Cabinet Legrand
15, rue de la Demi-Lune
86000 Poitiers
Tél. 05 49 60 20 60
Fax : 05 49 60 34 01
legrand@wanadoo.fr







    ARCHIVES >  INFORMATIQUE

 
Le renforcement de la protection contre les cyberattaques
L’Anssi préconise l’adoption de mesures préventives pour réduire les risques et les conséquences des cyberattaques.

L’invasion de l’Ukraine par la Russie s’est accompagnée d’une hausse des cyberattaques visant les entreprises occidentales. Raison pour laquelle l’Agence nationale de la sécurité des systèmes d’information (Anssi) incite les entreprises à mettre en œuvre 5 mesures cyber-préventives prioritaires. Des mesures qu’il convient d’adopter rapidement et d’inscrire dans une démarche de « cybersécurité globale et de long terme », insiste l’Anssi.

1. Renforcer les procédures d’authentification

Afin de réduire le risque d’intrusion, l’accès au système d’information de l’entreprise doit être renforcé. À cet effet, l’Anssi préconise la mise en place d’un dispositif d’authentification multifacteur. Pour accéder au réseau, on combinera ainsi plusieurs facteurs d’identification, par exemple, un mot de passe robuste et un code reçu par SMS ou via une application dédiée. Généralement, ce code aura une durée de vie limitée à quelques minutes.

Dans cette configuration, le fait qu’un seul des facteurs utilisés soit connu d’un hacker ne lui permettra pas d’accéder au réseau ou au compte protégé. Ce dispositif de sécurité a été imposé à tous les établissements bancaires en 2019. L’Anssi recommande sa mise en place pour « les comptes particulièrement exposés, notamment ceux des administrateurs qui ont accès à l’ensemble des ressources critiques du système d’information et ceux des personnes exposées de l’entité (personnel de direction, cadres dirigeants, etc.) ».

Pour ceux qui souhaitent en savoir plus, l’Anssi propose sur son site un guide dédié à l’authentification multifactorielle et à la gestion des mots de passe . Un document de 52 pages qui permet d’appréhender les enjeux et les conditions de mise en place et de gestion de ce type de dispositif.

2. Accroître la surveillance du réseau

Le temps de réaction est crucial en cas de cyberattaque. Plus rapide sera la réaction, moindres seront les dégâts. Mettre en place une surveillance quotidienne et globale du réseau est donc fortement conseillé afin d’être en capacité d’identifier sans retard une éventuelle compromission et de la traiter. Lorsqu’une surveillance globale n’est pas possible, l’Anssi propose une « centralisation des journaux des points les plus sensibles du système d’information. On peut lister, à titre d’exemple, les points d’entrée VPN, les bureaux virtuels, les contrôleurs de domaine, ou encore les hyperviseurs ».

Rehausser le niveau de vigilance, revient également, selon l’Anssi à systématiquement « inspecter » toutes les connexions anormales sur les contrôleurs de domaine et toutes les alertes apparaissant sur les solutions antivirus et EDR (Endpoint Detection and Response).

3. Ne pas oublier les sauvegardes

« Des sauvegardes régulières de l’ensemble des données, y compris celles présentes sur les serveurs de fichiers, d’infrastructures et d’applications métier critiques, doivent être réalisées », insiste l’Anssi. En rappelant que ces sauvegardes doivent être déconnectées du réseau pour ne pas être exposées en cas d’attaque du système informatique.

Attention, quelquefois des erreurs se produisent lors des opérations de sauvegarde réduisant ou anéantissant la possibilité de les restaurer (corruption des données lors du transfert ou de la compression, problème sur le support de stockage…). Aussi, les sauvegardes doivent être restaurées régulièrement afin de s’assurer que le dispositif utilisé par l’entreprise est fiable et qu’il remplira bien son rôle lorsqu’une restauration sera nécessaire suite à une cyberattaque.

4. Identifier les services critiques

Compte tenu de l’urgence, il faut prioriser les actions. À cette fin, l’Anssi conseille de réaliser un inventaire des services numériques de l’entreprise et de les classer en fonction de leur caractère critique. La protection des plus sensibles devant être renforcée en priorité. Par plus sensible, l’Anssi entend les services numériques dont le dysfonctionnement pourrait nuire à la continuité d’activité de l’entreprise. Dans ce cadre, « les dépendances vis-à-vis de prestataires doivent également être identifiées », insiste l’Anssi.

5. Préparer la gestion de crise

Une cyberattaque peut atteindre, plus ou moins fortement, le fonctionnement de l’entreprise. Il convient donc de se préparer à travailler en mode dégradé (applications hors d’usage, messagerie coupée, fournisseurs hors jeu…) « et dans certains cas, cela signifie revenir au papier et au crayon », précise l’Anssi.

Une cellule de crise doit ainsi être constituée et se tenir prête à mettre en œuvre différents scénarios d’urgence. L’objectif de cette cellule est de veiller à l’application d’un plan de continuité d’activité (PCA) et/ou de reprise informatique (PRI). Un plan élaboré pour permettre à l’entreprise, de continuer à fonctionner même en mode dégradé et à mettre en œuvre, le plus vite et le plus efficacement possible, les actions qui lui permettront de renouer avec une situation normale.

 Un guide baptisé « Crise d’origine cyber, les clés d’une gestion opérationnelle et stratégique » élaboré par l’Anssi et le Club des directeurs de sécurité et de sûreté des entreprises (CDSE) est librement téléchargeable sur le site de l’Anssi. Sur 80 pages, il revient sur les pratiques à mettre en place par les entreprises (PME-ETI) pour se préparer à affronter une crise cyber et pour bien réagir.

Article du 18/03/2022 - © Copyright Les Echos Publishing - 2022

haut de page




Archives...
 INFORMATIQUE

Google Business Profile : gagner en visibilité sur internet
29/03/2024
Cybersécurité : la menace reste d’actualité
08/03/2024
Les Français partagés sur les impacts de l’IA sur le travail
19/01/2024
TPE-PME : le point sur leur digitalisation
24/11/2023
Zones blanches : la solution de l’internet par satellite
13/10/2023
Nom de domaine : comment le choisir et l’enregistrer ?
08/09/2023
Sachez tirer profit des réseaux sociaux
07/07/2023
Rançongiciels : ne baissez pas la garde !
02/06/2023
Comment déjouer les tentatives de fraude ?
28/04/2023
Arnaques par SMS : restez vigilant !
24/03/2023
ChatGPT : pourquoi tout le monde en parle ?
06/01/2023
Vélos et trottinettes électriques : le point sur le Code de la route
25/11/2022
Mots de passe : quelle politique mettre en place ?
02/09/2022
Plongée dans l’univers du métavers
01/07/2022
Retour sur la sauvegarde des données de l’entreprise
22/04/2022
Le renforcement de la protection contre les cyberattaques
18/03/2022
Les NFT revisitent la propriété numérique
11/02/2022
Voiture de fonction : faut-il passer à l’électrique ?
10/12/2021
Zoom sur la crise des semi-conducteurs
05/11/2021
Comprendre le bitcoin en 7 questions/réponses
20/08/2021
Comment prévenir et déjouer les cyberattaques ?
18/06/2021
Reprendre la main sur sa boîte de réception
16/04/2021
Bénéficier d’une meilleure connexion grâce aux répéteurs Wi-Fi
05/03/2021
5 questions pour bien comprendre les enjeux de la 5G
29/01/2021
Retour sur TousAntiCovid et ses concurrentes européennes
11/12/2020
TikTok, le réseau social qui séduit les jeunes et dérange les États
23/10/2020
Visioconférence : quelles solutions pour les professionnels ?
21/08/2020
Zoom sur les traducteurs automatiques
06/03/2020
Faire jouer son droit à l’oubli numérique
10/01/2020
Zoom sur le matériel informatique tout-terrain
31/10/2019
Limiter l’impact écologique des impressions et des e-mails dans les entreprises
04/10/2019
Les podcasts séduisent le public et les entreprises
30/08/2019
Peut-on encore téléphoner au volant ?
28/06/2019
Recourir aux gestionnaires de mots de passe
26/04/2019
Vendre ses produits grâce à Pinterest
08/02/2019
Les voitures électriques en 5 idées reçues
04/01/2019
Aller au bureau à vélo électrique
28/09/2018
RGPD : comment se mettre en conformité ?
01/06/2018
Droit à l’oubli numérique : comment agir ?
18/05/2018
LinkedIn, le réseau social des professionnels
06/04/2018
Optimiser la couverture mobile dans l’entreprise
09/03/2018
Avis des consommateurs : de nouvelles règles de publication
02/02/2018
Imprimer un document à partir de son smartphone
17/11/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014




© 2009-2024 - Les Echos Publishing - mentions légales et RGPD