Actualités

PME : comment se protéger des cyberattaques ?

TPE, PME, faites face à la montée des cyberattaques…

Sujet d’actualité, la sécurité informatique est un enjeu de plus en plus important pour les entreprises pour faire face à l’augmentation des cybermenaces. Au-delà de la multiplication de ces attaques, c’est leurs diversifications qui poussent les entreprises à être de plus en plus réactives, surtout lorsque l’on sait que 50% des entreprises de l’Hexagone ne disposent pas de moyens pour faire face à une cyberattaque*.


Comment reconnaître une cyberattaque ?

La propagation des cyberattaques est due aux différents supports mis à notre disposition au quotidien : ordinateurs, tablettes, smartphones ou tous autres supports de stockage externe (disque dur, clé USB..). Elles sont généralement identifiables sous 3 formes : le vol, la corruption, la mise hors service d’un système d’information (SI). La motivation première de ces cybercriminels est principalement l’argent (vols, ransomwares…), cependant, certains d’entre eux recherchent simplement à saboter le système informatique d’une entreprise sans aucune demande de rançon.

Le vol et la corruption des données.

Les cybercriminels s’introduisent dans votre SI avec l’objectif de voler ou corrompre vos données. Vos données sont un des points les plus sensibles de votre entreprise. En effet, les conséquences de ce type d’attaque peuvent être catastrophique pour une PME, pouvant aller jusqu’à votre fermeture !

Les dégâts les plus importants sont causés par les ransomwares (rançon-logiciels). Les pirates informatiques prennent en otage les données des entreprises en s’introduisant dans leur système et en encryptant les données. Il faut savoir qu’en 2017, la dépense moyenne des PME pour réparer les dégâts causés par ces attaques était de plus de 750 000€ !

La mise hors service de votre SI.

Ce type d’attaque consiste à bloquer le SI d’une entreprise lorsqu’une personne interne se rend sur un site internet. Le cybercriminel va alors utiliser des malwares pour effacer des données puis demander une rançon à l’entreprise en contrepartie. Pour ne pas se retrouver dans cette situation il faut veiller à mettre à jour en permanence les ordinateurs et les logiciels de l’entreprise, tout en sauvegardant de façon régulière vos données.


Sécurité informatique, comment réagir en cas d’attaque ?

Les moyens utilisés par les cybercriminels sont variés. Ces derniers combinent intelligence, process et dernières technologies pour rendre leurs attaques de plus en plus virulentes. Cependant, lorsque l’on subit une attaque, il faut faire en sorte d’ :

  • éviter sa propagation auprès des autres ordinateurs et équipements situés sur le réseau (switch réseaux, supports de stockage..).
  • analyser l’origine de l’infection au sein de votre SI. Cela peut être fait en interne ou via un prestataire informatique.
  • évaluer l’étendue de l’infection et procéder à la récupération des données infectées.

Il faut savoir que payer la rançon n’est pas forcement la solution pour récupérer ses données, il est recommandé de faire appel à votre prestataire pour obtenir les instructions à suivre. Kapersky, éditeur de cybersécurité, atteste que 20% des entreprises ayant payées la rançon n’ont jamais récupéré leurs données.


Nos conseils pour s’en prémunir.

En France, toutes les 40 secondes, une entreprise est la cible d’une attaque informatique**. Les entreprises se doivent de mettre en place des mesures préventives et d’instaurer des bonnes pratiques en interne.

Une cyberattaque est souvent due à une erreur humaine (ouverture d’un mail, clic sur un pièce-jointe frauduleuse…) c’est pourquoi il faut sensibiliser ses collaborateurs.

Il est également recommandé de :

ne pas ouvrir une pièce jointe et ne pas cliquer sur un lien d’un email sans connaitre sont émetteur,

– mettre à jour votre système et vos logiciels,

sauvegarder régulièrement vos données,

limiter les accès externes à votre serveur en générant des identifiants sécurisés.


Nous vous conseillons et vous accompagnons dans la mise en œuvre d’un plan de sécurité informatique efficace, tout en tenant compte de votre métier, vos utilisateurs ainsi que de votre architecture système. Contactez un expert.

*Études Mountain Security 2016 **Études Kapersky 2017

Nos dernières actualités

Articles récents

PUBLICITE

 

sage logiciels de gestion

 

AXIDO

APOGEA