Sécurité informatique : protégez-vous contre les cyberattaques

Thibault Bertrand
 - 14/10/2019

Dossier
11 min de lecture

Nul n'est à l'abri d'une attaque informatique. Compte tenu du pouvoir de nuisance potentiel d'une cyberattaque, mieux vaut anticiper le risque et prendre les mesures de protection en matière de sécurité qui s'imposent en amont.

Sécurité informatique : protégez-vous contre les cyberattaques
Cyberattaques : quels sont les risques pour mon entreprise ?

Les cyberattaques ne ciblent pas uniquement les grandes entreprises, ce fléau touche aussi les professionnels libéraux et les TPE. Selon une enquête sur la cybersécurité, publiée cette année par la Confédération des petites et moyennes entreprises (CPME), 4 entreprises de moins de 50 salariés sur 10 reconnaissent avoir déjà été victimes d'attaques ou de tentatives d'attaques informatiques.

Le phishing, en tête du palmarès des cybermenaces

Cette forme de cyberattaque, aussi appelée hameçonnage, est la plus fréquente. Selon la CPME, 24 % des entreprises de moins de 50 salariées ont déjà été confrontées à une attaque ou tentative d'attaque par phishing. Ce mode opératoire consiste à se faire passer pour un partenaire de l'entreprise ou un tiers de confiance (banquier, administration, prestataire), afin de vous soutirer des informations sensibles (comptes d'accès, mots de passe, ...). Le plus souvent, l'attaque prend la forme d'un mail ou d'un SMS, en apparence légitime, contenant un lien frauduleux qui vous conduit sur un faux site institutionnel, très bien imité, sur lequel vous saisissez vos identifiants ou vos coordonnées bancaires. Une fois « captées », ces données sensibles sont à la disposition des escrocs, qui peuvent les utiliser pour siphonner votre compte en banque ou dérober des informations sensibles. Bien souvent, c'est en constatant les dégâts que l'on réalise sa méprise.

Spywares, malwares, ransomwares... une menace diffuse mais réelle

Ces logiciels malveillants pullulent sur le web. Ce sont des petits programmes que l'on installe incidemment sur son poste ou son smartphone sans même s'en rendre compte. Il suffit d'ouvrir une pièce jointe infectée, de télécharger une application corrompue, de cliquer sur une bannière de publicité piratée et le mal est fait ! Une fois en place, le logiciel malveillant infecte votre ordinateur, prend le contrôle de certaines fonctionnalités, voire bloque carrément son accès. Avec des conséquences plus ou moins graves selon les cas. Alors que les spywares ont pour but d'espionner vos activités, les malwares peuvent endommager voire détruire vos données. Quant aux ransomwares ils bloquent votre ordinateur, avant de vous demander une rançon en échange de la restitution (jamais garantie !) de son contenu. La capacité de nuisance de ces programmes, qui peuvent infecter en peu de temps l'ensemble d'un réseau informatique, est réelle. Victimes du vol ou de la destruction de leurs données sensibles, suite à ce type d'attaque, des entreprises ont été contraintes de mettre la clé sous la porte.

D'autres formes de cyberattaques sévissent, restez vigilant

La cybermenace ne s'arrête pas là ! Méfiez-vous aussi de la fraude au faux support technique. Cette cyberattaque se matérialise par l'apparition d'un message qui bloque votre ordinateur et vous invite à contacter un service d'assistance payant, ou à acheter un logiciel, pour résoudre la panne. Souvent l'extinction forcée et le redémarrage de l'ordinateur suffisent à régler le problème.

Les attaques par déni de service sont en revanche plus problématiques. Ce mode opératoire consiste à assaillir de requêtes un site internet ou un serveur d'entreprise pour le rendre inutilisable. Ces cyberattaques peuvent occasionner un manque à gagner important, en termes commercial s'il s'agit d'un site marchand, ainsi qu'en termes d'image.

Sécurité informatique : quelles sont les bonnes pratiques à adopter ?

Tous les experts le disent : en matière de sécurité informatique, le risque zéro n'existe pas. Pour autant, il est possible de mettre en place des parades efficaces sans forcément mobiliser beaucoup de moyens. La première chose à faire est de mettre en place une protection logicielle. Autrement dit, d'installer des applications et programmes de sécurité sur vos terminaux : pare-feu, antivirus, anti-malware, logiciel de back-up, etc. Le deuxième réflexe est d'appliquer, au quotidien, les mesures de prudence qui s'imposent, dans votre entreprise et à plus forte raison en dehors.

Pour lutter contre les cyberattaques, mettez en place une protection logicielle

Aujourd'hui, la plupart des ordinateurs et tablettes sont dotés de systèmes d'exploitation intégrant des applicatifs de sécurité informatique. Généralement, ils disposent d'un pare-feu, voire d'un logiciel de cryptage des données. Activez-les, ils renforcent sensiblement votre niveau de protection. Le pare-feu sert à contrôler et filtrer les flux de données en provenance de l'extérieur. De son côté, le logiciel de cryptage chiffre vos données de manière à les rendre inutilisables si elles venaient à être interceptées.

Pour compléter ces protections, installez un antivirus ou un anti-malware. Ces petits programmes bloquent les applications suspectes ou malveillantes qui tentent de prendre le contrôle de votre ordinateur puis les suppriment.

Pensez aussi à effectuer une sauvegarde régulière de vos données. Si une attaque les endommage, vous pourrez les récupérer sans pertes. A condition de les stocker sur un support indépendant de votre poste de travail (cloud, clé USB, disque dur externe). Les logiciels de backup (ou sauvegarde) automatisent cette tâche. Ils peuvent vous faire gagner un temps précieux.

Adoptez les bons comportements pour renforcer votre sécurité informatique

Si les protections logicielles comptent, la vigilance et la prudence sont tout aussi importantes. Pour renforcer votre sécurité informatique et compliquer la tâche des pirates, sécurisez vos mots de passe. N'utilisez pas le même à chaque fois, mais créez en un différent pour chaque application sensible, en combinant chiffres, lettres et caractères spéciaux. N'hésitez pas à utiliser un gestionnaire de mots de passe : ce petit logiciel génère des combinaisons de caractères complexes et les retient pour vous.

Pensez aussi à effectuer la mise à jour régulière de vos logiciels. Vous disposerez des derniers correctifs de sécurité. De même, soyez très vigilant avec les courriels et pièces jointes émanant d'expéditeurs inconnus. Tout comme avec les fichiers et applications hébergées par des sites inconnus ou non sécurisés. En cas de doute, abstenez-vous. Enfin, évitez les réseaux WiFi publics non sécurisés. Les données que vous y échangez peuvent être piratées. Préférez toujours un réseau connu et sécurisé.

Comment sécuriser mon smartphone et ma flotte mobile ?

De plus en plus utilisés pour stocker et gérer des données sensibles, les smartphones sont devenus l'une des cibles favorites des pirates informatique. Selon l'institut de recherche Checkpoint, les campagnes de cyberattaques sur le parc mobile ont augmenté de 50 % au 1er trimestre 2019 comparé à l'année précédente. Les vols d'identifiants, l'espionnage et les publicités malveillantes constituent les premiers motifs d'attaques mobiles. Voici comment se protéger.

Verrouillez les accès à votre smartphone

Votre téléphone portable comporte un code PIN ainsi qu'un code de déverrouillage. Activez-les pour qu'ils soient exigés à l'ouverture du téléphone, puis lors de sa remise en activité après une période de veille. Si quelqu'un vous subtilise votre smartphone, sans connaitre ces codes d'accès, il ne pourra pas l'utiliser. Evitez les combinaisons trop évidentes (1234, 2468, date d'anniversaire) au profit d'un code sûr.

Conservez également votre code IMEI. Composé de 15 à 17 chiffres, c'est le numéro de série de votre portable. En cas de perte ou de vol, il vous permet de le bloquer. Vous pouvez obtenir ce code en tapant *#06# sur votre clavier.

Protégez les données de votre smartphone contre les cyberattaques

Comme pour les ordinateurs, il existe des programmes de sécurité pour les smartphones (antivirus, antimalwares, antispywares). Utilisez-les manière à filtrer et éliminer les installations de programmes malveillants.

Pensez aussi à effectuer, dès qu'elles sont disponibles, les mises à jour de sécurité de votre système et de vos applications. Vous disposerez ainsi des derniers correctifs de sécurité. Sauvegardez également, à intervalle régulier, vos données sensibles, en les transférant sur un serveur extérieur (disque dur, espace de stockage sur le cloud). Vous pourrez repartir de cette sauvegarde en cas de perte de données.

Si vous possédez une flotte mobile, sachez qu'il est possible de rationaliser ces taches en mettant en place une solution de mobile device management (MDM). Ce logiciel vous permet de paramétrer vos réglages de sécurité à partir d'une interface centralisée puis de les appliquer à l'ensemble de votre flotte de smartphones.

Smartphones : adoptez les bons comportements au quotidien

La sécurité informatique est aussi affaire de vigilance et de prudence quotidienne. A cet égard, ne laissez jamais votre téléphone portable sans surveillance ou entre les mains d'un inconnu, même un court moment. Installez vos applications depuis des sites ou boutiques en ligne officiels, et méfiez-vous des sites qui vous proposent des applications payantes sans bourse délier. Elles ont toutes les chances d'être piratées. Enfin, évitez de vous connecter au WiFi via des réseaux publics partagés. Vos données pourraient tomber entre des mains mal intentionnées.

Comment réagir en cas de cyberattaque ?

Votre ordinateur a un comportement suspect : il tourne au ralenti, vous n'arrivez plus à vous connecter, vous observez des connexions ou activités inhabituelles, des fichiers ont été créés, modifiés ou supprimés sans votre autorisation... Pas de doute, vous êtes victime d'une attaque informatique.

La première chose à faire est de ne pas laisser l'infection gagner du terrain et contaminer votre réseau informatique. Pour cela, il faut aller vite. Plus vous serez prompt à réagir, mieux vous pourrez circonscrire l'étendue des dégâts.

Les mesures à prendre en cas de cyberattaque

Pour commencer, débranchez-le ou les terminaux infectés du réseau internet ainsi que de votre réseau informatique. Cela stoppera la propagation de l'attaque. Ensuite, évaluez les mesures à prendre en fonction de la gravité de la situation.

Si votre terminal est juste bloqué ou ralenti, sans autre dommage apparent, vous pouvez tenter d'intervenir vous-même. Redémarrez-le en mode « sans échec », afin de court-circuiter les programmes malveillants. Puis scannez-le à l'aide d'un antivirus pour supprimer les malwares, spywares et autres virus informatiques infiltrés.

Si en revanche l'attaque est plus grave, avec des pertes de fichiers, une prise de contrôle extérieure, ou en cas d'attaque par déni de service, mettez votre ordinateur en quarantaine. Mais ne l'éteignez pas. En le laissant sous tension, vous conserverez les traces relatives à cette intrusion. Faites ensuite appel à un prestataire spécialisé dans la sécurité informatique pour identifier la faille de sécurité, récupérer les données perdues et neutraliser les possibilités de récidive. Le site cybermalveillance.gouv.fr comporte un moteur de recherche de prestataires spécialisés.

Les démarches prioritaires à effectuer en cas d'attaque informatique

Dans tous les cas, si l'on vous demande une rançon, ne la payez pas. Rien ne garantit que vous récupériez vos données en échange.

Si vous êtes victime d'une tentative de phishing et que vous avez communiqué des éléments sur vos moyens de paiement ou si vous constatez des débits frauduleux sur votre compte, faites immédiatement opposition auprès de votre banque.

N'hésitez pas à porter plainte auprès de la police ou de la gendarmerie. Vous serez dirigé vers les services spécifiques de lutte contre la cybercriminalité. A l'appui de votre demande, évaluez l'étendue des dommages subis et collectez le maximum d'éléments utiles : traces de cyberattaque, de spyware, malware ou virus informatique, e-mails suspects, etc.

Que l'attaque soit bénigne ou grave, la prudence s'impose. Après l'incident, réinstallez complètement le système d'exploitation à partir d'une version saine, supprimez tous les services inutiles, restaurez les données d'après une copie de sauvegarde non compromise et changez tous les mots de passe de votre système. C'est à ces conditions que vous pourrez de nouveau travailler l'esprit tranquille.

Bien choisir et gérer ses mots de passe

Pour renforcer votre sécurité informatique, créez des mots de passe solides

Date d'anniversaire, prénom de son enfant, titre de son film préféré... Un mot de passe trop facile à retenir est rarement un bon mot de passe. Surtout lorsqu'on expose ce type d'informations personnelles sur les réseaux sociaux. Pour brouiller les pistes, optez pour un mot de passe neutre, sans lien avec vous ou votre entourage.

Afin de le rendre plus difficile à pirater, composez-le avec différents types de caractères : minuscules, majuscules, chiffres, caractères spéciaux. Selon la CNIL, un bon mot de passe doit contenir au moins 12 caractères combinant ces différents signes. Un mot de passe très long, composé de 4 mots communs qui n'ont rien à voir les uns avec les autres (comme « VentilateurVoitureCanariCoussin », par exemple), vous offrira également un niveau de sécurité satisfaisant.

Vous manquez d'inspiration ? Il existe deux astuces simples de créer des mots de passe solides et faciles à mémoriser. La première consiste à fabriquer un mot de passe de manière phonétique à partir des syllabes d'une phrase. Avec cette méthode, la phrase « j'ai acheté huit CD pour cent euros cet après-midi » devient ght8CD%e7am. La seconde consiste à garder les premières lettres d'une phrase (citation, paroles de chanson...). Avec l'adage « un tiens vaut mieux que deux tu l'auras » on obtient 1tvmQ2tl'A.

Utilisez des mots de passe distincts et renouvelez-les régulièrement

Veillez à utiliser des mots de passe distincts pour vos comptes « sensibles » (banque, messagerie, réseau social, etc.) et choisissez-en un particulièrement robuste pour votre messagerie. Ce mot de passe est stratégique. C'est en effet sur votre boite mail qu'arrivent les liens vous permettant de réinitialiser les mots de passe de vos autres comptes. Si un cyber-escroc parvient à s'y introduire, il pourra accéder à ces derniers en utilisant la fonction « mot de passe oublié ».

Pensez aussi à renouveler vos mots de passe régulièrement. Un changement tous les 90 jours est un bon compromis pour les systèmes contenant des données sensibles, selon l'Agence nationale de la sécurité des systèmes d'information (ANSSI).

Ne facilitez pas la tâche aux escrocs, protégez vos mots de passe

Gare à la facilité ! Ne conservez pas vos mots de passe dans un fichier informatique non crypté, ou sur une feuille volante qui traine, par crainte de les oublier. Ils sont alors vulnérables. Evitez aussi d'utiliser la fonction « retenir le mot de passe », proposée par certains sites ou logiciels. Si un escroc prend le contrôle de votre ordinateur, il pourra alors se connecter directement à vos différents comptes.

Enfin, si un service ou une application vous le propose, activez la fonction « double authentification ». Celle-ci vous oblige à fournir, en plus de votre identifiant et de votre mot de passe, un code provisoire transmis par SMS sur votre smartphone ou via une application sécurisée. Grâce à cette fonction, vous serez le seul à pouvoir d'autoriser un nouvel appareil à se connecter à vos comptes protégés.

Utilisez un gestionnaire de mots de passe

Pas facile de mémoriser tous ses mots de passe, compte tenu de ces multiples contraintes de sécurité ! Pour vous simplifier la vie, vous pouvez utiliser un gestionnaire de mots de passe. Ce petit utilitaire stocke vos différents mots de passe en toute sécurité, et vous permet d'accéder à l'ensemble de vos comptes via un code d'accès unique ! Lequel choisir ? L'ANSSI recommande Keepass, un logiciel libre, disponible en français, qui permet de stocker en toute sécurité vos mots de passe et de les « appeler » à la demande lorsque vous vous connectez.