- Définir les assets de votre entreprise
Un asset est tout type de données de valeur, d’équipement ou d’autres éléments du système d’une organisation. Ils sont précieux parce qu’ils contiennent des données sensibles ou qui peuvent être utilisées pour accéder à des informations.
Les assets peuvent prendre différentes formes, des machines de production à l’accès à une application ou à une boutique en ligne en passant par le personnel, l’infrastructure technique ou un ERP.
Une fois les assets identifiés, il est important de comprendre lesquels sont menacés par des vulnérabilités et dans quelle mesure. Ensuite, il faut déterminer les mesures de prévention et de limitation des cyberrisques.
- Sensibiliser votre personnel
La sensibilisation du personnel peut se faire au travers de formations. Elles se composent généralement de deux parties : des simulations de phishing et des formations en ligne. Il est recommandé de confronter le personnel à des cas concrets, même si les formations en ligne sont déjà très utiles.
En parallèle, la mise en place d’une politique de communication ouverte au sein de l’entreprise est conseillée afin d’éviter de blâmer les personnes pour leurs erreurs et qu’elles décident de cacher un mauvais clic. Cela permet de réagir rapidement et de garder le personnel concerné par la question.
Le personnel est très souvent ciblé par les cyberattaques, car les pirates tentent d’exploiter ce point faible des entreprises. Il est donc important que tous les collaborateur·rice·s soient conscient·e·s de l’enjeu de la cybersécurité afin de pouvoir agir correctement en cas d’urgence.
- Établir un plan d’urgence
Dans un premier temps, il s’agit de savoir comment communiquer en temps de crise, en établissant une liste de personnes à contacter – ainsi que des suppléants – en cas d’attaque pour que la procédure à suivre en cas d’urgence soit claire pour tout le monde.
Rappelez-vous qu’il est utile de garder ces informations non seulement sur un support informatique, mais aussi imprimées et rangées dans un endroit sûr et accessible.
Dans un second temps, il s’agit de savoir comment récupérer les assets critiques pour le bon fonctionnement de l’entreprise le plus rapidement possible.
Le plan d’urgence doit être mis à jour chaque fois qu’une personne change de poste ou qu’une modification dans l’infrastructure informatique est effectuée.
- Faire des sauvegardes
Commencez par catégoriser vos données en fixant un délai dans lequel ces données doivent être à nouveau disponibles en cas d’attaque. Ensuite, définissez un type de sauvegarde cohérent avec la catégorisation. N’oubliez pas de sauvegarder les données
qui se trouvent sur le Cloud.
Notez qu’il est nécessaire de procéder à des sauvegardes hors ligne, donc séparées du réseau de l’entreprise.
Les hackers s’introduisent dans un système d’entreprise plusieurs jours avant qu’ils ne lancent leur attaque. Il est donc fondamental d’avoir une politique de sauvegarde en fonction des données, afin de ne pas restaurer une version du système qui est aussi infectée.
- Procédez régulièrement aux mises à jour
Les criminels trouvent toujours de nouveaux moyens d’attaque et de nouvelles vulnérabilités pour s’introduire dans les systèmes et y causer des dommages. C’est pourquoi les fabricants de logiciels s’efforcent de corriger les failles par des mises à jour. En actualisant leurs systèmes, les utilisateurs comblent les lacunes de sécurité et se protègent contre les virus.
Tous les appareils connectés à internet doivent être régulièrement contrôlés pour voir si des mises à jour sont disponibles : ordinateurs, serveurs, routeurs, imprimantes, systèmes de contrôle des bâtiments.
Outre le système d’exploitation, tous les autres programmes et applications doivent être mis à jour régulièrement : les systèmes d’exploitation (comme Windows et macOS), les navigateurs (comme Chrome, Firefox, Safari, Microsoft Edge, etc.), les logiciels antivirus, les programmes Office, les applications et pare-feu ainsi que tous les autres programmes utilisés.
Attention à vos mots de passe !
Plus les mots de passe sont courts, plus ils sont facilement piratables. Un mot de passe de 6 lettres est immédiatement craquable par les hackers. Un mot de passe sécurisé répond aux critères suivants :
- Il comporte au moins 12 caractères
- Il se compose de lettres majuscules et minuscules, de chiffres et de caractères spéciaux
- Il ne peut être trouvé dans aucun dictionnaire
- Il ne contient aucune de vos données ou noms personnels, ni ceux de membres de votre famille
- Il est unique et spécifique pour chaque compte
Les experts en cybersécurité recommandent d’utiliser un gestionnaire de mot de passe – idéalement hors ligne – qui génère de manière aléatoire des mots de passe en fonction des besoins.