Cinq leçons pour les entrepreneurs suite aux récentes cyberattaques
PROPOSé par PROXIMUS

2022 fut (malheureusement) une année faste en matière de cyberattaques, et 2023 s’annonce également difficile sur le plan de la cybersécurité. Quelles leçons tirons-nous des péripéties vécues par les organisations belges et internationales ? Après avoir consacré un précédent article aux dix termes de cybersécurité à connaître absolument, nous nous tournons vers ces cinq cyber leçons.
1. Peaufinez votre sécurité informatique
Mieux vaut prévenir que guérir dit l’adage, et il est dès lors important d’équiper votre entreprise, aussi petite soit-elle, d’une infrastructure de sécurité efficace. La moindre faille au sein de votre système peut en effet être exploitée. Cela vaut également pour les grandes entreprises. Songez au piratage chez T-Mobile où un hacker était parvenu à infiltrer le réseau de l’entreprise de télécommunications via un routeur non sécurisé.
Les PME apparaissent toutefois également vulnérables si elles ne consentent pas aux applications classiques en matière de sécurité. Songez à la protection du réseau (par ex. via un firewall ou pare-feu) et des terminaux (par ex. anti-malware). Dans de nombreux cas, votre partenaire informatique ou télécom peut certainement vous aider. Ce sera également nécessaire, car il ressort d’une enquête du Gouvernement flamand sur la maturité de la cybersécurité dans les entreprises, que près d’1 entreprise flamande sur 8 a été victime d’une cyberattaque l’année dernière.
Peaufiner votre protection est d’ailleurs quelque chose de dynamique. Des failles apparaissent en effet de temps à autre d’où l’objectif des journées zéro vulnérabilité au sein du serveur Microsoft Exchange Server qui obligent à effectuer une mise à jour de sécurité (un patch comme on l’appelle). Mais là aussi votre partenaire informatique peut vous épauler.
2. Sensibilisez les collaborateurs
On entend souvent que l’être humain est le maillon faible au niveau de la sécurité. C’est lui en effet qui se connecte à toutes ces applications par le biais de son nom d’utilisateur et mot de passe. Une identification forte (à l’aide par exemple d’une authentification multifactorielle ou MFA, où un mot de passe temporaire est créé) constitue incontestablement une option. Lors de la cyberattaque qui a touché l’école supérieure Vives il y a quelques mois, il s’est avéré qu’aucune identification multifactorielle n’avait été mise en place au sein de l’organisation. Le piratage avait été l’élément déclencheur pour l’activer.
Sachez aussi que de nombreuses applications, telles que Microsoft 365, prévoient entre-temps l’authentification multifactorielle (comme l’envoi par SMS vers votre téléphone portable d’un code que vous devez ensuite introduire) de manière standard. Mais ayez conscience que l’authentification multifactorielle ne résoudra pas tout. Lors du piratage dont a été victime récemment le service de taxis et de livraison de repas Uber, l’authentification multifactorielle a été contournée car ce code avait été demandé à un collaborateur insouciant (et obtenu).
De nombreuses organisations, comme le groupe de bancassurance Belfius ou le groupe hospitalier UZA, organisent au demeurant des formations anti-phising pour sensibiliser leurs collaborateurs aux dangers potentiels.
3. Sauvegardez vos données (aussi pour une reprise optimale)
Vos données sont votre bien le plus précieux, aussi parce qu’il s’agit souvent de données confidentielles ou d’informations personnelles de clients. Le cauchemar absolu est que ces données et leur sauvegarde soient compromises.
Un élément crucial qui est ressorti des récentes cyberattaques est le fait que la partie affectée a encore pu récupérer les données. Ce fut le cas dernièrement lors du grand piratage informatique à la ville d’Anvers. Mais cela vaut aussi pour de plus petites organisations. C’est ainsi que l’entreprise familiale néerlandaise VDL s’est relativement bien remise d’une cyberattaque, car elle disposait encore de ses sauvegardes (back-ups). Cela lui a permis de pouvoir redémarrer assez rapidement.
DÉCOUVREZ AUSSI:
4. Surveillez votre réseau
Une cyberattaque a souvent une certaine durée et se déroule selon un schéma particulier. C’est ainsi que les hackers recherchent des failles dans vos systèmes via des logiciels spécialisés. Une fois qu’ils y sont parvenus, des applications spécifiques, et tout aussi malveillantes, extraient les données d’entreprises les plus intéressantes. Ces données sont alors prélevées de votre système, copiées et un maximum de traces effacées. Le truc est de recevoir un signal indiquant un problème et d’agir. Des gestionnaires de réseau, aussi des sociétés externes, peuvent s’en charger.
La nécessité d’une intervention rapide s’est par exemple avérée très utile lors du piratage du ministère de la Défense où, selon ses propres dires, la cyberattaque avait été assez vite remarquée. Cela a permis au service d’isoler notamment certaines parties du réseau.
5. Soyez préparé (et conscient de l’impact)
Une cyberattaque dépasse l’informatique et la technologie. La communication est également cruciale. Certaines choses ne peuvent pas être immédiatement signalées, alors que dans le même temps, des instances telles que l’APD ou l’Autorité de protection des données doivent être prévenues, si des données clients ont par exemple été subtilisées. Mieux vaut dès lors, aussi en tant que petite entreprise, avoir un plan B : que faire (en premier lieu) lors d’une cyberattaque ?
On trouve un bel exemple à la Ville d’Anvers où le responsable de l’informatique ou directeur des données ne fut pas le seul concerné, mais aussi le manager de la résilience et le responsable de la communication. La ville adopta ainsi une démarche de communication claire : ne rien (pouvoir) expliquer dans un premier temps, mais bien consulter les instances compétentes, pour ensuite donner plus d’informations, du moins jusqu’à un certain point. Ou comment une cyberattaque peut avoir un impact sur toute une organisation, petite ou grande.