Créateurs / Repreneurs / Auto-entrepreneurs
Commerçants / services à la personne
Professionnels du tourisme
Industriels / services aux entreprises
Collectivités et administrations

Cyber-sécurité

Retrouvez ici les éléments concernant la sécurité de votre système d'information

Mots-clés: 
  • # sécurité # cyber # cybersécurité # digital # numérique

Le système d'information de l'entreprise constitue une véritable colonne vertébrale pour la PME.

Une défaillance de celui-ci, par quelque acte malveillant, et l'activité de l'Entreprise peut s'arrêter.

Aujourd'hui plus que jamais, au sein d'un monde inter-connecté, les attaques s'intensifient:

Ainsi, la question à se poser est "Que feriez-vous en cas de" :

  • perte de l'accès au réseau
  • perte de l'accès à l'outil: Mail, ERP, CRM, GED..
  • perte ou vol des données clients
  • vol de données confidentielles

Plus que jamais, la vigilance s'impose par l'analyse, la sensibilisation et la mise en place de bonnes pratiques numériques au sein de l'Entreprise.

L'agence Nationale de Sécurité des Systèmes d'Information (ANSSI) vous propose ce guide des bonnes pratiques destiné à toute organisation se souciant d'une sécurité numérique à minima.

Téléchargez le guide des 42 mesures d'hygiène informatique de l'ANSSI

 

RANÇONGICIEL: NOUVELLE ATTAQUE MONDIALE

Depuis le 27 juin 2017, un nouveau rançongiciel dénommé « PETRWAP » frappe la France et de nombreux autres pays

Comme ce fut déjà le cas pour Wannacry en mai 2017, les ordinateurs travaillant sous environnement Windows sont impactés. Le mode de propagation (mails avec pièces jointes piégées, mises à jours de logiciels piégées, ...) est pour l’heure inconnu.
De source média, plus de 2000 entreprises et institutions auraient été recensées à travers le monde, mais ce bilan risque de s'alourdir.

COMMENT MINIMISER LES RISQUES ?

  • Effectuer des sauvegardes quotidiennes et multiples. Faire des tests de restauration pour s’assurer de leur viabilité. Si vous optez pour une sauvegarde en local (disque dur, clé USB, …), ne connecter le support que le temps de l’opération.

  • Mettre impérativement à jour les systèmes d'exploitation logiciels et applications.

  • Installer des solutions de sécurité (anti-virus, firewall, antispams, ...) et bien sûr les maintenir à jour.

  • Ne pas ouvrir les pièces jointes ou liens contenus dans des courriels dont l'identité de l'expéditeur est incertaine ou inconnue. Attention: les attaquants peuvent imiter les adresses de vos correspondants habituels.. Porter également une attention particulière aux mises à jour, lesquelles peuvent être piégées.

  • Restreindre l’autorisation des macros dans les suites bureautiques et désactiver le moteur Javascript des lecteurs PDF.

  • Attribuer des comptes « utilisateur » adaptés aux besoins de chaque salarié et non pas des droits « administrateur ».

  • Sensibiliser régulièrement l’ensemble des salariés aux problématiques de sécurité informatique.

QUE FAIRE EN CAS D'INFECTION ?

  • Isoler immédiatement l'ordinateur compromis en le déconnectant du réseau (arrêt du Wi-Fi, câble Ethernet débranché. But recherché: bloquer la propagation du chiffrement et la destruction des dossiers partagés.

  • Alerter rapidement le responsable informatique ou la société de maintenance. Vérifier l'intégralité du réseau, d'autres machines ayant pu être infectées. Désinfecter les postes et restaurer les données.

  • Communiquer immédiatement sur l'attaque auprès de l'ensemble des utilisateurs.

  • Déposer plainte auprès du service de police ou de gendarmerie territorialement compétent. Si possible, vous munir des renseignements suivants: mode de transmission de l’infection (mail avec pièce jointe, lien internet,...); nom du ransomware et extension des fichiers chiffrés;  adresse de paiement de la rançon en bitcoins et adresses URL apparaissant, adresse ".onion" du site de téléchargement du déchiffreur

  • Prévenir votre assurance pour éventuellement mettre en route la procédure d’indemnisation (contrat "perte d'exploitation" et/ou "risques cyber").

ATTENTION !

  • Dans ce cas précis, le paiement de la rançon est à proscrire, l’adresse mail associée ayant été désactivée par un fournisseur d’accès. A noter : Payer la rançon encourage la poursuite et le développement de cette activité délictuelle et ne garantit en rien le déchiffrement des données. Il peut en outre compromettre l’intégrité d’une machine, voire du réseau de l’entreprise, si le téléchargement de la clef s'accompagne de l'installation d'un RAT (logiciel de prise de contrôle à distance d'un ordinateur).

  • Des escrocs se font parfois passer pour des entreprises spécialisées dans la sécurité informatique. Ceux-ci proposent, moyennant finances, de déchiffrer les données « sans payer la rançon ». En réalité, ils la payent discrètement, en prenant une marge, et acquièrent ainsi la confiance de la victime leur permettant de procéder ultérieurement à d'autres méfaits.

POUR ALLER PLUS LOIN

Bulletin d’alerte du CERT N° CERTFR – 2017 – ALE – 012
http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012/index.html


SECNUMACDEMIE : Formation gratuite en ligne sur la sécurité informatique de l’ANSSI
https://www.secnumacademie.gouv.fr/


Sites d’information sur les attaques par ransomwares
http://stopransomware.fr
https://www.nomoreransom.org/

Vos contacts CCI:

- Françoise MARTINEZ - Tél. 04 99 515 258 - f.martinez@herault.cci.fr 

- Jean-Christophe PONCET - Tél. 04 99 515 382 - jc.poncet@herault.cci.fr