Qu'est-ce que la cybersécurité?

La cybersécurité représente la convergence des personnes, processus et technologies qui servent à protéger les systèmes critiques et les informations sensibles contre les attaques numériques.

Les mesures de cybersécurité visent à lutter contre les menaces qui pèsent sur les systèmes et les applications en réseau, qu’elles proviennent de l’intérieur ou de l’extérieur d’une entreprise.

 

Quels sont les risques les plus fréquents en matière de cybersécurité ?

 

Les types d’attaques sont différentes en fonction de l’objectif visé. Les risques les plus fréquents et redoutés sont :

 

  • Le vol des données pour revente ou divulgation illicite, souvent lié à une attaque de type hameçonnage.

Le cybercriminel se « déguise » en un tiers de confiance (banques, administrations, fournisseurs d’accès…) et diffuse un message frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le message invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site falsifié vers lequel ils sont redirigés.

 

  • Le sabotage, souvent lié à une attaque de type Rancongiciel

Le cybercriminel  diffuse un message qui contient des pièces jointes et/ou des liens piégés. Le corps du message contient un message correctement rédigé, parfois en français, qui  demande de payer rapidement une facture par exemple. En un clic, le logiciel est téléchargé sur l’ordinateur et commence à crypter les données personnelles : les documents bureautiques (.doc, .xls, .odf…etc), les photos, la musique, les vidéos…etc.

 

  • L’atteinte à l’image, souvent lié à deux types d’attaques :
  1. Le déni de service ou « ddos », consiste à rendre indisponible l’accès à un site « marchand ou institutionnel ».
  2. La défiguration  « défacement », consiste à modifier l’apparence ou le contenu d’un site, et donc altérer l’intégrité des pages.

 

protection des données cybersécurité

En quoi la protection des données et des systèmes en entreprise est-elle indispensable ?

 

Aujourd’hui, l’ensemble des données détenues par les entreprises sont numériques : elles constituent leur capital numérique.

Il est donc primordiale de protéger ce capital contre les menaces intérieures ou extérieures.

Pour avoir confiance, il est indispensable pour une entreprise de maitriser ses accès, son intégrité, son existence…

 

 

 

5 avantages de mettre en place une politique de sécurité en entreprise

 

1.Protéger le capital numérique et les données de l’entreprise ;

 

2. Maintenir la productivité des salariés ;

 

3. Maintenir votre visibilité externe liée à votre site internet ou marchand ;

 

4. Montrer que vous protégez vos clients ;

 

5. Démarrer un processus vertueux

Avantage politique sécurité

Quelles sont les mesures à prendre pour garantir la sécurité des données et des systèmes en entreprise ?

Chez MB2I nous avons défini un “socle de sécurité” accessible, qui permet aux entreprises d’atteindre une première marche de mise en protection.

L’objectif est de permettre de couvrir 50 % des recommandations standard de l’ANSSI.

L’ANSSI couvre les périmètres d’actions suivants :

 

  • Documentations
    • Schéma réseau, Schéma système, Schéma de backup
    • Procédure installation de poste
    • Procédure création de compte
    • Procédure arrivé / départ

 

  • Sauvegardes
    • Méthode 3-2-1
    • Backup Offline
    • Backup 365 (si existant)

 

  • GPO
    • Politique de mot de passe
    • Bitlocker (chiffrement des postes utilisateurs)
    • Restriction RDP
    • Restriction Ajout de machine
    • Contrôle pare-feu Windows sur poste utilisateurs
    • Désactivation des protocoles obsolètes sur le réseau

 

  • Messagerie
    • Anti-virus
    •  Anti-Spam
    • Protection de l’exposition extérieur

 

  • Pare-feu
    • Contrôle des règles
    • Protection active et passive des flux étrangers au réseau
    • Association avec l’active directory de la société pour renforcer les authentifications externes

 

  • Active Directory
    • Identifier les comptes
    • Restriction au moindre droit des utilisateurs
    • Durcissement du noyau système de la forêt

 

  • Logs
    • Activation des logs sur tous les éléments clé du système

Notre labellisation Expert Cyber