en partenariat avec

Cyberattaques russes : nos astuces pour vous protéger

Si la guerre en Ukraine se fait avant tout sur le sol, elle est également présente dans le cyberespace. On vous explique comment vous protéger de possibles attaques.

Annonce

Ce n’est pas que l’on ait vraiment envie d’en rajouter une couche au climat déjà anxiogène né de la guerre en Ukraine, mais on est aujourd’hui face à une situation géopolitique qui a dû mal à souffler un vent d’optimisme sur les jours et semaines à venir. Quand on apprend que l’armée russe se met attaquer des centrales nucléaires, on a plutôt tendance à s’attendre au pire en espérant être surpris par le meilleur. Dans tous les cas, nous sommes dans une période où « Tout est possible » et une préparation s’impose. C’est pour cela que nous avons décidé de vous parler aujourd’hui de ce que vous pouvez faire pour vous protéger des cyberattaques.

Cyberattaque au tac

Il faut savoir que les pirates ont déjà commencé leur travail de sapes. Des dizaines de milliers d’abonnés aux opérateurs Nordnet, Eusanet et Bigblu sont privés d’Internet en France depuis le 24 février. Cela surviendrait après une panne du satellite KA-SAT propriété de Viasat. Selon la société américaine, elle aurait été provoquée par une cyberattaque des services russes. Son apparition le jour même où l’offensive des troupes de Vladimir Poutine a débuté a effectivement de quoi questionner tellement ce timing est troublant. Qu’à cela ne tienne, préparons-nous à la suite !

Annonce

Guillaume Poupard, le directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), nous donne ainsi 5 conseils pour se protéger en amont. Si ces recommandations sont avant tout dirigées vers les entreprises, elles peuvent également être suivies par les particuliers.

Renforcer l’authentification sur les systèmes d’information

Il est important ici de vraiment blinder l’accès aux comptes les plus exposés (administrateurs, cadres, dirigeants…) pour que les pirates n’aient pas un accès facile aux données les plus critiques et importantes. L’ANSSI préconise une authentification nécessitant 2 facteurs (2FA) comme « un mot de passe, un tracé de déverrouillage ou une signature » et « un support matériel (carte à puce, jeton USB, carte magnétique, RFID) ou a minima un autre code reçu par un autre canal (SMS) ».

android OS

Accroître la supervision de sécurité

Annonce

Par sécurité, un particulier soucieux regarde son compte en banque plusieurs fois par semaine pour être sûr de ne pas s’être fait pirater sa carte. Pour les entreprises, il est conseillé de mettre en place un système de supervision quotidien des événements afin de « détecter une éventuelle compromission et de réagir le plus tôt possible ». Une découverte rapide des anomalies, comme des connexions inopinées, permettra en effet d’en minimiser les dégâts.

Sauvegarder hors-ligne les données et les applications critiques

On parle dernièrement beaucoup du cloud, très pratique au demeurant pour centraliser la disponibilité des informations. Hélas, il permet également un accès facilité aux données s’il n’est pas assez sécurisé. N’omettez donc pas de faire des sauvegardes déconnectées du système d’information par le biais de solutions de stockage à froid. Que ce soit des disques durs externes ou même des bandes magnétiques, ces moyens vous permettent de « protéger les sauvegardes d’une infection des systèmes et de conserver les données critiques à la reprise d’activité ».

Établir une liste priorisée des services numériques critiques de l’entité

L’ANSSI recommande au plus tôt d’effectuer un inventaire des services numériques de son organisation pour ne pas être pris au dépourvu en cas d’attaque. Faites-en une liste par type de sensibilité et identifiez les dépendances vis-à-vis des prestataires externes. Vous aurez ainsi une solution alternative toute prête en réaction à tout problème.

S’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque

Dans une même optique de gain de réactivité en cas de piratage, les entreprises doivent s’y préparer très en amont. Elles sont donc invitées à déterminer les contacts d’urgence et à établir un plan de réponse adapté à la gestion des cyberattaques. Il est en effet possible que, par exemple, les fonctions de téléphonie ou de messagerie soient prises pour cible et mises hors d’usage. Le but est donc ici de pouvoir continuer votre activité malgré les intrusions.

Un peu de lecture avant la fin du monde

Pour prendre les devants, Guillaume Poupard vous rappelle la disponibilité de plusieurs documents à lire pour vous aider dans vos démarches de sécurisation de votre réseau :

Partagez l'article :

Laisser un commentaire

Articles populaires