL) peut donc appliquer des sanctions en cas de négligence dans la sécurisation de son système d’information.

Relations publiques

Suite à un cyberincident, une entreprise réputée se verra dans l’obligation de mettre en place des actions de communication externe et/ou de veille sur sa propre marque.

Honoraires d’avocat et frais de justice

Pour défendre ses intérêts, l’entreprise victime d’une cyberattaque devra peut-être s’adjoindre les services d’un cabinet d’avocats afin d’entreprendre des actions en justice. Les frais seront plus ou moins conséquents car dépendant fortement de la nature et de la gravité de l’incident.

Amélioration des dispositifs de cybersécurité

Il est évident qu’une entreprise attaquée mettra en place rapidement des process d’amélioration des dispositifs de cybersécurité. L’entreprise aura donc de nouvelles dépenses directes (qu’elle aurait dû faire en amont sous la forme d’investissements !) : améliorations techniques de l’infrastructure, contrôles de sécurité, capacités de surveillance, et l’ensemble des opérations mises en place pour empêcher la réitération d’un événement similaire.

Si ces coûts, liés à la gestion de l’attaque sont faciles à anticiper, ils ne reflètent en réalité qu’en partie l’impact économique sur l’entreprise. L’étude « cyberattaques : comment chiffrer les impacts* », menée par Deloitte, a mis en évidence deux écueils principaux dans l’évaluation des coûts des cyberattaques : la sous-estimation des répercussions dans le temps et les impacts indirects et immatériels.

 

Les répercussions sur le moyen et long terme sont mal prises en compte

La première erreur est de négliger les conséquences sur le moyen et long terme de la cyberattaque. L’étude de Deloitte révèle que leur montant dépasse pourtant largement les coûts financiers associés au temps d’arrêt et de production.

Dans cette étude, 3 temps sont distingués pour mieux en évaluer les impacts et les coûts.

Détection de l’incident et réponse immédiate : 10% du coût total

La gestion immédiate des premiers dommages représente moins de 10% des dommages totaux. Ce sont les premières actions qui suivent l’attaque, les premiers jours voire semaines où l’entreprise se concentre sur :

  • la déconnexion des appareils infectés,
  • l’application des correctifs de sécurité,
  • l’information auprès des clients,
  • le traitement des problèmes d’interruption et de continuité des activités.

Mais ce n’est finalement que le début d’un long processus… car la réparation des dommages subis par l’entreprise impactée peut se dérouler sur plusieurs années.

Le coût des impacts liés à la cyberattaque

Des semaines et des mois ont passé… et de nouvelles actions se mettent en place au sein de l’entreprise attaquée. Il s’agit alors de mettre en place :

  • des infrastructures et activités temporaires,
  • de préparer des procédures juridiques,
  • gérer la relation avec les clients, les partenaires

Les années suivantes : rétablir durablement l’activité

Les conséquences sont parfois longues et peuvent être dévastatrices pour certaines entreprises… plusieurs années après l’attaque. Certaines d’entre elles doivent encore réparer les dégâts causés par la cyberintrusion, refondre les processus et les actifs et investir dans les programmes de cybersécurité. C’est là que certaines entreprises se retrouvent durablement affaiblies, certaines sont même conduites à la fermeture.

 

Les dégâts “immatériels” d’une cyberattaque sont souvent négligés

Le deuxième écueil de l’évaluation des coûts d’une cyberattaque : ignorer tout simplement les dégâts immatériels. Ces impacts sont plus difficiles à appréhender et sont souvent mal maîtrisés par les experts en cybersécurité. Pourtant, ils existent bel et bien et impactent tôt ou tard les résultats financiers de l’entreprise.

L’érosion de chiffre d’affaires et la perte de la confiance accordée par les clients

Quelles seront les réactions des clients ayant subi une violation ? Combien de clients devenus méfiants décideront de quitter l’entreprise immédiatement ? combien auront perdu confiance et se tourneront vers la concurrence ?  Nul doute qu’une cyber attaque  laisse des traces sur la confiance des clients et se traduit tot ou tard sur les performances commerciales : résiliations, non renouvellement des contrats, perte de clients à la concurrence.

Dépréciation de la valeur de marque

L’impact sur la marque est difficile à valoriser… Mais faisons une hypothèse pour gagner en clarté : quelles seraient les conséquences, si l’entreprise devait être cédée ? Il devient alors très clair qu’une entreprise impactée par une cyberattaque verrait la réputation de sa  marque entachée et sa valeur dépréciée.

Perte de propriété intellectuelle

Une entreprise attaquée peut éventuellement perdre le contrôle sur des informations exclusives et confidentielles. Citons par exemple, les droits d’auteur, les brevets, les dessins, les marques, les plans d’investissement, stratégiques, commerciaux, etc. Cette perte de contrôle peut engendrer une perte de revenus et des dommages économiques plus ou moins conséquents pour l’entreprise.

Augmentation des primes d’assurance

Pour une entreprise ayant souscrit à une police d’assurance cyber, les primes d’assurance seront bien sûr réévaluées au moment du renouvellement. L’assureur exigera également la mise en place de dispositifs de sécurité à même de réduire les risques d’incident.

Augmentation du coût de la dette

Une entreprise qui souhaiterait par exemple renouveler ses lignes de crédit se verrait appliquer une prime de risque par l’établissement prêteur, qui verrait un risque accru. De nombreuses études ont d’ailleurs montré que les entreprises touchées par une attaque connaissait des difficultés conduisant à la cessation d’activité.

En pratique, ces dégâts immatériels ne peuvent pas être appréciés par les acteurs opérationnels de l’entreprise. En revanche, ils relèvent davantage de la responsabilité de Direction Générale, qui saura voir le risque potentiel pour l’entreprise, et allouer les ressources nécessaires pour la mise en place d’une stratégie adéquate.

Pour une entreprise souhaitant mettre en place une stratégie de gestion des risques en matière de cybersécurité, l’évaluation des conséquences est indispensable pour apprécier les risques et allouer les moyens nécessaires. Un point de départ est bien sûr d’évaluer précisément l’exposition de l’entreprise aux risques et l’état de ses systèmes de protection via un audit de vulnérabilité.

 

* Etude Deloitte – “Cyberattaques : comment chiffrer les impacts ?”
Retrouvez l’intégralité de cette étude

VALUE IT, partenaire agréé Veeam à Saint-Etienne devient Silver ProPartner

En janvier 2021, Value IT, revendeur des solutions Veeam, renforce son partenariat avec l’éditeur et obtient la certification ProPartner SILVER. Cette certification Silver est accordée en reconnaissance des formations régulières suivies par nos techniciens et ingénieurs. Elle récompense également notre expertise technique et notre maîtrise des installations et maintenance de solutions de sauvegarde.

Certifiées Silver PropPartner, les équipes Value IT disposent ainsi d’un contact privilégié avec le support technique de Veeam et peuvent dès lors accompagner leurs clients dans leurs projets de mise en place de gestion de données dans le Cloud.

 

value it

La certification ProPartner Silver Veeam au service de nos clients

Ainsi certifiée Silver, Value IT s’adapte aux environnements changeants de ses clients, leur assure des déploiements plus complexes et leur offre davantage de services.

Afin de se tenir informés des dernières nouveautés en matière de sauvegarde de données, les équipes Value IT participent à des sessions de formations assurées par l’éditeur Veeam. La garantie pour nos clients de collaborer avec des professionnels maîtrisant parfaitement les solutions Veeam.

Pourquoi contacter Value IT, revendeur Veeam à Saint-Etienne ?

En tant que partenaire Veeam, Value IT sera à même de vous conseiller sur vos projets Veeam. Nous pouvons vous accompagner pour

  • Le renouvellement de vos licences
  • Le choix de solutions adaptées à vos besoins
  • L’installation des solutions dans votre entreprise

Nos équipes pourront également étendre votre sauvegarde au Cloud si toutefois votre environnement venait à évoluer.

Value IT, partenaire Veeam, interviendra pour tous vos projets liés à la protection de votre infrastructure, à la modernisation de votre sauvegarde, au renforcement de la sécurité des données ou bien encore à la protection des données de vos collaborateurs travaillant à distance.

 

value it

Veeam, un acteur incontournable dans la sauvegarde et la restauration de données

Veeam, éditeur reconnu dans l’environnement IT en France et dans le monde, offre plusieurs solutions de sauvegarde, de reprise d’activité et d’administration des environnements virtualisés : Veeam Back Up & Replication, Veeam Availability Suite ou bien la Veeam Backup Essentials.

Via la Veeam Cloud Data Management Platform, la gestion des données clients évolue et se modernise. Les données deviennent plus intelligentes, autonomes et disponibles dans l’ensemble des applications et des infrastructures cloud.

Dans un contexte de transformation numérique, les solutions Veeam Software assurent à nos clients, quel que soit leur secteur d’activité, une hyper-disponibilité, une sauvegarde et une protection de leurs données stratégiques et ce, dans l’objectif de gagner en agilité et d’accélérer leur activité.

Que faire si votre entreprise est victime d’une cyberattaque

L’essentiel des publications en matière de cybersécurité concerne la prévention des risques et l’appel à la vigilance face aux cyberattaques. Mais puisque le risque zéro n’existe pas, il est particulièrement important de savoir quoi faire en cas d’attaque informatique. Et seule une préparation en amont permettra au personnel de l’entreprise d’avoir les bons réflexes au moment de la cyberattaque et de limiter les impacts sur l’entreprise. 

Comment détecter une intrusion ou une cyberattaque

On considère qu’il y a une intrusion dans un système d’information lorsque une personne a réussi à s’introduire sans y être autorisée. Evidemment, si elle parvient à obtenir des droits d’administrateur elle sera encore en  bien meilleure position pour en tirer profit. Compte tenu du développement de la cybercriminalité, les fournisseurs de sécurité ont également développé une offre abondante d’outils permettant de détecter les intrusions.

Utiliser les outils de détection d’intrusion

Il existe deux grandes catégories d’outils permettant la détection des intrusions informatiques :

  • ceux qui analysent le trafic en certains points du réseau
  • ceux qui analysent les événements se produisant sur les équipements

Chaque catégorie d’outils a ses avantages et ses inconvénients, tant et si bien qu’il est recommandé d’utiliser une combinaison de ces deux types d’outils pour parvenir à une protection optimale.  Aussi perfectionnés soient ils, ces outils ne peuvent être réellement efficace que si ils sont couplés à une surveillance humaine.

Utiliser la surveillance humaine et les CERT

En complément des outils de détection de fraude, qui fournissent des informations sur le système d’information de l’entreprise, il est également possible que l’attaque aie été repérée par des organismes externes de surveillance tel que les CERT. Acronyme pour Computer Emergency Response Team, un CERT est centre d’alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Son rôle principal est de centraliser  les demandes d’assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d’informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Il met à jour les bases de données des vulnérabilités et peut ainsi fournir des informations précieuses aux entreprises qui soupçonnent avoir été victime d’une attaque.

Repérer les comportements inhabituels d’une machine

Le dernier moyen pour détecter est une attaque est la détection par l’utilisateur lui même. Voici une liste  des signes qui devraient mettre la puce à l’oreille de tout utilisateur :

  • Des fichiers ont disparu
  • Il est impossible de se connecter à la machine
  • Le système de fichier est endommagé
  • Il y a eu des modifications de fichier de mot de passe
  • La signature de binaire a été modifiée
  • Il y a des connexions ou des activités inhabituelles
  • Il y a la création ou la destruction de compte
  • Des fichiers ont été créé, il comprit des fichiers cachés

On ne saurait trop recommander  aux PME de former les utilisateurs à la détection des signes d’activité suspects.

 

Que doit-on faire immédiatement si on constate une intrusion

L’utilisateur lambda est le plus souvent désemparé lorsqu’il se rend compte  qu’il a été victime d’une cyberattaque. Et les premiers réflexes ne sont pas toujours les meilleurs, car ils peuvent mener à la destruction des éléments qui permettent précisément de comprendre l’origine de l’attaque, sa portée , le mode opératoire utilisé.

1/  Déconnecter la machine du réseau, sans l’éteindre

En maintenant la machine sous-tension l’utilisateur va permettre de conserver les traces de la cyberattaque et notamment les processus qui étaient actifs au moment de l’intrusion.  Si l’attaque est toujours en cours, le fait de déconnecter la machine du réseau empêchera l’intrus d’avoir un contrôle sur votre machine, et empêchera l’attaque de se propager.

2/  Prévenir votre hiérarchique et  le responsable sécurité

Il est préférable de prévenir votre hiérarchie et votre responsable sécurité par téléphone de vive voix, étant entendu que le pirate à potentiellement la capacité de lire les courriers électroniques que vous pourriez envoyer. Il faut aussi prévenir le CERT dont vous dépendez.

3/  Faire une copie physique du disque

Cette copie aura toute son importance si vous décidiez de lancer une procédure judiciaire.  Elle servira à montrer l’état du système au moment de la découverte de l’intrusion. En Effet, dans certains cas, l’analyse des données pourra provoquer l’effacement ou l’altération de certaines données rendant ainsi la procédure impossible.  La copie physique permet en particulier d’avoir l’intégralité des informations.

4 / Rechercher les traces disponibles sur l’ensemble du réseau

Lorsqu’un système est attaqué, les traces laissées par les pirates ne le sont pas que sur la machine de l’utilisateur. Un pirate laisse également des traces sur l’ensemble des équipements du réseau : firewall, routeurs….. Seule une recherche méthodique et exhaustive permettra d’exploiter les informations laisser parler criminels pour comprendre le procédé utilisé et remédier aux failles de sécurité qui ont été exploitées .

5/ Ne pas rentrer en contact directement avec le pirate

Toute tentative d’entrer en contact avec le pirate, pourra au mieux être inutile, et au pire lui fournir des informations qui pourront l’aider.

Il est de toute façon préférable prendre contact avec un CERT qui se chargera de cela. Les CERT sont plus crédibles et pris au sérieux par les pirates.

6/ Porter plainte après une intrusion

Cette plainte ne peut être portée que par la direction de votre entreprise. Il faut vous rapprocher de la gendarmerie.et le pôle judiciaire de la gendarmerie nationale. et le Centre de lutte contre les criminalités numériques.

 

Que faire pour remédier au problème et éviter une nouvelle cyberattaque

Une fois l’attaque constatée et les premières mesures prises, plusieurs actions pourront être menées de manière à mieux comprendre la portée de l’attaque, et faire le nécessaire pour éviter qu’elle ne se reproduise.

Faire une analyse détaillée de l’incident

L’analyse d’un incident couvre  6 domaines principaux :

  • Les modifications du système et les fichiers de configuration des celui-ci
  • Les modification de données
  • L’analyse des outils utilisés  et des données laissées par le pirate au cours de l’intrusion
  • La revue des fichiers de journalisation
  • La recherche de la présence d’un logiciel d’écoute des mots de passe sur le réseau (sniffeur)
  • La vérification des autres machines connectées sur le réseau
  • Il est conseillé de ne commencer l’analyse de l’incident, qu’après avoir réalisé une copie physique du disque dur.  Dans le cas d’un dépôt de plainte, cette copie servira pour la procédure, au cas ou des données auraient été altérées par l’analyse.

Réinstaller complètement le système d’exploitation à partir d’une version saine

Lorsqu’une machine a été piratée, les modifications peuvent avoir concerné l’ensemble des parties du système d’information.  Il serait donc illusoire et dangereux de vouloir simplement traiter la vulnérabilité qu’a exploitée le pirate. Seule un réinstallation complète à partir d’une version réputée saine est valable.

Appliquer les correctifs de sécurité ou patches

Il convient également d’appliquer tous les  correctif de sécurité avant de rebrancher la machine et  de la connecter au réseau. Ces correctifs sont à télécharger directement sur les sites des éditeurs de logiciels.

Modifier les mots de passe du système d’information

Les pirates peuvent avoir installé un renifleur de mot de passe pour les récupérer à l’insu des utilisateurs. Il est donc fortement conseillé le modifier l’intégralité des comptes du système pour parer à toute éventualité.

Tirer les conclusions pour améliorer la sécurité après une intrusion

Si une intrusion est toujours dommageable pour une entreprise, c’est aussi un moment de vérité qui permet d’évaluer son niveau de préparation et sa capacité de réaction face  à ce type d’incident. Il convient donc de faire un véritable retour d’expérience et d’identifier ce qui a manqué, pour détecter plus vite la cyberattaque, mieux protéger le SI et réagir plus rapidement et de manière plus adéquate.

  • Quels sont les outils de protection ou de filtrage
  • Quels sont  les outils de détection d’intrusion
  • Quels sont les outils de journalisation de connexion
  • Une procédure de recherche régulière des intrusions existe-t-elle et a-t-elle suivi ?
  • La marche à suivre en cas d’intrusion est-elle connue et communiquée aux acteurs de l’entreprise ?
  • Les différentes personnes à impliquer connaissent-elles le rôle qu’elle doit jouer ?

Compte-tenu de la recrudescence d’attaques informatique, et de l’absence de risque zéro, les PME doivent impérativement mettre en place des politiques de sécurité de manière à prévenir ces attaques, mais aussi et surtout savoir quoi faire si elles se produisent.  L’accompagnement d’un prestataire spécialisé en sécurité informatique permettra de bénéficier des meilleures pratiques en la matière. Il est bien entendu possible d’éviter une cyberattaque et de faire réaliser un test d’intrusion voire un audit de sécurité. 

10 conseils pour une stratégie de mots de passe efficace

Les mots de passe sont le moyen le plus répandu pour gérer et restreindre l’accès à des ressources informatiques à des utilisateurs qui y sont autorisés. Or ce sont les utilisateurs eux mêmes qui choisissent les mots de passe et face au nombre croissant de mots de passe à gérer, ils sont tentés par la facilité et exposent l’entreprise. Faute de véritable stratégie, ils peuvent devenir le maillon faible de la sécurité d’une PME.

Comprendre les attaques sur les mots de passe

Pour élaborer une stratégie de mot de passe, il convient tout d’abord de comprendre les principales attaques dont ils font l’objet.  Les hackers élaborent des méthodes toujours plus inventives pour récupérer les mots de passe et s’introduire dans les systèmes.

  • Les attaques dites de force brute :  Ce type d’attaque consiste à se connecter à un système et à tester successivement un grand nombre de mots de passe jusqu’à réussir à  y  pénétrer.
  • Les attaques dites par pulvérisation de mots de passe :  Il s’agit à l’inverse de tester un même mot de passe avec une multiplicité d’identifiants.
  • L’espionnage de clavier ou l’interception de mot de passe : Les hackers vont chercher à capter le mot de passe entre sa saisie  par l’utilisateur et son arrivée dans le système.
  • L’hameçonnage ou phishing : Ce procédé consiste à inciter l’utilisateur à fournir son mot de passe, en lui faisant croire qu’il se connecte à un système habilité, ou qu’il l’envoi à un utilisateur de confiance. Une fois le mot de passe récupéré, le Hacker n’a plus qu’à se connecter.

10 mécanismes de protection à mettre en œuvre

Une bonne stratégie de mot de passe va d’abord viser à rendre la tâche des hackers plus ardue et cela porte sur 2 axes :  des mécanismes techniques mais aussi et surtout les comportements des utilisateurs. Voici 10 points auxquels penser pour renforcer vos mots de  passe et mettre les hackers en échec.

 1. Inciter les utilisateurs à ne pas avoir un même mot de passe pour différents services.

C’est la première précaution à mettre en œuvre. En effet, en cas de découverte, c’est l’effet domino assuré mettant instantanément à découvert l’ensemble des services utilisés par l’utilisateur.

 2. Obliger les utilisateurs à avoir des mots de passe complexes

Un mot de passe trop simple signifie qu’il pourra être découvert plus rapidement. Il convient donc d’obliger l’utilisateur à choisir un mot de passe suffisamment long, combinant des caractères variés tels que des signes de ponctuation, des minuscules, majuscules et des chiffres. Cette pratique est familière des utilisateurs car elle est largement utilisée par les services grand public de messagerie ou les réseaux sociaux.

3. Imposer une fréquence de renouvellement de mot de passe

Là aussi le but est de rendre la tâche des hackers plus ardue, selon le vieil adage selon lequel une cible mobile est plus difficile à atteindre qu’une cible qui ne bouge pas.

 4. Bloquer les accès après plusieurs tentatives infructueuses

Nombreuses sont les entreprises qui permettent un nombre illimité de tentatives d’authentification, ce qui permet aux hackers de patiemment essayer successivement les mots de passe jusqu’à trouver le bon. Bloquer l’accès et forcer la réinitialisation du mot de passe limite considérablement l’efficacité d’une attaque par force brute.

5. Sécuriser l’authentification par un algorithme de chiffrement

Ces algorithmes ont pour fonction d’éviter la transmission de mots de passe en clair et ainsi de mettre en échec les hackers qui tenteraient de l’intercepter.  Le mot de passe est crypté avant son envoi et décrypté à l’arrivée sur le système. Même s’il est intercepté, il est inutilisable par le Hacker.

6. Inciter les utilisateurs à ne pas stocker leurs mots de passe en clair.

Chaque utilisateur doit se souvenir en moyenne de nombreux mots de passe et cette tâche est devenue quasi impossible. Bien souvent les utilisateurs notent leur mot de passe en clair, sur leur smartphone, ou sur un post it, rendant les mots de passe accessibles, en cas d’accès au smartphone. L’une des solutions est d’inciter les utilisateurs à conserver leur mot de passe sous forme de message codé. Afin d’aider les utilisateurs à choisir un mot de passe robuste et également un moyen mnémotechnique, un outil a été mis en place par la CNIL pour générer un mot de passe à partir d’une phrase.

 7. Mettre en place des outils anti-spam et anti-phishing

Ces outils ont vocation à éviter que les utilisateurs reçoivent des tentatives d’hameçonnage, qui visent à tromper l’utilisateur et à obtenir le mot de passe de l’utilisateur lui même.

8. Sécuriser les ordinateurs portables et les mobiles

Les mots de passe peuvent être stockés sur les appareils mobiles qui peuvent être perdus, volés plus facilement lors des déplacements de vos collaborateurs. Les hackers ont également mis en place des attaques spécifiques sur mobile, rendant indispensable la mise en place de logiciels de sécurité de la flotte mobile (Mobile Device Management)

9. Mettre en place une authentification à double facteur

Ce mécanisme est désormais bien connu du grand public : le mot de passe est envoyé sur le mobile, sur un mail ou tout autre service, ce qui met en échec le hacker qui n’aurait pas accès à ce second appareil ou service.  Ces solutions sont facilement mises en place.

10. Former les utilisateurs à la sécurité

Sans travail de fond pour sensibiliser les utilisateurs à la sécurité, les stratégies de sécurité de mot de passe perdent de leur efficacité. Des utilisateurs sensibilisés sont de loin le meilleur rempart contre les attaques dont sont victimes les entreprises.

Réussir la mise en œuvre de votre politique de mots de passe

Comme toute politique, elle ne peut être efficace que si l’entreprise est en capacité de vérifier son application effective et ce dans la durée. Or ces mots de passe sont choisis par les utilisateurs eux mêmes. Il est donc indispensable de mettre en place des mécanismes techniques forçant les utilisateurs à adopter des pratiques plus sures et d’accompagner ces mécanismes par des actions de formation des utilisateurs. Il est à ce titre utile de se rapprocher d’un prestataire informatique qui saura vous conseiller dans la mise en œuvre d’une stratégie de mots de passe pour votre entreprise.

 

PME : pourquoi réaliser un audit de sécurité informatique régulièrement ?

Dans le cadre d’une stratégie de cybersécurité, réaliser un audit de sécurité informatique est une démarche indispensable pour toutes les entreprises, même les PME.

Souvent plus vulnérables que les grands comptes, les petites et moyennes entreprises sont de plus en plus visées par les cyberattaques. Et pour cause, une études nous apprend qu’en 2017, 79 % des victimes d’une faille de sécurité étaient des PME.

Qu’est ce qu’un audit de sécurité informatique ? Quand le pratiquer et pourquoi le mettre en place ?

En quoi consiste un audit de sécurité informatique ?

L’audit de sécurité informatique est un processus mis en place pour identifier les principales failles du système d’information d’une entreprise, et d’en définir le niveau de sécurité actuel. Cette analyse permet d’orienter la stratégie de cybersécurité en fonction des besoins de l’infrastructure existante et des cybermenaces récurrentes.

Il s’attache à vérifier les risques liés aux courriels, aux stations de travail, aux piratages, aux falsifications d’informations et aux erreurs de manipulation.

 

Quand faut-il effectuer un audit de sécurité informatique ?

Un audit de sécurité est une démarche préventive. De fait, il ne faut pas attendre qu’un incident survienne pour le mettre en place. La clé d’un système d’information performant et protégé de toutes menaces est l’anticipation. Il convient également d’y avoir recours à intervalles réguliers afin de faire face à l’évolution des attaques, mais également d’adapter son infrastructure informatique en fonction des mises à jour nécessaires.

Pourquoi pratiquer un audit de sécurité régulièrement ?

Un système informatique performant est indispensable pour contribuer au bon fonctionnement d’une PME. Or, un équipement obsolète et inadapté aux évolutions successives de la configuration des serveurs nuit aux performances du réseau et compromet la productivité de l’entreprise. C’est pourquoi il est primordial de vérifier périodiquement l’adéquation du système avec les besoins du moment.

Un audit informatique régulier permet de vérifier la productivité des équipements du parc informatique, des systèmes d’exploitation et des logiciels, afin d’apprécier l’adéquation de chaque poste avec les besoins actuels de l’utilisateur. 

En adoptant régulièrement des actions correctrices, l’entreprise évite de perdre en rapidité et efficacité et élimine les risques d’attaques imprévues, pouvant engendrer des conséquences désastreuses (ralentissement de l’activité, pertes financières…).

Comment réaliser un audit de sécurité informatique en 5 étapes :

1 – Effectuer un pré-audit 

Définir les objectifs et les besoins en sécurité de l’entreprise, et identifier les mesures déjà mises en place.

2 – Vérifier la conformité du SI

Inspecter le système d’information de l’entreprise afin de s’assurer qu’il répond aux normes de sécurité demandées par la législation.

3 – Analyser l’infrastructure existante

L’audit d’infrastructure vise à répertorier l’ensemble des équipements informatiques et les différents points d’entrées que pourraient utiliser les hackers pour s’introduire dans le SI. Il convient de vérifier la gestion des sauvegardes, le pare-feu, les anti-virus et anti-malwares mis en place sur les postes de travail, mais également le point d’accès Wifi, la sécurité de la messagerie et de de l’anti-spam.

4 – Faire un test d’intrusion

Après avoir repéré tous les points d’entrées potentiels du système d’information, il faut lancer une phase de test d’intrusion. Elle est la phase la plus importante et ne doit omettre aucun des points d’entrées potentiels, qui se multiplient avec les évolutions technologiques. Maintenant, les pirates peuvent pénétrer un système d’information à partir de postes de travail nomades, comme les ordinateurs portables, les tablettes ou les smartphones.

5 – Mettre en place une stratégie de sécurité

Rédiger un rapport de sécurité détaillé qui permettra à l’entreprise d’effectuer des actions correctrices visant à renforcer la sécurité informatique.

Enfin, l’audit ne concerne pas seulement les équipements informatiques ; il touche aussi et surtout chaque utilisateur. C’est la raison pour laquelle une formation sur les règles d’usage sécuritaires doit être dispensée afin de mieux contrôler les pratiques de chaque collaborateur. 

Faire appel à une équipe de spécialistes en cybersécurité pour réaliser un audit informatique permet aux entreprises de bénéficier d’une expertise et d’un conseil de qualité. L’audit de sécurité est une démarche essentielle afin d’identifier précisément les failles de son SI et d’y remédier efficacement, en mettant en place une stratégie de cybersécurité fiable, et adaptée aux besoins de l’entreprise. 

 

Plan de reprise d’activité : comment le mettre en place

Gérer le risque de panne informatique est devenu une nécessité pour les dirigeants d’entreprise.  Il existe des lors 2 manières de gérer ce risque. La première approche consiste à réduire sa probabilité, par l’entretien et la maintenance régulière du système informatique. La seconde est de prévoir un plan qui permettra, en cas de panne, de redémarrer dans un délai maîtrisé.  En quoi cela consiste t-il exactement  ? Quelle approche adopter ? Voici un aperçu des étapes à suivre pour une entreprise qui souhaite mettre en place un plan de reprise d’activité

Le plan de reprise d’activité (PRA): qu’est ce que c’est ?

Le Plan de Reprise d’Activité  (PRA) est un plan prévu en amont de tout problème, qui permettra à l’organisation touchée par un sinistre informatique de récupérer les données nécessaires à son fonctionnement et de réactiver les services perdus.  Le plan va changer du tout au tout selon l’ampleur de la panne envisagée et aussi en fonction du délai qu’elle souhaite respecter pour reprendre une activité normale. Un tel plan comporte deux volets principaux : un volet technique,  qui vise à définir les dispositifs techniques qui permettront aux systèmes de redémarrer, mais aussi un volet organisationnel qui vise à définir les rôles de chacun en cas de panne.

Les conséquences d’un sinistre informatique sur l’entreprise

Pour bien des entreprises , la panne informatique rime avec arrêt pur et simple d’une partie des activités et du travail des équipes.  Sans accès au réseau, aux applications ou aux outils de communication, les échanges  de l’entreprise, en interne et en externe, sont tout simplement paralysés.  Et cet arrêt se prolonge tant que les systèmes n’ont pas redémarré.

Mais les impacts d’une panne informatique dépassent la simple perturbation opérationnelle et le temps perdu par des équipes privées d’outils informatiques.

Quand l’arrêt se prolonge,  les effets de la panne se ressentent  à plusieurs niveaux.

  • Impact commercial :  En cas de panne prolongée, les clients peuvent reporter leur commandes, et même se tourner vers d’autres fournisseurs.
  • Impact financier : l’impact financier se mesure par les périodes d’inactivité, par les revenus perdus pendant la panne, et par les coûts liés à la remise en route du système.
  • Impact Juridique : dans certains secteurs, les entreprises s’exposent à des sanctions pour non-respect d’obligations réglementaires
  • Impact sur l’image et la réputation : L’impossibilité d’une entreprise à reprendre une activité normale peut considérablement entacher la réputation ou l’image de l’entreprise.

Une étude “Evolve” montre à quel point les pannes sont fréquentes  et dans quelle mesure ces pannes peuvent aller jusqu’à menacer la survie de l’entreprise. 30% des entreprises ont fait face à un incident réclamant le recours à un PRA. Pour celles n’ayant pu rétablir leur service dans les 10 jours suivants l’incident, les conséquences sont même fatales : 93% des entreprises ayant perdu leur données plus de 10 jours, ont fait faillite dans l’année suivant le sinistre. Pour les dirigeants d’entreprise, la mise en place d’un PRA relève donc de la gestion des risques et un tel plan ne peut être ignoré.

Le plan de reprise d’activité : 7 étapes pour réussir sa mise en place

Pour que le PRA soit efficace il convient d’adopter une démarche logique en définissant en amont les besoins de l’entreprise. La finalité du PRA est de permettre à cette dernière de redémarrer son activité dans un délai maîtrisé. Voici un plan regroupant les 7 étapes clés pour y parvenir sereinement.

Etape 1 : Clarifier les besoins opérationnels liés à l’activité

Quel est la conséquence d’une demi-journée de travail perdue ? Le retard pris est il rattrapable ?  Quelle serait la réaction de vos clients s’ils ne pouvaient pas commander vos produits ? Vont ils simplement reporter leur commande ou changer de fournisseur ?  Ces questions doivent être abordées au cas par car pour cerner les contraintes de votre activité. 

Etape 2 : Faire une analyse des risques et des pannes possibles 

On distingue trois grands types de risques  : 

  • Les risques matériels et logiciels : il s’agit des pannes de serveurs ou de dysfonctionnement matériel ou logiciel grave 
  • Les risques de cyber-attaques : Il s’agit des attaques sous différentes formes (virus, attaque DDOS…)
  • Les risques externes :  incendies, inondations, ou catastrophes naturelles entraînant la panne du système d’information

Etape 3 : Définir la criticité des environnements applicatifs

Deux paramètres principaux sont fixés pour évaluer les besoins de sauvegarde, de réplication et de restauration, et ce pour chaque applicatif :

  • le RTO (Recovery Time Objective) : combien de temps faut il pour restaurer la sauvegarde 
  • et le RPO (Recovery Point Objective) : A quelle date la sauvegarde permet elle de remonter ?  

Des objectifs différenciés pourront être fixés précisément en fonction de la criticité des applications et les besoins opérationnels de l’entreprise. 

Etape 4 : Définir les priorités et de le coût de reprise 

Les dispositifs de sauvegarde et de reprise ont des caractéristiques et des coûts différents. Les dispositifs permettant un redémarrage rapide sont aussi les plus couteux.  Pour limiter le cout du PRA, il est fondamental de segmenter les différents systèmes et de définir pour chacun un niveau acceptable d’indisponibilité. Cette approche permettra de réserver les dispositifs les plus couteux aux applications et aux services vitaux à l’entreprise.

Etape 5 : Choisir l’équipement de sauvegarde et de reprise d’activité

Là aussi une multitude d’options s’offrent aux entreprises, en termes de caractéristiques techniques et de coûts. Une approche segmentée permettra également de choisir des équipements de sauvegarde  hébergés sur un site de secours, dans un datacenter ou via le Cloud, adaptés à chacun des composants de votre système. 

Etape 6 : Mobiliser les équipes et définir les rôles de chacun.

En cas de panne, l’un des points fondamentaux est d’avoir un plan précisant le qui fait quoi, dans quel ordre et dans quel délai. Ces procédures permettent de prévoir comment organiser et mobiliser les équipes pour agir efficacement en cas de sinistre.

Etape 7 : Tester régulièrement le plan de reprise et le faire évoluer

Un peu à l’image des simulations incendie, il est recommandé d’exécuter le PRA au moins une fois par an. L’objectif est de simuler une situation extrême et de mettre en oeuvre le plan prévu. Un autre point important est de veiller à faire évoluer le PRA au fur et à mesure, car le système d’information ne reste pas figé : de nouvelles applications et services sont ajoutés en continu au cours de la vie de l’entreprise. 

Etre accompagné par des experts 

Mettre en œuvre un plan de reprise  d’activité est une démarche qui engage l’entreprise et qui peut s’avérer primordial. Un tel projet ne s’improvise pas et nécessite une approche méthodique. Etre accompagné par un spécialiste permettra de bénéficier d’un savoir faire dans plusieurs domaines : l’expérience des meilleures pratiques acquises sur différents projets, la connaissance des solutions technologiques disponibles, l’expertise et le conseil pour créer une solution sur mesure et la possibilité d’assurer un suivi en fonction de l’évolution du système et des besoins de l’entreprise. 


Pour aller plus loin


plan de reprise d'activité

Cybersécurité : Pourquoi les PME sont des cibles de choix pour les hackers

Au cours des dernières années, les grandes entreprises ont déployé des moyens considérables pour assurer leur cybersécurité. La tâche des hackers devenant plus ardue, ils se tournent de plus en plus vers les petites et moyennes entreprises : moins préparées, elles sont des proies plus faciles pour les hackers. 

Les cyber-attaques visant les PME : un phénomène en constante progression

Les cyber attaques sont devenues au cours des dernières années un phénomène de masse. En 2015 déjà, plus de 8 entreprises sur 10 étaient visées par une cyber-attaque. Et on estime que le nombre de cyber-attaques double chaque année. Les PME ne sont pas épargnées puisqu’une étude nous apprend qu’au cours de l’année 2019, 66 % d’entre elles ont été victimes d’une faille de sécurité.

TPE, PME : les cyber-risques les plus fréquents

Le phishing

En tête du classement des risques les plus courants pour les PME, on retrouve les techniques dites de phishing : ce type d’attaque représente à lui seul 73 % des cyber attaques subies par les entreprises françaises en 2018. À ce titre l’e-mail, professionnel ou personnel, représente la porte d’entrée la plus simple pour les hackers qui peuvent s’infiltrer dans les systèmes d’information des entreprises. 

Le Ransomware

Si le phishing reste relativement visible pour l’utilisateur, le ransomware lui est en revanche une technique plus difficilement détectable : introduit à l’insu de l’utilisateur, un logiciel va subitement bloquer ou crypter des fichiers, et le hacker réclamera alors une rançon.

Le DDOS

Troisième menace la plus répandue  : Le DDOS. Ce type d’attaques, très facile à mettre en place, consiste à surcharger le serveur ou le réseau d’une société, jusqu’à le faire littéralement tomber. Ici aussi, une rançon sera demandée pour stopper les dégâts.

Dresser un panorama exhaustif des menaces relève de l’exploit car les cyber-attaques sont en évolutions permanentes, et les cyber-criminels trouvent chaque jour de nouveaux appareils et failles dans nos vies connectées : voiture, smartphone, objet connecté… 

La vulnérabilité des PME face aux cyber-menaces

Les grandes entreprises ont pris depuis bien longtemps la mesure de la cyber malveillance et consacrent des ressources considérables pour assurer leur cybersécurité. Ces ressources englobent à la fois les dépenses en logiciels et matériels, mais aussi les moyens humains consacrées à la prévention, la détection des menaces et la reprise des activités en cas d’attaques. On estime que 20 % du budget informatique des grands groupes est dédié à la cybersécurité. Les hackers ont au cours des dernières années trouvés de nouvelles proies : les PME. 

Si Les hackers restent attirés par les trésors numériques des grands entreprises, ils ont rapidement compris que ces dernières étaient sur leurs gardes. Ils se tournent alors désormais vers les PME. Si les gains y sont moindres, la probabilité de succès est beaucoup plus élevée. 

Plusieurs raisons expliquent que les PME sont plus vulnérables et exposées :

  • Tout d’abord,  la croyance répandue au sein des PME, que seules les grandes entreprises sont visées par les  cyber-attaques Les PME pensent, à tort, ne pas être attrayantes pour les hackers. 
  • Deuxième raison, l’absence de moyens financiers et humains, consacrés à la cybersécurité: Une PME consacre en priorité ses ressources à son cœur de métier – vente production service au client – et avoir un responsable sécurité  ou une politique de sécurité passe au second plan.
  • Enfin, les modes de fonctionnement des  PME sont moins formels ce qui implique davantage de risques : partage de mots de passe entre collaborateurs, absence de procédure restreignant l’accès de données sensibles. 

Les PME particulièrement fragilisées en cas d’attaque

Plus exposées et vulnérables face aux menaces, les PME sont aussi beaucoup plus démunies pour faire face aux conséquences.  Bien souvent les cyberattaques sont l’occasion de constater l’absence de backup fiable, de plan de reprise ou de continuité d’activité. Les PME sont paralysées et subissent alors des pertes considérables : chute du chiffre d’affaires, crédibilité et réputation entachée, poursuites judiciaires… En définitive, les cyber-attaques s’avèrent souvent désastreuses pour ces petites structures. Les chiffres parlent d’eux-mêmes : on estime que 70 % des PME victimes d’un grave incident de sécurité déposent le bilan dans les trois ans. 

Pour passer à l’action, la 1ère étape est d’effectuer un audit de sécurité informatique

Face à des dangers d’une telle ampleur, les PME se doivent de gérer activement leur cybersécurité et d’y consacrer des ressources. Pour un dirigeant de PME qui souhaite passer à l’action, la première étape consiste en priorité à effectuer un audit de sécurité informatique par un prestataire spécialisé.  L’objectif est d’analyser le système et les données dans son intégralité afin d’identifier précisément les données sensibles, les points de fragilité du système d’information. A l’issue de l’audit de sécurité informatique, des recommandations sont formulées pour réduire les risques.  Il convient ensuite de réévaluer périodiquement le niveau de sécurité du SI pour deux raisons : d’une part pour adapter les dispositifs aux nouvelles menaces, mais surtout pour inscrire la cybersécurité durablement dans les habitudes de travail. 


Pour aller plus loin


cybersécurité

Verified by MonsterInsights