top of page
xdpo

NIS2 : les 5 règles d'or de la cybersécurité

Dernière mise à jour : 26 sept.

Les utilisateurs sont responsables à 92% des incidents de cybersécurité :

Pour limiter les risques de cyberattaque il est crucial que vos salariés ou vos agents soient sensibilisés à l’existence de ces risques et à la bonne conduite à tenir s’ils y sont confrontés.



Pour limiter les risques liés au cyber, trois leviers d'action sont possibles (connus sous le nom de la règle P.P.T.). En effet on peut agir sur:

  1. les PROCESS : documenter les bonnes pratiques se fait généralement par la rédaction de Charte Informatique (voir notre article sur la mise en œuvre d'une Charte Informatique ici), une Politique de Sécurité des Systèmes d'Information ("PSSI").

  2. les PEOPLE : former les salariés ou agents opérationnels à la connaissance des risques et aux bonnes pratiques pour éviter les incidents.

  3. la TECHNOLOGIE : c'est la mission du DSI ou de l'organisation avec la mise en place de pare-feu, antivirus et réseau protégé.


Dans cet article nous allons aborder uniquement les règles d'hygiène informatique qui permettent à chaque utilisateur, à son niveau, de limiter les risques cyber.


1. Mises à jour : obligatoires


Mettre à jour son système d'exploitation et ses logiciels est essentiel pour limiter le risque de cyberattaque. Les mises à jour corrigent souvent des failles de sécurité qui peuvent être exploitées par les pirates informatiques pour prendre le contrôle de votre ordinateur ou voler vos données.


Voici quelques conseils pour mettre à jour votre PC et vos logiciels :

  • Activez les mises à jour automatiques pour votre système d'exploitation et vos logiciels. Cela garantira que les mises à jour sont installées automatiquement dès qu'elles sont disponibles.

  • Vérifiez régulièrement si des mises à jour sont disponibles pour votre système d'exploitation et vos logiciels. Vous pouvez le faire en accédant au site Web du développeur du logiciel ou en utilisant un outil de mise à jour logicielle.

  • Installez les mises à jour dès qu'elles sont disponibles. Ne reportez pas l'installation des mises à jour, car cela pourrait vous exposer à des risques de sécurité.

  • Faites attention aux faux e-mails et sites Web qui prétendent proposer des mises à jour logicielles. Ces e-mails et sites Web peuvent être utilisés pour diffuser des malwares sur votre ordinateur.


A noter que le redémarrage de votre ordinateur permet de lancer les recherches de mises à jour de certains logiciels : il est indispensable d’éteindre votre ordinateur tous les jours, à la fin de votre journée de travail, pour le redémarrer – et mettre à jour – à la reprise de votre poste.


2. Mot de passes : solides


Le mot de passe est votre clef d'accès personnel à votre poste de travail et vos logiciel : il doit être solide, c'est à dire difficilement devinable. Pour cela vous devez :

  • Utilisez des mots de passe longs et complexes d'au moins 12 caractères.

  • Combinez des lettres majuscules, minuscules, chiffres et symboles.

  • Évitez les mots de passe faciles à deviner, tels que votre nom, votre date de naissance ou votre adresse.

  • N'utilisez pas le même mot de passe pour plusieurs sites web ou services.

  • Changez vos mots de passe régulièrement, au moins tous les six mois.


Vous pouvez aussi utiliser des méthodes alternatives aux mots de passe :

Authentification à deux facteurs (2FA): Ajoutez une couche de sécurité supplémentaire en activant la 2FA pour vos comptes importants. Cela signifie qu'en plus de votre mot de passe, vous devrez également saisir un code envoyé à votre téléphone ou à votre adresse e-mail pour vous connecter.

Gestionnaires de mots de passe: Un gestionnaire de mots de passe peut stocker et gérer tous vos mots de passe en toute sécurité. Cela vous permet d'utiliser des mots de passe forts et uniques pour chaque compte sans avoir à vous en souvenir.


3. Sauvegardes : automatiques


Les sauvegardes sont un sujet importants puisqu'en cas de cyberattaque et disparition (ou indisponibilité ou non-intégrité) de vos données, c'est la seule base sur laquelle vous pourrez redémarrer votre activité.


Les cyberattaques peuvent avoir un impact dévastateur sur les entreprises et les particuliers. Elles peuvent entraîner la perte de données critiques, l'interruption des activités et des dommages importants à la réputation.


Les sauvegardes régulières sont l'un des moyens les plus efficaces de se protéger contre les cyberattaques. En cas d'attaque, vous pouvez restaurer vos données à partir d'une sauvegarde récente et minimiser les temps d'arrêt et les pertes financières.


Quels types de sauvegardes devez-vous effectuer ?


Il existe deux types principaux de sauvegardes :

Sauvegardes complètes : Ces sauvegardes capturent l'intégralité de vos données à un moment donné. Elles sont généralement effectuées moins fréquemment, par exemple une fois par semaine ou par mois.

Sauvegardes incrémentielles : Ces sauvegardes capturent uniquement les données qui ont été modifiées depuis la dernière sauvegarde complète. Elles sont généralement effectuées plus fréquemment, par exemple quotidiennement ou toutes les heures.

En plus de ces deux types de sauvegardes, vous pouvez également envisager d'effectuer des sauvegardes différentielles. Les sauvegardes différentielles capturent uniquement les données qui ont été modifiées depuis la dernière sauvegarde incrémentielle.


Où devez-vous stocker vos sauvegardes ?


Il est important de stocker vos sauvegardes hors site, c'est-à-dire dans un endroit différent de vos systèmes de production. Cela permet de s'assurer que les sauvegardes ne seront pas détruites en cas d'attaque physique ou de sinistre.

Vous pouvez stocker vos sauvegardes dans le cloud, sur un disque dur externe ou sur un autre support de stockage hors site.


À quelle fréquence devez-vous effectuer des sauvegardes ?


La fréquence à laquelle vous devez effectuer des sauvegardes dépend de vos besoins spécifiques. Cependant, en règle générale, il est recommandé d'effectuer des sauvegardes complètes au moins une fois par semaine et des sauvegardes incrémentielles ou différentielles plus fréquemment.

Comment pouvez-vous vous assurer que vos sauvegardes sont réussies ?

Il est important de tester régulièrement vos sauvegardes pour vous assurer qu'elles peuvent être restaurées en cas de besoin. Vous pouvez également utiliser un logiciel de sauvegarde automatisé pour vous aider à garantir que vos sauvegardes sont effectuées régulièrement et correctement.


👉 Pour plus de simplicité vous pouvez retenir la règle de sauvegarde 3.2.1:


  • 3 copies de vos données : Il est essentiel de disposer de plusieurs copies de vos données afin de pouvoir les récupérer en cas de problème. En cas de défaillance d'un support de sauvegarde, vous aurez toujours une autre copie à disposition.

  • 2 supports différents : N'utilisez pas le même type de support pour toutes vos sauvegardes. En effet, si un type de support est endommagé ou corrompu, vous risquez de perdre toutes vos données. Utilisez par exemple un disque dur externe, un NAS, un service de cloud et des supports physiques tels que des DVD ou des disques durs.

  • 1 sauvegarde hors site : Conservez au moins une copie de vos données hors site, c'est-à-dire dans un endroit différent de votre lieu de travail ou de votre domicile. En cas d'incendie, d'inondation ou de vol, vous aurez ainsi une sauvegarde de vos données en sécurité.


4. Emails : méfiance


Voici quelques indices qui peuvent vous aider à repérer un email malveillant :


L'expéditeur :


  • Adresse email suspecte : L'adresse email de l'expéditeur ne correspond pas à une entreprise ou à une organisation que vous connaissez. Elle peut contenir des fautes d'orthographe, être mal formée ou provenir d'un domaine peu commun.

  • Expéditeur non identifié : L'expéditeur est simplement indiqué comme "utilisateur", "client" ou un autre nom générique.

  • Changement d'adresse email d'une entreprise connue : L'adresse email semble provenir d'une entreprise que vous connaissez, mais elle présente une légère différence (par exemple, une lettre ou un mot manquant).


Le contenu:


  • Message générique et non personnalisé : Le message s'adresse à "Madame, Monsieur" ou utilise un autre terme générique plutôt que votre nom.

  • Ton urgent ou menaçant : Le message vous incite à agir de toute urgence en vous menaçant de la fermeture de votre compte, de la perte d'argent ou d'autres conséquences négatives.

  • Orthographe et fautes de grammaire : Le message contient des fautes d'orthographe et de grammaire grossières.

  • Demande de renseignements personnels ou financiers : Le message vous demande de fournir des informations confidentielles telles que votre mot de passe, votre numéro de carte de crédit ou vos informations bancaires.

  • Pièce jointe suspecte : Le message contient une pièce jointe inattendue ou suspecte, telle qu'un fichier exécutable ou un document Office avec macros.

  • Lien hypertexte suspect : Le message contient un lien hypertexte qui semble provenir d'un site Web légitime, mais qui vous redirige en fait vers un site Web malveillant. Passez votre souris sur le lien pour voir l'URL réelle avant de cliquer dessus.


Autres indices:


  • L'email a été envoyé à plusieurs destinataires : L'email a été envoyé à une grande liste d'adresses email, plutôt qu'à vous personnellement.

  • L'email est mal formaté : L'email est mal mis en page, avec des polices de caractères différentes, des espaces inhabituels ou des problèmes d'alignement.

  • Si vous remarquez l'un de ces indices, il est préférable de ne pas cliquer sur les liens ni de répondre à l'email. Supprimez simplement l'email et signalez-le comme spam à votre fournisseur de messagerie.

  • En plus de ces indices, il est important de rester vigilant et de faire preuve de bon sens. Si un email vous semble trop beau pour être vrai, il le probablement. N'hésitez pas à contacter directement l'entreprise ou l'organisation en question pour vérifier l'authenticité de l'email.


Connection : toujours https et jamais les réseaux ouverts


Pour minimiser les risques de cyberattaques lors de l'utilisation d'un réseau Wifi, il est crucial de choisir le bon réseau et de mettre en place des mesures de sécurité adéquates. Voici quelques points clés à considérer :


Réseau privé: Privilégiez toujours un réseau Wifi privé protégé par mot de passe WPA2 ou WPA3. Ces protocoles de sécurité offrent un cryptage robuste pour vos données. Évitez les réseaux Wifi ouverts non sécurisés, car ils sont vulnérables aux interceptions et aux intrusions.


Réseau public: Si l'utilisation d'un réseau Wifi public est inévitable, limitez au maximum vos activités en ligne. Évitez les opérations sensibles telles que les transactions bancaires ou les connexions à des comptes personnels. Envisagez d'utiliser un VPN (Virtual Private Network) pour chiffrer votre trafic et masquer votre adresse IP.



... et si vous êtes victime d'un piratage ...


Réagir rapidement est crucial pour limiter les dégâts causés par un piratage. Voici les étapes à suivre :


1. Identifier le type de piratage :


Compte piraté: Si vous ne parvenez plus à accéder à l'un de vos comptes en ligne (banque, réseaux sociaux, messagerie, etc.), il a probablement été piraté.

Données volées: Des informations personnelles ou financières vous ont-elles été dérobées ? Avez-vous reçu des emails suspects ou des notifications de transactions inhabituelles ?

Malware: Votre appareil semble fonctionner anormalement ? Des messages d'alerte antivirus s'affichent ? Vous êtes peut-être infecté par un logiciel malveillant.


2. Sécuriser vos comptes :


Changer vos mots de passe: Modifiez immédiatement les mots de passe de tous les comptes concernés, en choisissant des mots de passe forts et uniques.

Activer l'authentification à deux facteurs: Ajoutez une couche de sécurité supplémentaire en activant l'authentification à deux facteurs (2FA) whenever possible.


3. Limiter les dégâts :


Contacter votre banque: Si vos informations bancaires ont été compromises, contactez immédiatement votre banque pour signaler le piratage et faire opposition à votre carte bancaire.

Signaler le piratage: Portez plainte auprès des autorités compétentes, comme la gendarmerie ou la police nationale. Vous pouvez également signaler le piratage sur la plateforme Cybermalveillance.gouv.fr: https://www.cybermalveillance.gouv.fr/.

Surveiller vos comptes: Surveillez attentivement vos relevés bancaires et vos comptes en ligne pour détecter toute activité frauduleuse.


4. Renforcer votre sécurité informatique :


Installer un antivirus et un anti-malware: Protégez votre appareil avec un logiciel de sécurité performant et maintenez-le à jour.

Mettre à jour vos logiciels: Assurez-vous que votre système d'exploitation et vos logiciels sont à jour pour corriger les failles de sécurité connues.

Éviter les emails et sites web suspects: Soyez méfiant vis-à-vis des emails non sollicités et des sites web douteux, car ils peuvent être utilisés pour diffuser des malwares ou tenter de vous soutirer vos informations personnelles.


5. Obtenir de l'aide :


Si vous vous sentez dépassé, n'hésitez pas à demander de l'aide. De nombreux organismes peuvent vous accompagner dans les démarches à suivre après un piratage, comme :

Le Commissariat à la protection de la vie privée (CNIL): https://cnil.fr/fr

En suivant ces conseils, vous pourrez minimiser les conséquences d'un piratage et protéger vos données personnelles.


La limitation du risque de cyber-malveillance est l'affaire de tous : donnons les bonnes pratiques aux équipes car ce sont eux qui y sont confrontés au quotidien.



Les internautes ont aussi consulté dans le Blog:




Les liens utiles en cas de cyberattaques :



Vous êtes un professionnel ?


xDPO organise des séances de sensibilisation de vos utilisateurs à ces risques, contactez nous : nous utilisons des exemples vécus chez nos clients ou en organisant une - fausse- campagne de « phishing » pour vérifier si le message est bien passé.


Une sensibilisation concrète et toujours marquante pour vos équipes !

210 vues0 commentaire

Comments


bottom of page