PDF

Cyber-sécurité

Retrouvez ici les éléments concernant la sécurité de votre système d'information

La CYBERSECURITE en ENTREPRISE

Le système d'information de l'entreprise constitue une véritable colonne vertébrale pour la PME.

Une défaillance de celui-ci, par quelque acte malveillant, et l'activité de l'Entreprise peut s'arrêter.

Aujourd'hui plus que jamais, au sein d'un monde inter-connecté, les attaques s'intensifient:

Ainsi, la question à se poser est "Que feriez-vous en cas de" :

  • perte de l'accès au réseau
  • perte de l'accès à l'outil: Mail, ERP, CRM, GED..
  • perte ou vol des données clients
  • vol de données confidentielles

Plus que jamais, la vigilance s'impose par l'analyse, la sensibilisation et la mise en place de bonnes pratiques numériques au sein de l'Entreprise. Il s'agit de prévenir plutot que guérir. L'agence Nationale de Sécurité des Systèmes d'Information (ANSSI) vous propose ce guide des bonnes pratiques destiné à toute organisation se souciant d'une sécurité numérique à minima:

Téléchargez le guide des 42 mesures d'hygiène informatique de l'ANSSI

 

COMMENT REAGIR EN CAS DE CYBER-ATTAQUE ?

Vous avez été vigilant mais cela n'a pas suffit et vous pensez avoir été victime d'une cyber-attaque. Il va vous falloir désormais suivre la bonne procédure. Celle-ci peut se résumer en 10 préconisations:

  1. La nature du sinistre: incident ou attaque informatique ?
  2. Les démarches et techniques envisageables en cas d'attaque informatique ?
  3. Les mesures conservatoires, les informations à communiquer et à qui ?
  4. Préserver la preuve numérique et valider son authenticité, son intégrité et sa probité
  5. Les moyens techniques de collecte de la preuve numérique
  6. Vers qui se toruner pour déposer plainte et remettre les preuves ?
  7. Statut du plaignant et élements à communiquer lors du dépôt de plainte
  8. Après le dépôt d'une plainte ?
  9. Les suite judiciaires de l'enquête
  10. Prévenir plutôt que guérir

Retrouvez ces 10 préconisations en détail dans le livre blanc de la Police Nationale

 

RANÇONGICIEL: NOUVELLE ATTAQUE MONDIALE

Depuis le 27 juin 2017, un nouveau rançongiciel dénommé « PETRWAP » frappe la France et de nombreux autres pays

Comme ce fut déjà le cas pour Wannacry en mai 2017, les ordinateurs travaillant sous environnement Windows sont impactés. Le mode de propagation (mails avec pièces jointes piégées, mises à jours de logiciels piégées, ...) est pour l’heure inconnu.
De source média, plus de 2000 entreprises et institutions auraient été recensées à travers le monde, mais ce bilan risque de s'alourdir.

 

COMMENT MINIMISER les RISQUES ?

  • Effectuer des sauvegardes quotidiennes et multiples. Faire des tests de restauration pour s’assurer de leur viabilité. Si vous optez pour une sauvegarde en local (disque dur, clé USB, …), ne connecter le support que le temps de l’opération.

  • Mettre impérativement à jour les systèmes d'exploitation logiciels et applications.

  • Installer des solutions de sécurité (anti-virus, firewall, antispams, ...) et bien sûr les maintenir à jour.

  • Ne pas ouvrir les pièces jointes ou liens contenus dans des courriels dont l'identité de l'expéditeur est incertaine ou inconnue. Attention: les attaquants peuvent imiter les adresses de vos correspondants habituels.. Porter également une attention particulière aux mises à jour, lesquelles peuvent être piégées.

  • Restreindre l’autorisation des macros dans les suites bureautiques et désactiver le moteur Javascript des lecteurs PDF.

  • Attribuer des comptes « utilisateur » adaptés aux besoins de chaque salarié et non pas des droits « administrateur ».

  • Sensibiliser régulièrement l’ensemble des salariés aux problématiques de sécurité informatique.

 

QUE FAIRE en CAS D'INFECTION ?

  • Isoler immédiatement l'ordinateur compromis en le déconnectant du réseau (arrêt du Wi-Fi, câble Ethernet débranché. But recherché: bloquer la propagation du chiffrement et la destruction des dossiers partagés.

  • Alerter rapidement le responsable informatique ou la société de maintenance. Vérifier l'intégralité du réseau, d'autres machines ayant pu être infectées. Désinfecter les postes et restaurer les données.

  • Communiquer immédiatement sur l'attaque auprès de l'ensemble des utilisateurs.

  • Déposer plainte auprès du service de police ou de gendarmerie territorialement compétent. Si possible, vous munir des renseignements suivants: mode de transmission de l’infection (mail avec pièce jointe, lien internet,...); nom du ransomware et extension des fichiers chiffrés;  adresse de paiement de la rançon en bitcoins et adresses URL apparaissant, adresse ".onion" du site de téléchargement du déchiffreur

  • Prévenir votre assurance pour éventuellement mettre en route la procédure d’indemnisation (contrat "perte d'exploitation" et/ou "risques cyber").

 

ATTENTION !

  • Dans ce cas précis, le paiement de la rançon est à proscrire, l’adresse mail associée ayant été désactivée par un fournisseur d’accès. A noter : Payer la rançon encourage la poursuite et le développement de cette activité délictuelle et ne garantit en rien le déchiffrement des données. Il peut en outre compromettre l’intégrité d’une machine, voire du réseau de l’entreprise, si le téléchargement de la clef s'accompagne de l'installation d'un RAT (logiciel de prise de contrôle à distance d'un ordinateur).

  • Des escrocs se font parfois passer pour des entreprises spécialisées dans la sécurité informatique. Ceux-ci proposent, moyennant finances, de déchiffrer les données « sans payer la rançon ». En réalité, ils la payent discrètement, en prenant une marge, et acquièrent ainsi la confiance de la victime leur permettant de procéder ultérieurement à d'autres méfaits.

 

POUR ALLER PLUS LOIN

Bulletin d’alerte du CERT N° CERTFR – 2017 – ALE – 012
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2017-ALE-012/

SECNUMACDEMIE : Formation gratuite en ligne sur la sécurité informatique de l’ANSSI
https://www.secnumacademie.gouv.fr/

Sites d’information sur les attaques par ransomwares
https://stopransomware.fr/
https://www.nomoreransom.org/

Liste des vulnérabilités CVE (dictionnaire des informations de vulnérabilités de sécurité des systèmes)

https://cve.mitre.org/

Les formations de la CCI de l'Hérault

Formez un référent Cybersécurité dans votre entreprise

 

Contact : Jean-Christophe PONCET - Tél. 04 99 515 382 - jc.poncet@herault.cci.fr
Partagez cet article :