Comment protéger ses données informatiques ? Saviez-vous que plus d’une entreprise française sur deux a subi une cyberattaque en 2022 ?
Dans le meilleur des cas, cette attaque engendre un simple ralentissement de la productivité mais souvent la cyberattaque engendre :
- Une interruption de l’activité de l’entreprise,
- Une atteinte à l’image de l’entreprise (fuites des données client par exemple)
- Et dans de nombreux cela, peut même signifier la mort de l’entreprise.
C’est le cas par exemple de la société Camaïeu ciblée par une cyberattaque dirigée sur ses systèmes informatiques et son site de vente en ligne. La société déjà affaiblie aurait subi une perte de 45 millions d’euros.
La perte de données est un sujet qui n’est pas assez pris en considération par les collaborateurs.
Dans cet article, à l’occasion de la Journée Mondiale de la Protection des Données Informatiques (28 janvier), nous partageons avec vous 6 étapes essentielles pour prévenir et sensibiliser vos collaborateurs sur l’importance de protéger ses données informatiques.
1. Mettre en place une sauvegarde automatique
Vous vous demandez pour quelle raison c’est l’action n°1 à mettre en place afin de protéger ses données informatiques ?
Dans 73% des cas d’attaque, c’est la sauvegarde qui sauve l’entreprise pour récupérer des données non infectées.
Nous vous conseillons de mettre en place une sauvegarde à l’extérieur de l’entreprise en plusieurs exemplaires. Automatisez vos sauvegardes. Prévoyez des sauvegardes sur des périodes longues. En effet certains ransomware s’installent sans agir, et s’activent plusieurs semaines plus tard. Si vous n’avez que des sauvegardes des derniers jours : toutes les données sont infectées depuis votre sauvegarde la plus ancienne.
Ne sauvegardez pas tout en bloc. Déterminez quelles données sont critiques pour l’entreprise et doivent absolument être sauvegardées et surtout réfléchissez à comment restaurer les données.
En effet, il est pratique de pouvoir restaurer uniquement un fichier important effacé par erreur, ou alors reprendre uniquement la base de données de l’ERP/ de la CRM pour redémarrer avec une interruption minimale après une perte de serveur ou une attaque.
La routine de sauvegarde que nous vous conseillons :
- 1 sauvegarde par jour sur 7 jours glissants avec les quelques dossiers les plus critiques et utilisés plusieurs fois par jours.
- Combiné à 1 sauvegarde par semaine sur 4 semaines glissantes avec les dossiers importants
- 1 sauvegarde par mois sur 4 mois glissants
- Et enfin 1 sauvegarde totale de l’ensemble de vos données par an
- Pour finir n’oubliez pas de tester la sauvegarde régulièrement
Entourez-vous d’un prestataire performant et surtout testez la récupération des données au moins une fois par an. N’attendez pas une cyberattaque pour vérifier si oui ou non vous sauvegardez comme il faut.
2. Utiliser des mots de passe forts et uniques pour chaque compte
Cela parait évident pour certains mais c’est un moyen simple de se prévenir d’une intrusion.
Chez SIMAX nous vous conseillons également de ne jamais laisser votre session ouverte au bureau, même le temps d’aller prendre un simple café.
Sur Windows ou Apple, il est possible de paramétrer une mise en veille automatique comme dans SIMAX. C’est d’autant plus important depuis que les entreprises se réinventent et que nos bureaux attitrés laissent place à des espaces de travail partagés. Nous vous conseillons également de réinitialiser votre mot de passe au moins une fois par mois.
3. Ne pas cliquer sur des liens suspects ou télécharger des fichiers d’origine douteuse.
Cette recommandation doit être rappelée régulièrement à vos salariés. En effet la quantité de mails que nous recevons par jour entraine une baisse de notre vigilance.
Les entreprises qui subissent une cyberattaque se sont fait avoir par du phishing dans 73% des cas.
Afin de rester vigilant sur cette menace de messages de personnes ou de sources que vous ne connaissez pas, et, de ne pas cliquer sur les liens inclus dans ces messages, vous pouvez installer un logiciel de sécurité sur votre ordinateur pour vous protéger contre les logiciels malveillants et les attaques de phishing. Cependant cette technique est très difficile à contrer par les logiciels car elle consiste à rentrer dans le système sur le comportement humain et non sur des techniques informatiques poussées.
Faites donc attention à l’URL du site web sur lequel vous êtes connecté. Assurez-vous que l’URL est correct et ne comporte pas d’erreur de frappe.
De manière générale, vous devez éviter de partager des informations personnelles sensibles en ligne, sauf si cela est absolument nécessaire.
Afin de vérifier la vulnérabilité de votre entreprise sur ces mails de phishing ou « d’hameçonnage », vous pouvez organiser une campagne de sensibilisation au phishing qui consiste à envoyer un faux mail à vos collaborateurs qui leur demande de transmettre des données confidentielles ou à télécharger une pièce jointe.
En fonction du nombre de personnes qui ont cliqué sur les faux liens ou téléchargé la pièce jointe, vous pourrez avoir une idée du danger que représente cette menace sur vos données.
Vous pourrez alerter de façon anonyme sur ces taux d’ouvertures afin de sensibiliser vos équipes et comparer les résultats au fil des différents mails.
N’oubliez pas d’inclure les membres de la direction dans cette campagne qui peuvent également être ciblés par ces attaques et qui accèdent à des informations critiques sur leur session.
4. Activer la double authentification lorsque cela est disponible.
Il s’agit d’une mesure de sécurité qui nécessite deux méthodes différentes pour s’identifier et donc effectuer des actions sur l’ensemble de votre session ou pour accéder à certains fichiers sensibles. Elle permet de renforcer la sécurité de votre compte, puisque que si un virus ou un individu tente de s’introduire sur votre session en ayant votre mot de passe corrompu, il lui faudra également posséder le second outils, clé, méthode de connexion pour y accéder. Avec cela la perte de votre mot de passe ne suffit plus aux pirates.
5. Garder les logiciels de sécurité à jour et utiliser un pare-feu
Afin de protéger vos données informatiques, il est également important de maintenir à jour vos logiciels de sécurité de votre ordinateur. Ces machines que nous utilisons quotidiennement sont les premières portes d’entrée vers le serveur et l’or noir qu’il représente. Les mises à jour de sécurité comprennent des correctifs pour les failles de sécurités connues qui se renouvellent continuellement.
Il est également recommandé d’utiliser un pare-feu pour protéger les appareils contre les virus et logiciels malveillants. Il s’agit d’un programme qui contrôle l’accès à votre réseau et bloque les communications non autorisées.
De cette manière votre entreprise se prémunie face aux attaques sur vos les données informatiques au niveau de l’entreprise.
6. Passez de Word et Excel à un logiciel de gestion
Les fichiers Excel et Word sont les 1ères victimes des ransomware.
Un ransomware = un virus particulièrement efficace qui crypte les fichiers de l’utilisateur infecté et qui l’empêche d’y accéder. S’en suit la demande d’une rançon pour les décrypter et restaurer l’accès. Une variante existe où l’utilisateur se retrouve simplement bloqué par un écran.
Avoir vos données informatiques sur une base de données réduit considérablement le risque d’infection de ces fichiers les plus fragiles. De plus les dossiers stockés dans des bases de données sont récupérés plus rapidement. Combiné à votre routine de sauvegarde automatique le risque en devient minime.
Si votre système d’information est sur un logiciel de gestion vous évitez la création de petits fichiers Excel et Word. De votre base articles, la liste de vos devis, les données personnelles de vos clients, partenaires, fournisseurs… Tout est renseigné en un seul et même endroit : c’est plus pratique, plus sécurisé et vous permet, en plus, de créer des droits d’accès et des contrôles de sécurité.
Si vous cherchez un bon logiciel de gestion qui est aussi capable de remplacer vos Excel et Word liés à votre activité spécifique… Pensez SIMAX ! C’est du No Code, c’est souple et c’est sécurisé (lien LDAP, SSO…).