Sécurité informatique : protégez-vous contre les cyberattaques

Nos dossiers pro
14 min de lecture

Nul n'est à l'abri d'une attaque informatique. Compte tenu du pouvoir de nuisance d'une cyberattaque, mieux vaut anticiper le risque et prendre les bonnes mesures pour votre entreprise en matière de protection en amont.

Nul n'est à l'abri d'une attaque informatique. Compte tenu du pouvoir de nuisance d'une cyberattaque, mieux vaut anticiper le risque et prendre les bonnes mesures pour votre entreprise en matière de protection en amont.

Sécurité informatique : protégez-vous contre les cyberattaques

Les nouveaux modes de travail, et notamment la généralisation du télétravail, ont rendu les entreprises plus vulnérables aux cyberattaques. Celles qui n'étaient pas correctement préparées aux cyber-risques ont dû apprendre à en gérer les aspects techniques, financiers, organisationnels, réglementaires et sécuritaires. Ce dernier aspect, souvent négligé par manque de compétences ou de moyens, est crucial car une cyberattaque peut mettre en péril l'existence même de l'entreprise, et ce, quelle que soit sa taille.

  Cyberattaques : quels sont les risques pour mon entreprise ?

Phishing, malware, ransomware, attaque par déni de service... La cybermenace revêt de multiples formes. Les conséquences d’une cyberattaque peuvent être très lourdes pour les entreprises visées.

Les cyberattaques ne ciblent pas uniquement les grandes entreprises, ce fléau touche aussi les auto-entrepreneurs, les professionnels libéraux et les TPE. Selon la Confédération des petites et moyennes entreprises (CPME), 4 entreprises de moins de 50 salariés sur 10 ont déjà été victimes d'attaques ou de tentatives d'attaques informatiques.

Le phishing, en tête du palmarès des cybermenaces

Cette forme de cyberattaque, aussi appelée hameçonnage, est la plus fréquente. Selon la CPME, 24 % des entreprises de moins de 50 salariés ont déjà été confrontées à une attaque ou tentative d'attaque par phishing. Ce mode opératoire consiste à se faire passer pour un partenaire de votre entreprise ou un tiers de confiance (banquier, administration, prestataire), afin de vous soutirer des informations sensibles (comptes d'accès, mots de passe, ...).

Le plus souvent, l'attaque prend la forme d'un mail ou d'un SMS, en apparence légitime, contenant un lien frauduleux qui vous conduit sur un faux site institutionnel, sur lequel vous saisissez vos identifiants ou vos coordonnées bancaires. Une fois « captées », ces données sensibles sont à la disposition des escrocs, qui peuvent les utiliser pour siphonner votre compte en banque ou dérober des informations sensibles sur votre entreprise. Bien souvent, c'est en constatant les dégâts que l'on réalise qu’un phishing a eu lieu.

Spywares, malwares, ransomwares... une menace diffuse mais réelle

Les logiciels malveillants pullulent sur le web. Ce sont des petits programmes que l'on installe incidemment sur son poste ou son smartphone sans même s'en rendre compte. Il suffit d'ouvrir une pièce jointe infectée, de télécharger une application corrompue, de cliquer sur une bannière de publicité piratée et le mal est fait ! Une fois en place, le logiciel malveillant infecte votre ordinateur, prend le contrôle de certaines fonctionnalités, voire bloque carrément son accès. Les conséquences des cyberattaques pour les entreprises sont plus ou moins graves selon les cas. Alors que les spywares (comme les keyloggers) ont pour but d'espionner vos activités, les malwares peuvent endommager voire détruire vos données.

Quant aux ransomwares ils bloquent votre ordinateur, avant de vous demander une rançon en échange de la restitution (jamais garantie !) de vos données. La capacité de nuisance des programmes spywares, malwares ou ransomwares, qui peuvent infecter en peu de temps l'ensemble d'un réseau informatique, est réelle.

Victimes du vol ou de la destruction de leurs données sensibles, de nombreuses entreprises ont été contraintes de mettre la clé sous la porte. Les petites et moyennes entreprises sont vulnérables, et concernées par ces phénomènes de cybermenaces : on estime ainsi qu’en moyenne une PME sur deux fait faillite dans les dix-huit mois suivant une cyberattaque.

D'autres formes de cyberattaques sévissent, restez vigilant

Les cybermenaces sont en constante évolution, et peuvent prendre de nombreux visages. Méfiez-vous par exemple de la fraude au faux support technique. Cette cyberattaque se matérialise par l'apparition d'un message qui bloque votre ordinateur et vous invite à contacter un service d'assistance payant, ou à acheter un logiciel, pour résoudre la panne.

Les attaques par déni de service sont en encore plus problématiques. Ce mode opératoire consiste à assaillir de requêtes un site internet ou un serveur d'entreprise pour le rendre inutilisable. Ces cyberattaques peuvent occasionner un manque à gagner important, en termes commercial s'il s'agit d'un site marchand, ainsi qu'en termes d'image.

  Sécurité informatique : quelles sont les bonnes pratiques à adopter ?

Les antivirus, pare-feu et logiciels de cryptage constituent une bonne protection contre les cyber-risques. Mais la sécurité informatique est aussi affaire de vigilance et de bon sens.

Tous les experts le disent : en matière de sécurité informatique, le risque zéro n'existe pas. Pour autant, il est possible de mettre en place des parades efficaces dans les entreprises sans forcément mobiliser beaucoup de moyens. La première chose à faire est de mettre en place une protection logicielle. Autrement dit, d'installer des applications et programmes de sécurité sur vos terminaux : pare-feu, antivirus, anti-malware, logiciel de back-up, etc.

Le deuxième réflexe est d'appliquer, au quotidien, les mesures de prudence qui s'imposent, dans votre entreprise et à plus forte raison en dehors.

Pour lutter contre les cyberattaques, mettez en place une protection logicielle

Aujourd'hui, la plupart des ordinateurs et tablettes sont dotés de systèmes d'exploitation intégrant des applicatifs de sécurité informatique. Généralement, ils disposent d'un pare-feu, voire d'un logiciel de cryptage des données. Activez-les : ces applicatifs de sécurité informatique renforcent sensiblement votre niveau de protection. Le pare-feu sert à contrôler et filtrer les flux de données en provenance de l'extérieur. De son côté, le logiciel de cryptage chiffre vos données de manière à les rendre inutilisables si elles venaient à être interceptées.

Pour compléter ces protections au sein de votre entreprise, installez un antivirus ou un anti-malware. Ces petits programmes bloquent les applications suspectes ou malveillantes qui tentent de prendre le contrôle de votre ordinateur puis les suppriment. Pensez également au filtrage DNS, qui empêche l’accès à des sites Web dangereux.

Pensez aussi à effectuer une sauvegarde régulière de vos données : si une attaque les endommage, vous pourrez les récupérer sans pertes. Mieux vaut donc prévoir une sauvegarde de vos données sur un support indépendant de votre poste de travail, comme une clé USB, un disque dur externe ou une solution de cloud. Autre solution : les logiciels de backup (ou sauvegarde), qui automatisent cette tâche. Ces logiciels peuvent vous faire gagner un temps précieux.

Adoptez les bons comportements pour renforcer votre sécurité informatique

Si les protections logicielles comptent, la vigilance et la prudence des utilisateurs sont tout aussi importantes en matière de cybersécurité. Pour renforcer votre sécurité informatique et compliquer la tâche des pirates, sécurisez vos mots de passe :

  1. N'utilisez pas le même mot de passe à chaque fois, mais créez un mot de passe différent pour chaque application sensible
  2. Choisissez des mots de passe complexes (combinaison de chiffres, lettres et caractères spéciaux).
  3. N'hésitez pas à utiliser un gestionnaire de mots de passe : ce petit logiciel génère des combinaisons de caractères complexes et les retient pour vous.

Pensez aussi à effectuer la mise à jour régulière de vos logiciels sur votre ordinateur et smartphone : ces mises à jour vous permettent de bénéficier des derniers correctifs de sécurité. De même, soyez très vigilant avec les spams, les courriels et pièces jointes émanant d'expéditeurs inconnus, , ainsi qu’avec les fichiers et applications hébergées par des sites inconnus ou non sécurisés. En cas de doute, abstenez-vous de cliquer et supprimez les contenus indésirables.

Enfin, évitez les réseaux WiFi publics non sécurisés, qui offrent des connexions peu sécurisées. Les données que vous y échangez peuvent être plus facilement piratées. Préférez donc toujours un réseau connu et sécurisé, ou à défaut tournez-vous vers des solutions de VPN qui vous permettront de sécuriser votre connexion et donc votre entreprise.
Ces bonnes pratiques de cybersécurité sont à diffuser au sein de votre entreprise par l’organisation de modules de formation réguliers, en lien avec votre responsable informatique.

Pensez également à la règle 3-2-1 pour le stockage de vos données importantes : conserver trois copies de celles-ci, sur deux types de support différents dont une copie située à un emplacement différent de votre lieu de travail.

  Comment sécuriser mon smartphone et ma flotte mobile ?

Alors que les smartphones se sont invités dans nos usages professionnels quotidiens, on pense rarement à protéger son terminal mobile contre les risques de cyberattaques.

De plus en plus utilisés pour stocker et gérer des données sensibles, les smartphones sont devenus l'une des cibles favorites des pirates informatique. Les vols d'identifiants, l'espionnage et les publicités malveillantes constituent les premiers motifs d'attaques mobiles. Voici comment se protéger des attaques sur votre smartphone.

Verrouillez les accès à votre smartphone

Reconnaissance faciale ou digitale, code de déverrouillage… Activez les modes d’authentification permettant de verrouiller l’accès à votre téléphone. Si quelqu'un vous subtilise votre smartphone, sans connaître ces codes d'accès, il ne pourra pas l'utiliser. Évitez les combinaisons trop évidentes (1234, 2468, date d'anniversaire) au profit d'un code sûr.

Conservez également votre code IMEI. Composé de 15 à 17 chiffres, c'est le numéro de série de votre portable ; un numéro d’identification unique, propre à chaque smartphone. En cas de perte ou de vol, le code IMEI vous permet de le bloquer.

Vous pouvez obtenir ce code en tapant *#06# sur votre clavier.

Protégez les données de votre smartphone contre les cyberattaques

Comme pour les ordinateurs, il existe des programmes de sécurité pour les smartphones (antivirus, antimalwares, antispywares). Utilisez-les de manière à filtrer et éliminer les installations de programmes malveillants.

Pensez aussi à effectuer, dès qu'elles sont disponibles, les mises à jour de sécurité de votre système et de vos applications.

Vous disposerez ainsi des derniers correctifs de sécurité sur votre mobile. Sauvegardez également, à intervalle régulier, vos données sensibles, en les transférant sur un serveur extérieur (disque dur, espace de stockage sur le cloud). Vous pourrez repartir de cette sauvegarde en cas de perte de données sur votre smartphone.

Si vous possédez une flotte mobile, sachez qu'il est possible de rationaliser ces tâches en mettant en place une solution de mobile device management (MDM). Ce logiciel vous permet de paramétrer vos réglages de sécurité à partir d'une interface centralisée puis de les appliquer à l'ensemble de votre flotte de smartphones.

Smartphones : adoptez les bons comportements au quotidien

La sécurité informatique est aussi affaire de vigilance et de prudence quotidienne. A cet égard, ne laissez jamais votre téléphone portable sans surveillance ou entre les mains d'un inconnu, même un court moment.

Installez vos applications depuis des sites ou boutiques en ligne officiels, et méfiez-vous des sites qui vous proposent des applications payantes sans bourse délier : elles ont toutes les chances d'être piratées. Enfin, évitez de vous connecter avec votre smartphone au WiFi via des réseaux publics partagés. Vos données pourraient tomber entre des mains mal intentionnées.

  Comment réagir en cas de cyberattaque ?

Votre ordinateur ou votre smartphone a un comportement suspect : il tourne au ralenti, vous n'arrivez plus à vous connecter, vous observez des connexions ou activités inhabituelles, des fichiers ont été créés, modifiés ou supprimés sans votre autorisation... Pas de doute, vous êtes victime d'une attaque informatique sur votre mobile ou desktop.

La première chose à faire est de ne pas laisser l'infection gagner du terrain et contaminer votre réseau informatique. Pour cela, il faut réagir vite à cette cyberattaque. Plus vous serez prompt à réagir, mieux vous pourrez circonscrire l'étendue des dégâts.

Les mesures à prendre en cas de cyberattaque

Pour commencer, débranchez le ou les terminaux infectés du réseau internet ainsi que de votre réseau informatique. Cela stoppera la propagation de l'attaque. Ensuite, évaluez les mesures à prendre en fonction de la gravité de la situation.

Si votre terminal est juste bloqué ou ralenti, sans autre dommage apparent, vous pouvez tenter d'intervenir vous-même. Redémarrez votre ordinateur en mode « sans échec », afin de court-circuiter les programmes malveillants. Puis scannez-le à l'aide d'un antivirus pour supprimer les malwares, spywares et autres virus informatiques infiltrés.

Si en revanche l'attaque est plus grave, avec des pertes de fichiers, une prise de contrôle extérieure, ou en cas d'attaque par déni de service, mettez votre ordinateur en quarantaine mais ne l'éteignez pas. En le laissant sous tension, vous conserverez les traces relatives à cette intrusion. Faites ensuite appel à un prestataire spécialisé dans la sécurité informatique pour identifier la faille de sécurité, récupérer les données perdues et neutraliser les possibilités de récidive.

Les démarches prioritaires à effectuer en cas d'attaque informatique

Dans tous les cas, si l'on vous demande une rançon, les cyber-experts et l’ANSSI recommandent de ne pas la payer. En cas de cyberattaque, payer une rançon ne garantit ni de retrouver ses données, ni d’éviter une attaque future, tout en mettant en péril la sécurité financière de votre entreprise.

De plus, si vous êtes victime d'une tentative de phishing et que vous avez communiqué des éléments sur vos moyens de paiement ou si vous constatez des débits frauduleux sur votre compte, faites immédiatement opposition auprès de votre banque.

N'hésitez pas à porter plainte auprès de la police ou de la gendarmerie. Vous serez dirigé vers les services spécifiques de lutte contre la cybercriminalité. A l'appui de votre demande, évaluez l'étendue des dommages subis et collectez le maximum d'éléments utiles : traces de cyberattaque, de spyware, malware ou virus informatique, e-mails suspects, etc.

Que l'attaque soit bénigne ou grave, la prudence s'impose pour l’entreprise et l’utilisateur. Après l'incident, réinstallez complètement le système d'exploitation à partir d'une version saine, supprimez tous les services inutiles, restaurez les données d'après une copie de sauvegarde non compromise et changez tous les mots de passe de votre système. Pour ces étapes, faites-vous éventuellement accompagner d’un expert en cybersécurité, comme Orange Cyberdéfense. C'est à ces conditions que vous pourrez de nouveau travailler l'esprit tranquille.

  Bien choisir et gérer ses mots de passe

Messagerie, applications professionnelles, banque en ligne, formalités administratives... De nombreux services requièrent l'utilisation d'un mot de passe. Voici comment sécuriser ces précieux sésames et les gérer efficacement.

Pour renforcer votre sécurité informatique, créez des mots de passe solides

Date d'anniversaire, prénom de son enfant, titre de son film préféré... Un mot de passe trop facile à retenir est rarement un bon mot de passe. Surtout lorsqu'on expose ce type d'informations personnelles sur les réseaux sociaux ou que l’on ne prend pas le temps d’effacer ses traces sur internet. Pour brouiller les pistes, optez pour un mot de passe neutre, sans lien avec vous ou votre entourage.

Afin de le rendre plus difficile à pirater, composez votre mot de passe avec différents types de caractères : minuscules, majuscules, chiffres, caractères spéciaux. Selon la CNIL, un bon mot de passe doit contenir au moins 12 caractères combinant ces différents signes. Un mot de passe très long, composé de 4 mots communs qui n'ont rien à voir les uns avec les autres (comme « VentilateurVoitureCanariCoussin », par exemple), vous offrira également un niveau de sécurité satisfaisant.

Vous manquez d'inspiration pour créer vos mots de passe sécurisés ? Il existe deux astuces simples pour créer des mots de passe solides et faciles à mémoriser :

  • Fabriquer un mot de passe de manière phonétique à partir des syllabes d'une phrase. Avec cette méthode, la phrase « j'ai acheté huit CD pour cent euros cet après-midi » devient ght8CD%e7am.
  • Garder les premières lettres d'une phrase (citation, paroles de chanson...). Avec l'adage « un tiens vaut mieux que deux tu l'auras » on obtient 1tvmQ2tl'A.

Utilisez des mots de passe distincts et renouvelez-les régulièrement

Veillez à utiliser des mots de passe distincts pour vos comptes « sensibles » (banque, messagerie, réseau social, etc.) et choisissez-en un particulièrement robuste pour votre messagerie. Ce mot de passe est stratégique : c'est sur votre boite mail qu'arrivent les liens vous permettant de réinitialiser les mots de passe de vos autres comptes. Si un cyber-escroc parvient à s'y introduire, il pourra accéder à ces derniers en utilisant la fonction « mot de passe oublié ».

Pensez aussi à renouveler vos mots de passe régulièrement. Un changement de mot de passe tous les 90 jours est un bon compromis pour les systèmes contenant des données sensibles, selon l'Agence nationale de la sécurité des systèmes d'information (ANSSI).

Ne facilitez pas la tâche aux escrocs, protégez vos mots de passe

Gare à la facilité ! Ne conservez pas vos mots de passe dans un fichier informatique non crypté, ou sur une feuille volante qui traîne, par crainte de les oublier. Vos mots de passe sont alors vulnérables. Évitez aussi d'utiliser la fonction « retenir le mot de passe », proposée par certains sites ou logiciels. Si un escroc prend le contrôle de votre ordinateur, il pourra alors se connecter directement à vos différents comptes.

Enfin, si un service ou une application vous le propose, activez la fonction « double authentification ». Celle-ci vous oblige à fournir, en plus de votre identifiant et de votre mot de passe, un code provisoire transmis par SMS sur votre smartphone ou via une application sécurisée. Grâce à cette fonction, vous serez le seul à pouvoir autoriser un nouvel appareil à se connecter à vos comptes protégés.

Utilisez un gestionnaire de mots de passe

Pas facile de mémoriser tous ses mots de passe, compte tenu de ces multiples contraintes de sécurité ! Pour vous simplifier la vie, vous pouvez utiliser un gestionnaire de mots de passe. Ce petit utilitaire stocke vos différents mots de passe en toute sécurité, et vous permet d'accéder à l'ensemble de vos comptes via un code d'accès unique ! Lequel choisir ? L'ANSSI recommande Keepass, un logiciel libre, disponible en français, qui permet de stocker en toute sécurité vos mots de passe et de les « appeler » à la demande lorsque vous vous connectez.