Un survol sur les notions de la cybersécurité

edit

Principe de la cybersécurité

La cybersécurité est un ensemble qui regroupe des dispositifs, des outils, des politiques visant à protéger les réseaux, les programmes et les systèmes contre les attaques numériques. Le but de ces cyberattaques est d’accéder à des données sensibles afin de les modifier, crypter, falsifier ou les détruires pour nuire à une ou plusieurs personnes. Cela peux allez de la simple modification jusqu’au cryptage des données avec une demande de rançons en échange du décryptage (ransomware).

L’accès aux malwares devient de plus en plus facile ce qui augmente le nombre d’attaques potentielle sur les entreprises. De plus, aujourd’hui, il y a plus d’équipements que d’utilisateurs et les pirates sont de plus en plus performants et novateurs se qui explique que les dépenses mondiales en cybersécurité sont en constante augmentation. 71.1 milliards en 2014 contre 101 milliards en 2018.
Deux chiffres provenant de WordPress pour exemple : en 2020 leur plugin de sécurité « Wordfend » a bloqué plus 90 milliards de tentative de connexion malveillante provenant de 57 millions d’adresses IP uniques.

Pour mieux comprendre une cyberattaque, on va prendre l’exemple d’une attaque standard :

  • La personne souhaitant vous attaquer va utiliser un fichier, un e-mail piégé, une faille dans une application ou dans le réseau de l’entreprise pour essayer de l’infiltrer et y implanter un malware
  • Le malware va faire un « audit » de votre réseau pour essayer de trouver d’autres failles ou points d’accès pour obtenir plus d’information et encore mieux prendre la main sur votre réseau
  • Après avoir trouvés d’autres failles, il va y intégrer des points d’entrée pour qu’en cas de fermeture du premier il puisse continuer l’attaque
  • Maintenant qu’il est implanté dans le réseau, le but va être d’accéder aux noms d’utilisateurs et mots de passes pour finalement obtenir l’accès à toutes les données interne de l’entreprise
  • Après avoir ciblés les données voulues et qu’elles aient été trouvées, elles vont être copiés sur un serveur externe (un relais) puis enregistré sur un disque dur ou autre. Une fois toute l’opération exécuté et si la faille n’a pas été découverte, il suffira au pirate de supprimé sont malware et toutes traces éventuelles de cyberattaque. Toutefois, il a toujours en sa possession les codes d’accès à votre réseau et pourra toujours y accéder.

Quelles solutions mettre en place pour se protéger efficacement

Faire l’inventaire de son système d’information régulièrement

Avez-vous bien connaissance de l’étendue de votre parc informatique, des applications utilisés et des données vitales de votre entreprise. Afin de mettre en place une bonne sécurité il est important d’inventorier l’ensemble de ses matériels, logiciels et données. Une fois listé, vous trouverais les solutions adaptés à vos besoins.

Pour le listing de matériel on va prendre en compte les Ordinateurs (et périphériques), les tablettes, les serveur locaux et distants et les smartphones.
Concernant les logiciels utilisés, il faut s’assurer d’avoir en possession les licences d’utilisation officielles d’un point de vue légales mais aussi en cas de problèmes pour la maintenance.

Il faut aussi inventorier les données, tous les accès aux informations et comment elles sont traités. Qui a les accès, quel type d’accès (invité, administrateur, utilisateur), par quel moyen (connexion locale ou à distance). Cela vous permettra de savoir où vous en êtes et vérifier si un ancien collaborateur ou prestataire possède encore des accès.
Cet « inventaire » doit être fait assez régulièrement (au minimum deux fois par an) afin de déceler si de nouveaux logiciels, appareils, accès sont apparus sans raisons.

Effectuer des sauvegardes régulièrement

Cela permet de toujours avoir l’intégralités de vos données accessibles en cas d’attaque ou de cryptage des données (ransomware). Pour en apprendre plus sur la sauvegarde d’Office 365 retrouvez notre article.

Mettre à jours les différents systèmes et logiciels

De nouveaux virus sont créés chaque jour pour exploiter de nouvelles failles dans les différents systèmes et logiciels que vous utilisez au quotidien, les mises à jour sont donc très importantes. Elles permettent de mettre en place des correctifs de bugs, de vous mettre à dispositions de nouvelles fonctionnalités mais aussi de protéger vos appareils en comblant les failles de sécurité découvertes. Même si dans la majorité des cas vos mises à jour s’effectuent automatiquement, il faut bien veiller à ce que ce soit le cas pour chacun de vos appareils et applications.

Utiliser un antivirus

Aujourd’hui avec les derniers systèmes d’exploitation proposés, vous êtes protégés de base par des antivirus tel que WindowsDefender pour Windows et MacOS X Security pour Mac. Le principe de l’antivirus est d’aider à protéger votre ordinateur contre les menaces existantes sur internet (malwares et les diverses attaques). Ce dernier va analyser plusieurs éléments qui lie vos appareils à votre réseau tel que les fichiers, les logiciels et applications, les pages internet et les données afin de bloquer voire supprimer les dangers.

Utiliser un VPN

Le VPN (Réseau privé virtuel) va permettre de protéger les données en les chiffrant. Ainsi, protéger des vols d’informations confidentielles telles que les mots de passes, les identifiants, les données bancaires peu importe le réseau utilisé (Wi-Fi privé ou public). Pour plus d’informations consultez notre page Mise en place d’un VPN

Mettre en place une authentification à double facteur

L’A2F peut permettre une meilleure sécurité à vos accès ainsi qu’à vos contenus. Cela permet une « double sécurité » la première par votre mot de passe et la seconde par la confirmation de votre identité.
Plusieurs applications vous offres la possibilité et sont relativement simples à mettre en place : Google Authentificator, Microsoft Authenticator et bien d’autres qui vont générer des codes à usages uniques valable soixante secondes.

D’ailleurs, Microsoft recommande de ne plus utiliser l’A2F par SMS ou par messages vocaux mais bien de passer par des application qui ont été conçues avec un chiffrement et ne peuvent pas être intercepté lorsque vous vous trouvez dans un espace publique.

Sensibiliser les collaborateurs

Il y a plusieurs aspects sur lesquelles il faut sensibiliser ses collaborateurs. Le premier est la politique de mot de passe à sécurité forte. Pour résumer, il s’agit de demander à ses collaborateurs d’utiliser des mots de passes avec un minimum de 9 caractères, d’ajouter des majuscules, des chiffres et des caractères spéciaux. Ne pas utiliser le nom, prénom, date de naissance de leurs proches ni les leurs. De plus, aujourd’hui avec les réseaux sociaux, il est devenu plus facile d’obtenir le nom de votre partenaire, de vos enfants, animaux de compagnie ainsi que les dates de naissances souvent présentes dans certains mots de passe.

Vous pouvez aussi passer par des applications sécurisées de gestion de mot de passes comme par exemple Dashlane, Keypass, et d’autres qui vont générer des mots de passes compliqués et les retenir pour vous.
Se méfier des contenus des emails. Il ne faut jamais ouvrir un lien d’une adresse mail que l’on ne connait pas ou qui n’a pas l’air sécurisé et encore moins télécharger leurs pièces jointes.

Ne jamais communiquer d’informations internes ou relatives aux identifiants aux personnes que vous avez au téléphone tant que vous n’avez pas la certitude de l’identité exact de cette dernière. C’est arrivé fréquemment d’avoir des personnes malveillantes qui tente d’obtenir des informations de cette façon et, qui au fur et à mesure, arrive à obtenir des renseignements sur qui gère les services, des noms et finalement un point d’entrée dans la base de données de l’entreprise.


Vérifier tous les points évoqués précédemment avec vos collaborateurs. Nous avons beaucoup évoqués les risques pour une entreprise, mais ils sont aussi valable à titre individuel. Vol d’identité, vol de données privées, vol de données bancaires, tentatives d’extorsion, etc…

Audit de cybersécurité

En plus de tous les éléments cités ci-dessus, il existe des entreprises spécialisées dans l’éthique hacking. Leur but est de tester votre installation afin de desceller des failles et évaluer le niveau de risque réel de votre système d’information pour vous fournir un rapport. En plus du rapport, ils vous accompagnerons sur les solutions à mettre en place afin d’augmenter votre sécurité. Cela peut aussi permettre de rassurer vos collaborateurs ainsi que vos clients quant à la sécurité de leurs informations.

N’hésitez pas à nous contacter pour toute demande !