Stimplus

La cybersécurité en entreprise

Qui est concerné par les cyberattaques ?

Une cyberattaque désigne tout acte malveillant portant atteinte à un système IT pour des raisons d’ordre politico-économique. Vol de données, phishing, ransomware etc… Les entreprises quelques soit leurs tailles ou leurs secteurs d’activité sont les cibles privilégiées des pirates.

Voici quelques exemples qui ont marqué l’histoire :  Sony en 2014, victime d’un piratage massif de ses données. Des centaines de milliers de fichiers secrets de Sony Pictures sont publiés sur le Net. Mais également Airbus, visé par quatre attaques majeures au cours de l’année 2019, les attaquants auraient tenté de pénétrer les infrastructures informatiques afin de dérober des données stratégiques.

Les gouvernements sont également les cibles de cyberattaques comme la Corée du Sud en 2009. Le domaine de la recherche avec la NASA ainsi que le secteur militaire lors d’une attaque contre l’OTAN en 2011 ont également été touchés. En ce qui concerne les particuliers, ils sont généralement touchés par des cyber arnaques. Nous sommes donc tous concernés par les menaces cybercriminelles.

Les responsables de la sécurité des systèmes d’information (RSSI) garantissent au quotidien la cybersécurité des entreprises. Mais il est important qu’elle soit également l’affaire de tous les employés, il faut donc les sensibiliser à ce sujet. Pour cela, nous avons mis au point un guide des bonnes pratiques concernant la sécurité numérique en entreprise.

6 bonnes pratiques pour votre sécurité numérique

1.

Mots de passe solides

Les mots de passe doivent être complexes, longs et différents sur tous les équipements et services auxquels vous accédez. En 2007, Yahoo a perdu une base de données de trois milliards de comptes. Ces nombreuses bases de données ont donné lieux à des dictionnaires de mots de passe. Encore il y a quelques années les mots de passe les plus utilisés étaient une suite de chiffres ou de lettres de type : 123456789 / azerty. Nous recommandons également de modifier fréquemment vos mots de passe.

Mises à jour

Les mises à jour des logiciels et des applications n’attendent pas. Elles permettent de réduire les failles de vulnérabilités. Ces failles sont utilisables par les cybercriminels afin de prendre le contrôle d’un ordinateur, d’un équipement mobile ou encore d’une montre connectée ! Tous les appareils connectés sont vulnérables, protégez-les en les mettant à jour !

2.

3.

Clef USB, WI-FI...

Méfiez-vous des équipements extérieurs. Il est important de connecter des objets à votre ordinateur ou tablette avec sureté. En effet, des réseaux ou bases de stockages peuvent parfois être porteur de virus, évitez donc d’ouvrir la porte de vos données à n’importe qui !

L’utilisation du Wi-Fi est une pratique attractive, cependant n’oubliez pas qu’un Wi-Fi mal sécurisé peut permettre à des personnes d’intercepter vos données et d’utiliser la connexion Wi-Fi à votre insu pour réaliser des opérations malveillantes. Pour cette raison l’accès automatique à un Wi-fi doit être désactivé.

Mobilité et sécurité

Le nomadisme numérique désigne le fait d’accéder au SI de son entité d’appartenance ou d’emploi, depuis des lieux distants. Cette pratique ainsi que le télétravail sont en plein essor depuis ces dernières années. Espaces de Coworking, transports en commun, hôtels.  Ces lieux posent des questions sur la cybersécurité. Voici quelques conseils pour sécuriser au mieux vos déplacements :

  • Désactiver le Bluetooth si vous n’en avez pas besoin
  • Installer que les applications nécessaires
  • Effectuer des sauvegardes externes régulièrement
  • Consulter des informations sensibles dans des endroits adaptés
  • Mettre des codes afin de protéger son ordinateur, tablettes et téléphone

4.

5.

Boites mails : prudence

Les emails et leurs pièces jointes jouent un rôle important dans les cyberattaques (courriels frauduleux et pièces jointes piégées principalement.) Soyez méfiant lors de la réception d’un mail. Tout d’abord, identifier l’expéditeur. Pour cela, vous pouvez vérifier la cohérence entre l’expéditeur et le contenu. Au moindre doute, contactez l’expéditeur. Une fois la vérification faite, si vous ne connaissez pas l’expéditeur,  n’ouvrez pas les pièces jointe. Si vous connaissez l’expéditeur, vérifier visuellement le titre du fichier. (Afin de vérifier qu’il soit cohérent avec votre travail). De plus, des courriels circulent sous des noms d’institutions, comme les Impôts pour récupérer vos données. Il s’agit d’attaques par hameçonnage ou « phishing »* : ne répondez pas.

Usages professionnels et personnels

Le BYOD (Bring Your Own Device) est une pratique qui consiste à utiliser leurs propres équipements personnels dans un contexte professionnel. (ordinateur, ordiphone, tablette, etc.)

Cette solution est de plus en plus utilisée aujourd’hui, mais elle pose problème en matière de cybersécurité. Il est donc recommandé de séparer vos usages personnels de vos usages professionnels : Evitez de faire suivre vos messages électroniques professionnels sur votre boite mail personnelle. N’hébergez pas de données professionnelles sur vos équipements personnels et évitez de connecter des supports amovibles personnels aux ordinateurs de l’entreprise.

6.

Vous l’aurez compris, il est primordial de se protéger et de protéger son entreprise des cyberattaques. Pour cela, STIM Plus est à votre disposition pour répondre à vos problématiques sur la cybersécurité : https://stimplus.com/service/securite/
Retrouvez plus d’informations concernant la cybersécurité en fonction de vos besoins sur le site officiel de l’agence nationale de la sécurité des systèmes d’informations : https://www.ssi.gouv.fr/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Prendre rendez-vous