Sécurisez les données informatiques de votre entreprise

Pratique
Par Damien Jacob · 22/05/2014

Les affaires de piratage informatique ou d’espionnage font la une presque chaque semaine. Les révélations d’Edward Snowden, ex-consultant de la NSA, ont montré que la cible du programme Prism ne se limitait pas aux seuls détenteurs de grands secrets d’Etat, mais s’étendait à l’espionnage économique. Si, auparavant, beaucoup de patrons de PME croyaient naïvement ne pas être concernés, toute entreprise perçoit désormais que la sécurité de ses informations doit faire partie de ses préoccupations.

Les demandes de rançons se multiplient

Au-delà des conséquences d’une interruption d’activité à cause d’une attaque paralysant son système informatique, l’entreprise risque d’être confrontée à une fuite de données sensibles, chose qui peut être beaucoup plus grave.

En effet, de plus en plus de cyber-attaques visent maintenant des entreprises dans l’optique de récupérer des données confidentielles puis de soumettre les sociétés à un chantage pour obtenir une rançon. Le cyber-criminel menace par exemple de publier ces informations sur Internet ou de les faire “tomber” dans les mains d’un journaliste. Et s’il ne parvient pas à lire les données, il peut tenter de crypter le serveur où se trouvent ces données (ou encore plus simplement le noyer de requêtes d’accès via une attaque type DoS – Denial of Service) et exiger une rançon pour que l’entreprise puisse y ré-accéder.

Ce genre de situations – fâcheuses – ne concerne pas que le secteur financier, mais aussi toute entreprise commerciale ou industrielle. Car qui, aujourd’hui, ne stocke pas sur son réseau informatique des fichiers de données qui doivent rester confidentiels (processus de fabrication, prix d’achat, comptabilité, coordonnées de clients avec les rabais accordés à chacun…)?

Si, auparavant, beaucoup de patrons de PME croyaient naïvement ne pas être concernés, maintenant toute entreprise perçoit que la sécurité de ses informations doit faire partie de ses préoccupations.

Il n’y a évidemment pas lieu de tomber dans la paranoïa. Enfermer son système d’information dans une cage de Faraday et la couper de tout lien vers l’extérieur, serait contreproductif, et probablement même de toute façon impossible sur le terrain. Reste dès lors à tenir compte de ces menaces, et donc, en amont, de s’en prémunir au maximum, d’être en mesure de détecter un incident et de limiter les conséquences éventuelles en prévoyant un plan de rétablissement/restauration… au cas où.

Le patron ne doit pas se dire que c’est une affaire d’informaticiens

Dans le domaine de la sécurité – qu’elle soit physique ou informatique -, le risque zéro n’existe pas. Et la solution universelle non plus!  Seule une combinaison de mesures permet de réduire le risque.

Et il ne s’agit pas que d’une question d’investissements financiers. Souvent, l’aspect humain est encore plus important (à l’origine de plus de trois-quarts des incidents), de sorte que la sécurité informatique doit être une préoccupation du management avant d’être celle de l’équipe informatique, ou celle du sous-traitant informatique.

Quant aux efforts à y consacrer, ils doivent être proportionnels aux risques: pertes financières en cas d’attaque (désorganisation, pas de revenus, vol, fuite de secrets, extorsion…) et conséquences potentielles sur l’image de l’entreprise, voire sur la pérennité de celle-ci.

Dans le deuxième volet de cet article, Damien Jacob passera en revue 9 mesures essentielles à mettre en oeuvre pour se protéger contre les cyber-attaques. Des mesures parfois simples et élémentaires qui, en multipliant les barrières, rendent la tâche des cyber-criminels nettement plus ardue. Devant les défenses érigées, ils auront beaucoup plus de chances de passer leur chemin.

Détectez et identifiez!

La sécurité parfaite n’existe pas et les mauvaises surprises se produisent parfois. Comment réagir lorsqu’il y a eu piratage ou intrusion?

La protection passe aussi par la détection. Investissez dès lors dans des systèmes de détection d’intrusion. Testez régulièrement – ou confiez à une entreprise spécialisée le soin de faire régulièrement des vérifications.

Agissez et limitez autant que possible les conséquences!

  • Cantonnez: déterminez dans les meilleurs délais possibles l’ampleur de l’intrusion, les zones certainement concernées et les zones touchables. Veillez à renforcer les barrières d’accès menant aux autres systèmes.
  • Informez-vous: peut-être que d’autres entreprises sont concernées également par le même problème. Consultez les rapports de l’équipe fédérale d’intervention d’urgence (lien vers le site)
  • En cas de cyber-criminalité (piratage, sabotage, espionnage), vous pouvez vous adressez à la Federal Computer Crime Unit (02/743 74 74), d’autant plus si votre infrastructure risque d’être utilisée à votre insu pour commettre des actes malveillants. La responsabilité de la société peut être également engagée si l’acte malveillant entraîne une violation de la loi sur la vie privée.
  • Veillez à conserver les traces d’intrusion. Isolez les machines impliquées. L’efficacité de votre outil d’historique des accès (logs) pourra être d’une grande utilité pour l’enquête de police.
  • Autant que possible, n’effacez rien tant que le problème n’a pas clairement été cerné et l’origine identifiée. Privilégiez plutôt provisoirement l’installation du système de back-up sur un serveur en réserve. Tenez un relevé au fur et à mesure des différentes actions entreprises pour tenter de régler le problème.
  • Réactualisez votre plan de sécurité informatique en tirant les enseignements nécessaires de l’incident rencontré.

Rendez-vous demain pour les neuf conseils pratiques de base pour se prémunir contre les cyber-attaques.