PME : comment se protéger des cyber attaques ?

Partager sur linkedin
LinkedIn

TPE, PME, faites face à la montée des cyber attaques…

Sujet d’actualité, la sécurité informatique entreprise est un enjeu de plus en plus important pour les entreprises pour faire face à l’augmentation des cyber menaces. Au-delà de la multiplication de ces attaques, c’est leurs diversifications qui poussent les entreprises à être de plus en plus réactives, surtout lorsque l’on sait que 50% des entreprises de l’Hexagone ne disposent pas de moyens pour faire face à une cyber attaque*.

 

Comment reconnaître une cyber attaque ?

La propagation des cyber attaques est due aux différents supports mis à notre disposition au quotidien : ordinateurs, tablettes, smartphones ou tous autres supports de stockage externe (disque dur, clé USB..).

Elles sont généralement identifiables sous 3 formes : le vol, la corruption, la mise hors service d’un système d’information (SI). La motivation première de ces cybercriminels est principalement l’argent (vols, ransomwares…), cependant, certains d’entre eux recherchent simplement à saboter le système informatique d’une entreprise sans aucune demande de rançon

 

► Le vol et la corruption
Les cybercriminels s’introduisent dans votre SI avec l’objectif de voler ou corrompre vos données. Vos données sont un des points les plus sensibles de votre entreprise. En effet, les conséquences de ce type d’attaque peuvent être catastrophique pour une PME, pouvant aller jusqu’à votre fermeture !

Les dégâts les plus importants sont causés par les ransomwares (rançon-logiciels). Les pirates informatiques prennent en otage les données des entreprises en s’introduisant dans leur système et en encryptant les données. Il faut savoir qu’en 2017, la dépense moyenne des PME pour réparer les dégâts causés par ces attaques était de plus de 750 000€

 

► La mise hors service de votre SI

Ce type d’attaque consiste à bloquer le SI d’une entreprise lorsqu’une personne interne se rend sur un site internet. Le cybercriminel va alors utiliser des malwares pour effacer des données puis demander une rançon à l’entreprise en contrepartie. Pour ne pas se retrouver dans cette situation il faut veiller à mettre à jour en permanence les ordinateurs et les logiciels de l’entreprise, tout en sauvegardant de façon régulière vos données.

 

curité informatique, comment réagir en cas d’attaque ?

Les moyens utilisés par les cybercriminels sont variés. Ces derniers combinent intelligence, process et dernières technologies pour rendre leurs attaques de plus en plus virulentes. Cependant, lorsque l’on subit une attaque, il faut faire en sorte d’ :

  • éviter sa propagation auprès des autres ordinateurs et équipements situés sur le réseau (switch réseaux, supports de stockage..).
  • analyser l’origine de l’infectionau sein de votre SI. Cela peut être fait en interne ou via un prestataire informatique.
  • évaluer l’étendue de l’infection et procéder à la récupération des données infectées.

Il faut savoir que payer la rançon n’est pas forcement la solution pour récupérer ses données, il est recommandé de faire appel à votre prestataire pour obtenir les instructions à suivre. Kapersky, éditeur de cybersécurité, atteste que 20% des entreprises ayant payées la rançon n’ont jamais récupéré leurs données.

 

Nos conseils pour vous assurer un niveau de sécurité optimal

En France, toutes les 40 secondes, une entreprise est la cible d’une attaque informatique**. Les entreprises se doivent de mettre en place des mesures préventives et d’instaurer des bonnes pratiques en interne.

Sensibiliser en les collaborateurs à la problématique de sécurisation des données

Une cyber attaque est souvent due à une erreur humaine (ouverture d’un mail, clic sur un pièce-jointe frauduleuse…) c’est pourquoi il faut sensibiliser ses collaborateurs.

Il est également recommandé de :

  • ne pas ouvrir une pièce jointe et ne pas cliquer sur un lien d’un email sans connaitre sont émetteur,
  • mettre à jour votre système et vos logiciels,
  • sauvegarder régulièrement vos données,
  • limiter les accès externes à votre serveur en générant des identifiants sécurisés.

Nous vous conseillons et vous accompagnons dans la mise en œuvre d’un plan de sécurité informatique efficace, tout en tenant compte de votre métier, vos utilisateurs ainsi que de votre architecture système.

Mener des audits réguliers

Le but d’un audit informatique est à la fois de faire un état des lieux de votre système d’information, de mettre en place une sécurité préventive et d’améliorer le SI.

Ainsi, les éventuelles failles de votre système d’information seront détectées, la sécurité de l’accès à votre réseau sera auditée et des axes d’amélioration seront définis pour pallier les faiblesses constatées.

On distingue en général deux types d’audit de sécurité informatique :

  • les audits de sécurité interne qui testent vos vulnérabilités au sein de l’entreprise.
  • Les audits de sécurité externe qui testent la possibilité de pénétrer votre réseau depuis un réseau externe


*Études Mountain Security 2016
**Études Kapersky 2017

Vous souhaitez en savoir plus ? 
Contactez-nous !


contact axido
Retour vers le haut

Découvrir les fonctionnalités