CYBERATTAQUES - Comment protéger ses bases de données ?

cyberattack

D’année en année, le nombre de cyberattaques ne cesse d’augmenter. En 2017, près de 80% des entreprises européennes affirment en avoir été victimes et en subir de plus en plus, majoritairement sous forme de « ransomware », « rançongiciel » en français, qui crypte les données et demande une rançon pour les restituer. En effet, les données que conservent les entreprises sont précieuses, et il est essentiel de les protéger.

-

Les entreprises, une cible idéale

Les serveurs des entreprises sont une véritable mine d’or. On y trouve des données importantes et confidentielles : des fichiers clients aux échanges commerciaux, en passant par des données de comptabilité et informations de paiement ou encore des brevets et processus de fabrication. Être victime d’une cyberattaque a plusieurs conséquences :

Tout d’abord, une attaque peut rendre impossible l’exercice de l’activité de l’entreprise. Elle peut également induire des pertes financières directes ou indirectes, et impliquer l’entreprise au niveau juridique.
De plus, une cyberattaque peut impacter négativement l’image de l’entreprise si elle est portée à la connaissance du public.
Et enfin, c’est du temps perdu pour l’entreprise, qui doit récupérer ces informations. Elle peut faire face à un accès à ses dossiers par des personnes non autorisées, mais aussi une altération ou une perte de données.

Perte de temps, conséquences financières, données perdues ou altérées : autant de raisons de renforcer la sécurisation de ses données.

 

COMMENT SE PROTÉGER ?

Il existe plusieurs façons de se protéger contre ces attaques et de sécuriser ses données. Les solutions qui vont suivre sont primordiales pour une protection des données informatiques efficace, et sont simples à mettre en place.

 

1/ DES MOTS DE PASSE COMPLEXES

Un élément essentiel pour protéger ses données est de réguler leur accès par des mots de passe difficiles à déchiffrer, composés d’au moins 8 caractères et mélangeant chiffres, minuscules et majuscules. Il faut penser à les modifier régulièrement, et à les garder secret : bannie l’utilisation de pense-bêtes sur les postes, car il faut éviter d’écrire les mots de passe, et notamment près du poste informatique pour lequel ils sont utilisés !

Il est possible de sécuriser l’accès à un poste de travail ou même à des fichiers, en mettant en place une protection nécessitant un identifiant et un mot de passe. Peu de personnes doivent connaître ces informations, pour optimiser la sécurité des données.

 

2/ DES COMPTES UTILISATEURS INDIVIDUELS

Il est important de mettre en place des comptes utilisateurs individuels au sein de l’entreprise, avec des accès et des droits bien définis. Chacun doit avoir accès uniquement aux fichiers dont il a besoin pour travailler, et non à toutes les données de l’entreprise : cela évite une utilisation non appropriée ou un vol de données sensibles notamment. De plus, il faut attribuer des droits pour chacun des fichiers : droit de modification, droit de suppression…

Chaque compte dispose d’un nom d’utilisateur et d’un mot de passe, qui ne doivent êtres connus que par un nombre restreint de personnes (l’utilisateur du compte, le dirigeant et le service informatique par exemple).

 

3/ – UN MATÉRIEL À JOUR

Une sécurité supplémentaire contre les cyberattaques consiste à garder ses postes informatiques et ses logiciels à jour en permanence. En effet, les nouvelles mises à jour incluent très souvent des protections contre des virus récents, contre lesquels les anciennes versions ne peuvent rien. Cela rend les outils informatiques moins vulnérables, et donc permet de protéger vos données plus efficacement.

 

4/ DES SAUVEGARDES RÉGULIÈRES, AVEC UN STOCKAGE SÉCURISÉ

Plus souvent vous sauvegarderez vos données, moins vous en perdrez en cas de cyberattaque. Il est possible d’en faire tous les jours, toutes les semaines, tous les mois : afin de déterminer la bonne fréquence, demandez-vous combien de temps vous êtes prêt à perdre. Une journée de travail ? Une semaine ? Une fois la sauvegarde faite, il faut vérifier qu’elle a été effectuée correctement, et que les données sont restituées dans l’état où elles ont été enregistrées. Mais pas de panique : il est possible de simplifier la gestion des sauvegardes et d’en automatiser les procédures.

Les supports de sauvegarde sont variés : disques durs externes, clés USB, ordinateur dédié ou serveur privé, le choix ne manque pas, mais tous doivent (de préférence) répondre à un même critère : ils doivent être stockés dans un endroit physiquement extérieur à l’entreprise. Cela permet de les conserver en cas d’incendie ou de dégâts des eaux, par exemple. Il est possible de stocker les supports de sauvegarde dans un local appartenant à l’entreprise ou chez un prestataire ; et il est nécessaire d’assurer la sécurité de l’accès au lieu, par exemple par un système de gardiennage, de badge ou de digicode.

 

5/ UN COMPORTEMENT RESPONSABLE

Enfin, il faut veiller à adopter une conduite sans risques lors de l’utilisation d’un poste informatique. Quelques règles s’imposent, comme par exemple :

    • faire attention à ce qui est téléchargé et installé sur le poste en question ;
    • ne pas ouvrir les e-mails provenant de destinataires inconnus, et tout spécialement les liens : préférez les taper vous-même dans la barre d’adresse de votre navigateur, pour éviter tout problème ;
    • ne pas répondre aux e-mails demandant vos informations de connexion : aucun organisme sûr ne vous les demandera !

 

EN RÉSUMÉ

Aujourd’hui, le traitement des données informatiques fait partie intégrante du quotidien de toute entreprise. Les données qui y sont conservées sont précieuses, essentielles à votre activité, et il ne faut pas qu’elles tombent entre de mauvaises mains. Il est nécessaire de prendre des mesures de sécurité, allant de l’utilisation de mots de passe à un système de sauvegarde efficace et bien géré.

 

La sécurité informatique de votre entreprise et son bon fonctionnement vous tient à cœur ? Découvrez comment Inovera peut vous aider à protéger vos données, et n’hésitez pas à contacter nos équipes pour en parler.