Les cyberattaques sont des tentatives malveillantes de vol, d’exposition, de modification, de désactivations ou de destructions des données par le biais d’un accès non autorisé à des systèmes informatiques.
L’attaque consiste à cibler différents dispositifs informatiques. Cela peut passer par des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes.
Les cyberattaques affectent directement ou indirectement les particuliers, les administrations et les entreprises.
Vous souhaitez être protégé ?Le conflit Russie/Ukraine : un contexte propice aux cyberattaques
Les tensions internationales actuelles, notamment entre la Russie et l’Ukraine, s’accompagne de potentiels hausses de cyberattaques qui doivent être anticipées. Dans ce contexte, la mise en œuvre des mesures de cybersécurité et le renforcement du niveau de vigilance sont essentiels pour garantir la protection des organisations.
L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Informations) incite donc les entreprises et les administrations à :
– suivre attentivement les alertes et avis de sécurité émis par le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR).
– mettre en œuvre cinq mesures cyber préventives prioritaires.

Protéger son entreprise : les 5 mesures prioritaires de l’ANSSI contre les cyberattaques
En savoir plus sur différents types de cyberattaque !« Ces mesures prioritaires de cybersécurité sont essentielles et leur mise en œuvre à court terme permet de limiter la probabilité d’une cyberattaque. Pour être pleinement efficaces, elles doivent cependant s’inscrire dans une démarche de cybersécurité globale et de long terme. »
Mesures cyber préventives prioritaires, 26/02/2022 ANSSI
1. Renforcer l’authentification sur les systèmes d’information
Pour réduire le risque de cyberattaques, il est recommandé de renforcer l’authentification des comptes, en priorité ceux des administrateurs qui ont accès à l’ensemble des ressources du système d’informations et ceux des personnes exposées de l’entreprise.
Il est donc conseillé de mettre en place un système de double authentification :
– un mot de passe, un tracé de déverrouillage ou une signature,
– un support matériel (carte à puce, jeton USB, carte magnétique, RFID) ou au minimum un second code reçu par un autre canal (SMS).
2. Accroître la supervision de sécurité pour mieux répondre aux cyberattaques
Le système de supervision d’événements journalisés permet de détecter une éventuelle compromission et de réagir le plus tôt possible. En cas d’incident, ces événements permettront de gagner du temps dans la compréhension de l’incident.
Sans le système de supervision, la centralisation des journaux des points les plus sensibles du système d’information est conseillée. On peut lister à titre d’exemple les points d’entrée VPN, les bureaux virtuels, les contrôleurs de domaine, ou encore les hyperviseurs.
3. Sauvegarder hors-ligne les données et les applications critiques
Des sauvegardes régulières de l’ensemble des données, y compris celles présentes sur les serveurs de fichiers, d’infrastructures et d’applications métiers critiques, doivent être réalisées.
Il est essentiel que les sauvegardes les plus critiques soient déconnectées du système d’information pour prévenir leur chiffrement. L’usage de solutions de stockage à froid (disques durs externes, etc.), permet de protéger les sauvegardes d’une infection des systèmes. Et ainsi, de conserver les données critiques à la reprise d’activité.

DIGITICS a une politique de triple sauvegarde dont l’une, est de sauvegarder notre baie à plus de 50kms de nos locaux, sur des disques cryptés, et déconnectés des réseaux internet !
Besoin de sauvegarder votre site ou boutique en ligne ?4. Etablir une liste priorisée des services numériques critiques de l’entité
Avoir une vision claire de ses systèmes d’information et de leur criticité est essentiel pour prioriser les actions de sécurisation. Cela permet une meilleure réaction face à ce genre de situation.
Il est conseillé de réaliser un inventaire des services numériques et de les lister par sensibilité. Les dépendances vis-à-vis de prestataires doivent également être identifiées.
5. S’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque
Les cyberattaques peuvent avoir un effet déstabilisateur sur les organisations. Les fonctions support comme la téléphonie, la messagerie, mais aussi les applications métiers peuvent être mises hors d’usage. Il faut alors de se passer de certaines fonctionnalités. Dans certains cas, cela signifie revenir au papier et au crayon.
L’attaque cause en général une interruption d’activité partielle et, dans les cas les plus graves, une interruption totale. Il faut définir des points de contact d’urgence, y compris chez les prestataires de services numériques.
Besoin de conseils ?