La protection contre les logiciels malveillants et les cyber-attaques est devenue en quelques années un enjeu majeur, que nulle entreprise ne peut ignorer.

Les dommages pouvant être causés par ces logiciels représentent désormais un risque qui peut aller jusqu’à mettre en jeu la survie d’une entreprise.

Qu’il s’agisse d’une attaque (l’entreprise est prise pour cible, dans le but de nuire à sa réputation, dérober des données, ou l’empêcher de fonctionner normalement), ou d’un piratage dont l’entreprise est une victime collatérale (poste de travail d’un collaborateur infecté par un logiciel malveillant via EMail professionnel ou personnel et qui se propage sur le réseau, fuite de données en dehors de l’entreprise lié au télétravail…), l’impact peut être semblable :  pertes de données potentiellement irréversibles si l’entreprise ne dispose pas d’un système de sauvegarde efficace, arrêt de production, fuites de données privés (qui depuis l’avènement du RGPD peuvent faire l’objet de très lourdes amendes)… Il est ainsi devenu impératif que ces problématiques soient traitées à la mesure du risque qu’elles représentent.

Les vecteurs d’attaques sont nombreux, et des solutions doivent être mises en œuvre sur chaque maillon de la chaine pour les bloquer ou se protéger de leurs conséquences.

Sécurité

Aussi, une politique de sécurité exhaustive doit être mise en place. Ses principaux éléments sont:

Sécurité des postes de travail

Au-delà du classique anti-virus (dont le bon fonctionnement et les mises à jour régulières sont un point de vigilance important), des mesures complémentaires doivent être prises afin que l’utilisation des postes de travail restent conforme avec les règles de sécurité définie par l’entreprise (limiter les logiciels pouvant être installés aux seuls outils validés, mettre en place des blocages concernant l’utilisation de media personnels…). Un cryptage des disques durs peut être activé pour assurer que les données de l’entreprise ne soient pas exposées en cas de vol ou de perte d’une machine (ce point est particulièrement important pour les utilisateurs nomades disposants de PC portables)

Sauvegardes

Depuis l’arrivée de logiciels malveillants de type « rançongiciel », qui effectuent un cryptage des données sans que l’utilisateur en soit immédiatement informé (les fichiers sont cryptés « silencieusement » et deviennent inutilisables jusqu’au paiement d’une rançon), les besoins de sauvegarde ont évolués. Il est maintenant devenu impératif d’avoir un délai de rétention important des anciennes versions des données. Celles-ci doivent être stockées sur plusieurs systèmes (en local, via des systèmes de sauvegarde en ligne, ou sur un site secondaire), avec des copies potentiellement déconnectés du réseau afin de s’assurer que ces sauvegardes ne puissent pas être elles-mêmes corrompues ou effacées. Les systèmes de sauvegarde « sur site » doivent donc maintenant être complétés avec des sauvegardes distantes, des systèmes de coffres-forts où les données inscrites ne peuvent plus être altérées, et permettant des durées longues de rétention.

Mises à jour

L’exploitation de failles de sécurité des logiciels et équipements du réseau fait partie des modes d’attaque courants, et qui est un vecteur de propagation des logiciels malveillant. Le niveau de sécurité se mesurant par la solidité de son maillon le plus faible, la présence de matériel ou logiciel obsolète sur le réseau d’entreprise peut donc l’exposer à des dangers qu’on pensait sous contrôle. Une politique de mise à jour suivie de tous les éléments du réseau, des serveurs et postes de travail, est donc impérative.

Sécurité périmétrique

L’accès internet est maintenant le vecteur d’attaque le plus important. Tous les flux doivent être contrôlés pour assurer que seules les connexions justifiées peuvent atteindre leur destination. Les solutions de filtrage modernes (ex: pare-feu UTM) mettent en œuvre de multiples mécanismes pour bloquer les tentatives d’intrusion, contrôler que les postes de travail de l’entreprise n’accèdent pas à des ressources malveillantes, ou encore vérifier l’intégrité des données transmises.

Utilisateurs

Même si toutes les mesures de protection techniques ont été mises en œuvre, le facteur humain reste un vecteur courant d’attaque et de piratage. L’ensemble du personnel doit être sensibilisé aux risques de transmission d’information à des tiers, à l’exécution d’opération demandées par des personnes mal identifiées.

L’ensemble de ces éléments constituent les moyens qu’une entreprise doit mettre en œuvre pour faire face aux risques de sécurité actuels.

Ceux-ci étant en perpétuelle évolution, ces moyens doivent également être revus régulièrement, et idéalement audités, faute de quoi ils pourront se révéler insuffisant lors de nouvelles méthodes d’attaque. Ce travail de veille technologique, dans un domaine aussi agile que la sécurité, ne peut pas être assuré seule par une entreprise. Elle devra donc veiller à s’entourer d’un partenaire spécialiste qui pourra la guider dans ce nouveau combat pour sa survie.

Rappelez moi
+
Rappelez moi!