www.belgium.be Logo of the federal government
hacker

Comment augmenter rapidement la cyber-résilience d'une organisation ?

Actualité

Les bases de la sécurité

Il est impossible de prévenir les cyberattaques à 100%, mais nous ne sommes certainement pas impuissants.

Nous recommandons aux entreprises et aux organisations d'élaborer un (cyber)plan d'urgence, de le mettre à jour et de le tester régulièrement. Il est important que chaque employé(e) sache quelle est sa tâche en cas de cyberincident (Voir le webinaire conscacré aux cyberincidents via https://www.youtube.com/watch?v=ETtBwTZWsm4)

Tenez à jour vos listes de contacts et conservez-les également sur papier.

Si nécessaire, demandez l'aide d'un partenaire ou d'une entreprise externe. A cet égard, prenez des dispositions à l’avance.

Utilisez l’authentification à deux facteurs (2FA) lorsque c’est possible, tant sur les comptes individuels que sur les comptes de médias sociaux des entreprises ou organisations. Travaillez à l'introduction du 2FA ou du MFA pour les accès les plus importants de l'entreprise.

Assurez-vous que vos systèmes sont à jour et conservez toujours les sauvegardes essentielles et pertinentes hors ligne.

Comme les cyber-experts et les entreprises de sécurité ne cessent de le rappeler, les mesures de sécurité de base peuvent faire une grande différence, non seulement pour l'internaute individuel mais aussi pour les entreprises et les organisations: reconnaître et prévenir les tentatives de phishing, utiliser des mots de passe forts et une authentification à deux facteurs (2FA), appliquer les correctifs et mises à jour régulières des systèmes restent des facteurs-clés d’une bonne cyberdéfense.

Pour un aperçu complet des mesures de sécurité, veuillez consulter le cyberfundamentals framework.

Check-list pour renforcer rapidement votre sécurité

Prévention des ransomwares ou wiperwares

  • Il est important que vos appareils soient protégés par un logiciel antivirus, mais une protection spécifique contre les ransomwares est également devenue indispensable. Installer un logiciel anti-ransomware peut également faire la différence.
  • Il est crucial de reconnaître les faux messages à temps et donc d’entraîner régulièrement les utilisateurs à les reconnaître.
  • Effectuer des mises à jour régulières sur tous vos systèmes est vital.
  • Enfin, faites des sauvegardes régulières (et stockez les backups essentiels hors-ligne) au cas où vous seriez victime de ce type d’attaques.
  • Assurez-vous d'avoir un plan de continuité et de reprise des activités avec un système de sauvegarde testé et donc fonctionnel.
  • Faites vérifier votre architecture et votre politique de sécurité informatique par un spécialiste (en ce compris la politique en matière de correctifs, de formation des utilisateurs, de segmentation du réseau, …)
  • Lisez nos conseils complets: https://www.cert.be/sites/default/files/ransomware_2019_fr.pdf

Mitigation des attaques DDoS

  • Soyez prêt à faire face à une attaque DDoS. Vérifiez si vos systèmes exposés à l’internet sont suffisamment protégés contre une attaque DDoS.
  • Soyez attentif aux autres attaques qui peuvent se "cacher" derrière l'attaque DDoS.
  • Il existe des services et des produits qui permettent d'atténuer une attaque DDoS. Dressez un inventaire pour savoir si l'utilisation de ces services est pertinente pour votre organisation.
  • Lisez nos conseils complets: https://www.cert.be/fr/paper/ddos-protection-et-prevention

Reconnaître le phishing à temps

  • Soyez très attentif aux éventuelles attaques de phishing.
  • Faites comprendre aux employés que les communications inhabituelles provenant de contacts professionnels sont également suspectes.
  • Demandez aux employés de signaler les courriels suspects au service informatique.
  • Faites toujours suivre les messages suspects à [email protected].

Détecter rapidement les campagnes de désinformation

  • La diffusion de la désinformation par des canaux piratés est une menace. Soyez attentif aux éventuels abus des canaux de communication publics de votre organisation (sites web et médias sociaux).
  • Surveillez les activités sur les comptes de médias sociaux de votre organisation. Soyez attentif aux tentatives de connexion suspectes et déviantes. Utilisez l’authentification à deux facteurs (2FA).
  • Rappelez aux employés d'être prudents lorsqu'ils partagent des informations sur les médias sociaux.

Détecter les actions anormales dans les réseaux professionnels

  • Investissez dans la surveillance et la journalisation de votre réseau (logging et monitoring).
  • Soyez très attentif à tout trafic inhabituel voire anormal sur les systèmes et dans le réseau.
  • Vérifiez si les solutions anti-virus sont à jour.
  • Lien vers le webinaire: ‘logging et monitoring’: https://youtu.be/uuqB7guF4UY

Trouver et mettre à jour les systèmes vulnérables

  • Suivez nos conseils et avertissements sur cert.be
  • Vérifiez les vulnérabilités connues des systèmes principaux et des systèmes exposés à l'internet.
  • Prêtez également une attention particulière aux vulnérabilités fréquemment utilisées, par exemple récemment Log4j.
    https://www.cert.be/fr/warning-active-exploitation-0-day-rce-log4j
  • Dans certains cas, une mise à jour pour une vulnérabilité n'est pas encore disponible. Dans ce cas, prenez des mesures d'atténuation (décrites au cas-par-cas, souvent via des publications des vendeurs à propos de la vulnérabilité en question), p.ex. la restriction de l'accès à un système vulnérable.

Que faire après une cyberattaque ?