Fr En
Comment protéger votre parc informatique d'une attaque antivirale

Comment protéger votre parc informatique d'une attaque antivirale

Publié le : 23/06/2020 23 juin juin 2020

Comment protéger votre parc informatique d’une attaque antivirale ?


Dans un monde où le volume des données numériques en circulation connaît une croissance exponentielle, la question de la cybersécurité est centrale pour les entreprises. En toute lucidité, la question n’est pas de savoir si vous serez un jour victime d’une attaque informatique, mais quand cela se produira. Ces données en main, il convient de mettre en place un combo de mesures préventives pour blinder votre sécurité informatique. Passons en revue les bonnes solutions à adopter.

Quelques chiffres avant d’entrer dans le vif du sujet : selon un sondage OpinionWay pour le CESIN, en 2019 65% des entreprises ont constaté, au minimum, une attaque informatique, pour une perte de chiffre d’affaires de 9% en moyenne.

Les différents virus qui menacent votre sécurité informatique


Fini, le temps où les pirates se contentaient de perturber le fonctionnement des systèmes d’information des entreprises. Désormais, les hackers se servent des virus pour leur soutirer de l’argent, comme avec les cryptolockers par exemple. Voyons donc quelles formes prennent principalement ces attaques.


L’arnaque au président


Pourtant très connue, « l’arnaque au président » est facile à mettre en oeuvre pour les pirates informatiques et continue de faire des ravages en entreprise. Victime de cette fraude en mars 2018, le groupe Pathé aurait perdu plus de 19 millions d’euros à cause de l’escroquerie… Le principe en est simple : le pirate se fait passer pour un dirigeant de l’entreprise et, par voie d’e-mail, sollicite auprès des salariés des virements d’argent. La forme de ces emails est si réaliste que la victime de la fraude n’y voit que du feu… Nous aborderons dans les parties suivantes les solutions pour parer ce type d’attaque.

Le phishing


Egalement très connu et très usité, le phising est un email envoyé par un faux émetteur, qui se fait passer pour vrai : administration (impôts, sécurité sociale, CAF…), banque ou opérateur téléphonique par exemple. Ce mail renvoie la victime vers un site pirate qui, sous prétexte d’une vérification ou d’une mise à jour, collecte alors ses données personnelles ou bancaires. Selon le même sondage OpinionWay pour le CESIN, 79% des attaques informatiques ont eu lieu par le biais du phising en 2019.

Le logiciel espion (spyware)


Il s’agit d’un logiciel installé sur l’un des ordinateurs de l’entreprise (un seul PC infecté suffit à contaminer tous les autres) qui permet au hacker de récupérer les informations qu’il contient et de réaliser de nombreuses tâches. Par exemple, le keylogger enregistre les frappes de l’utilisateur sur le clavier, permettant de pirater identifiant et mot de passe, coordonnées de carte bancaire, etc.

Le ransomware, ou cryptolocker


Autrement appelé rançongiciel, ce cryptolocker paralyse les données contenues sur les postes de travail de l’entreprise grâce à un chiffrement de ces informations. Pour les déchiffrer, et donc les récupérer, l’utilisateur est tenu de payer une rançon.

Que vous soyez chef d’entreprise ou DSI, il existe de nombreuses parades pour vous permettre de déjouer ces virus.

Découvrez notre solution Endpoint Security

Comment protéger votre parc informatique : respecter les bonnes pratiques en interne


Le facteur humain est la source de propagation du virus la plus répandue, et la faille la plus simple à exploiter par les hackers, car simple à mettre en œuvre. C’est ce que l’on appelle l’ingénierie sociale. Elle s’appuie sur un manque de connaissance et de formation des utilisateurs aux bonnes pratiques de sécurité informatique.

Sensibiliser et former les salariés


Nous l’avons vu, l’email est le principal mode de diffusion des virus : 98% des malwares empruntent en effet ce chemin ! Il s’agit donc d’un point de vigilance majeur auquel vous devez sensibiliser les utilisateurs. De plus, les salariés d’une entreprise disposant d’accès avancés sur les ordinateurs, il est relativement facile pour un pirate informatique de les influencer afin de leur faire exécuter un logiciel malveillant sans qu’ils ne s’en rendent compte. Il est donc nécessaire d’informer, voire de former tous les utilisateurs à la sécurité informatique. Il convient notamment :
  • d’insister sur la vulnérabilité des messageries électroniques, en veillant à la cohérence entre le contenu d’un mail et son expéditeur, en n’ouvrant pas de pièces jointes d’un émetteur inconnu, et en ne répondant pas à une demande d’informations personnelles comme identifiants, mots de passe et coordonnées bancaires, données de vos clients…
  • de séparer les usages et appareils personnels et professionnels (messagerie, clé USB…)
  • de ne pas télécharger de contenu numérique sans vérification de l’autorité compétente (DSI, MSP, dirigeant de l’entreprise)
  • de ne pas effectuer de paiement en ligne depuis les postes de travail professionnels.

Pour sensibiliser plus concrètement les salariés de l’entreprise à la sécurité informatique, l’Agence Nationale de Sécurité des Systèmes d’Information (l’ANSII) propose une formation en ligne des bonnes pratiques RDV sur : https://secnumacademie.gouv.fr/.

Établir une charte de sécurité informatique


Quelles sont les applications et les données de l’entreprise les plus sensibles, à protéger en priorité ? Cette question pourra, parmi d’autres, vous guider dans l’élaboration d’une charte de sécurité informatique, nécessaire à la conduite d’une politique encadrée et efficace de protection de votre système d’information. Cette charte, qui prend la forme d’un document, vous permettra en effet, non seulement de sensibiliser concrètement les salariés de la société, mais aussi et surtout de planifier et mettre en place des protocoles précis de surveillance et de contrôle de votre infrastructure informatique.

Faire des mises à jour




Au-delà de la sensibilisation du personnel, la base de votre travail de sécurisation repose sur le maintien à jour de vos systèmes d’exploitation, logiciels et applications. En effet, les intrusions virales profitent des éventuelles défaillances informatiques pour infecter les réseaux ; failles qui viennent d’une conception ou d’une programmation défectueuse. Il est donc essentiel d’opérer régulièrement des mises à jour (le mieux étant de les automatiser) des matériels, notamment les serveurs et disques durs, des OS, réseaux, logiciels et applications de l’ensemble du parc informatique de l’entreprise. A cet égard, attention : les versions précédentes à Windows 7 ne sont plus mises à jour automatiquement par Microsoft.

Veillez également à l’homogénéité de votre système d’information : assurer sa sécurisation lorsque les postes de travail ont un OS et des logiciels différents est une tâche très complexe, voire impossible à mener à bien. Il est donc nécessaire d’uniformiser votre parc informatique.

Contrôler les accès WiFi, internet, et les terminaux de connexion


Si les mails sont une voie privilégiée par les pirates informatiques, ces derniers peuvent aussi infecter votre système d’information par l’intermédiaire des points d’accès à internet de l’entreprise. Ils sont autant de chemins que le hacker peut emprunter pour s’infiltrer dans votre parc informatique et y distiller des virus, notamment des ransomwares. Ainsi, il est nécessaire de sécuriser les bornes WiFi de l’entreprise, qui donnent un accès direct à votre réseau. D’autant que selon la portée de la borne, le point d’entrée peut être largement accessible depuis l’extérieur des locaux. À cet égard le télétravail peut représenter un facteur de risque si la connexion WiFi personnelle du salarié qui se connecte aux serveurs de l’entreprise n’est pas sécurisée.

Proxy et VPN


Il convient également de vérifier les connexions à des sites douteux. Vous ne pourrez pas éviter que les salariés de votre entreprise naviguent sur le web, ne serait-ce que pour leur usage professionnel (et parfois aussi, personnel). Mais il est essentiel de bloquer l’accès à certains sites considérés comme dangereux, et d’empêcher le téléchargement de contenus jugés néfastes. Ainsi, mettre en place un proxy et une connexion via un VPN vous permettront de filtrer et sécuriser les connexions des utilisateurs. Sachez que juridiquement, c’est à l’employeur qu’incombe cette responsabilité… Autant donc, jouer la sécurité à fond.

Installer un antivirus


Même s’ils ne sont pas infaillibles à 100%, installer des antivirus sur chaque poste de travail est absolument nécessaire ! Outre la détection des menaces, ils facilitent les performances de l’ordinateur sur lequel il est installé. Associé aux pare-feux, l’antivirus a la capacité de repérer les logiciels malveillants et de les empêcher de s’installer sur les ordinateurs. Il bloque aussi l’accès à des sites dangereux. Pour autant, tous les antivirus n’ont pas la même efficacité. Les plus connus, comme Kapersky ou Bitdefender par exemple, sont des valeurs sûres. Bien sûr, il faudra veiller à ce que votre antivirus soit constamment à jour, et privilégier de le télécharger directement sur le site de l’éditeur.
 

Essayez notre module Endpoint Security gratuitement durant 30 jours :

Effectuer des sauvegardes


Si malgré tous vos efforts pour assurer la sécurité de votre parc informatique, vous êtes victime d’un logiciel malveillant (ce ne serait vraiment pas de chance, mais il faut bien avouer que les pirates informatiques sont parfois en avance sur les antivirus), alors vous risquez de perdre tout ou jours de vos données. C’est là qu’avoir anticipé et choisi en amont une solution de sauvegarde se révèle être salvateur pour la protection de votre système d’information. Votre capacité de restauration et de récupération de données vous permettra, en cas de piratage ou de blocage, de poursuivre les activités de l’entreprise sans interruption, sans aucune perte financière et donc sans dommage ni pour vos salariés, ni pour votre entreprise. En outre, une solution de sauvegarde et de restauration des données complète vous prémunit d’autres types d’incidents comme les pannes, les erreurs de manipulation, etc. Externaliser votre sauvegarde est d’ailleurs une excellente option pour assurer une sécurisation optimale de vos données.

La solution complète RG System


Pare-feu, proxy, antivirus… Pour maximiser votre sécurité informatique, il faut jouer sur tous les tableaux. Cela peut vite devenir complexe et chronophage à gérer pour qui n’est pas expert. Grâce au module Endpoint Security déployé par RG System, plus de souci ! Vous bénéficiez d’une véritable boîte à outils pour faire simultanément face à toutes les menaces et déjouer toutes les formes d’intrusion.
  • Nous intégrons à notre solution le n°1 de la protection antivirale : Bitdefender GravityZone Business Security qui, en plus de proposer des fonctionnalités clés de protection antimalwares, pare-feu bidirectionnel ou contrôle des contenus web, se dote également de technologies novatrices next-gen telles que EDR et ATS.
  • Nous mettons nos experts à votre disposition pour élaborer votre politique de sécurité informatique. Parce que vos besoins et ceux de vos usagers sont singuliers, nous vous laissons le choix d’adapter et de personnaliser cette charte.
  • Vous bénéficiez d’un puissant firewall, accompagné d’un système de contrôle de contenus en ligne, pour prémunir vos utilisateurs d’une visite malheureuse sur des sites dangereux.
  • Vous protégez l’intégralité des boîtes mails des usagers de votre entreprise, y compris les pièces jointes, tout en conservant la confidentialité de vos échanges.
  • Si nous détectons un virus, nous le mettons en quarantaine et vous en avertissons immédiatement grâce à un système d’alertes en temps réel, 7j/7 et 24h/24.
 

Téléchargez notre infographie : Les 6 bonnes pratiques en matière de sécurité informatique.

Téléchargez l'infographie

Historique

<< < 1 2 3 4 5 6 7 ... > >>
Information sur les cookies
Nous avons recours à des cookies techniques pour assurer le bon fonctionnement du site, nous utilisons également des cookies soumis à votre consentement pour collecter des statistiques de visite.
Cliquez ci-dessous sur « ACCEPTER » pour accepter le dépôt de l'ensemble des cookies ou sur « CONFIGURER » pour choisir quels cookies nécessitant votre consentement seront déposés (cookies statistiques), avant de continuer votre visite du site. Plus d'informations
 
ACCEPTER CONFIGURER REFUSER
Gestion des cookies

Les cookies sont des fichiers textes stockés par votre navigateur et utilisés à des fins statistiques ou pour le fonctionnement de certains modules d'identification par exemple.
Ces fichiers ne sont pas dangereux pour votre périphérique et ne sont pas utilisés pour collecter des données personnelles.
Le présent site utilise des cookies d'identification, d'authentification ou de load-balancing ne nécessitant pas de consentement préalable, et des cookies d'analyse de mesure d'audience nécessitant votre consentement en application des textes régissant la protection des données personnelles.
Vous pouvez configurer la mise en place de ces cookies en utilisant les paramètres ci-dessous.
Nous vous informons qu'en cas de blocage de ces cookies certaines fonctionnalités du site peuvent devenir indisponibles.
Google Analytics est un outil de mesure d'audience.
Les cookies déposés par ce service sont utilisés pour recueillir des statistiques de visites anonymes à fin de mesurer, par exemple, le nombre de visistes et de pages vues.
Ces données permettent notamment de suivre la popularité du site, de détecter d'éventuels problèmes de navigation, d'améliorer son ergonomie et donc l'expérience des utilisateurs.