Chacun se dit que les piratages n’arrivent qu’aux autres ou remet au lendemain les actions pour se protéger. Mais les menaces sont partout et, comme le prouve l’attaque d’envergure des dernières 24 heures qui a notamment touché Renault, personne n’est à l’abri et même des structures de grande taille peuvent en être victimes alors qu’elles sont pourtant mieux armées que les TPE / PME.Mais si des entreprises de la taille de Renault ne parviennent pas à se protéger, comment une PME peut résister ? Faut-il revenir au papier et abandonner l’outil informatique ?Non l’informatique n’est pas une passoire et on oubli un peu vite que les pertes de données étaient courantes du temps du papier (incendie, dégât des eaux, effacement avec le temps) et qu’il est beaucoup plus facile de dupliquer des données informatiques que de faire des photocopies de tous les documents « papier ».Comment éviter les menaces alors ?
Sauvegarder efficacement Personne ne peut avoir la prétention d’être protégé contre toutes les menaces ou contre tout rançonware. Alors avant de dépenser des sommes considérables pour se protéger (sans jamais savoir si ça sera efficace), pensez déjà à avoir une solution pour restaurer vos données si vous êtes piratés. Si vous êtes victime d’un rançonware, c’est embêtant, mais si vous avez une copie de vos données en sécurité, ça n’est pas une catastrophe absolue. Si au contraire ça n’est pas le cas, ou que la sauvegarde est impactée alors oui ça peut être fatal. Pour être sécurisé à ce niveau là il peut être intéressant d’utiliser 2 sauvegardes complémentaires :
Sauvegarde sur disque afin d’avoir l’intégralité des données et d’avoir une possibilité de restauration rapide. Mais le risque de la sauvegarde sur disque est que le rançonware puisse atteindre ce disque et le crypter à son tour. De plus le disque de sauvegarde est situé au même endroit que les données de travail, cela n’est donc pas efficace contre un risque d’incendie, cambriolage, etc..
Sauvegarde en ligne pour tout ou partie des données, afin d’avoir un 2nd niveau de sécurité, et une technique qui n’aura pas les même failles que la 1ère sauvegarde.
Avoir des logiciels à jour La presse a peu parlé technique concernant l’attaque massive qui a eu lieu ces dernières heures mais pourtant un fait important est à signaler : les pc victime de cette attaque était pour l’essentiel sous Windows XP et Windows 10 n’est d’aucune manière concerné par cette faille de sécurité. Cela veut dire que les entités qui ont suivi les recommandations d’abandonner XP en avril 2014 (qui est quand même sorti en 2001) n’ont pas de soucis à se faire. Mais voilà quand on veut repousser l’échéance d’une migration qui pourtant s’impose, on s’expose à des risques. Et on ne peut pas dire qu’on n’avait pas été prévenu !
Eviter les mots de passe identiques sur tous les comptes. Prenons l’exemple que vous créez votre compte mail, votre compte facebook, votre compte « impots.gouv.fr » avec le même mot de passe, et que celui-ci soit également mot de passe de session, de votre stockage Cloud (via Icloud ou Onedrive) et enfin le mot de passe de votre hébergement web. Si vous avez besoin de donner le mot de passe de session de votre PC à un collègue, stagiaire ou autre pour une raison X ou Y, il pourra avoir accès à vos données à l’avenir, à vos mails, à vos revenus et modifier le contenu de votre site web sans aucune connaissance particulière. On voit là que c’est inconscient. De même, on entend régulièrement que telle ou telle site internet s’est fait pirater et que des comptes utilisateurs se retrouvent dans la nature. Imaginez que facebook se fasse pirater, le pirate connait donc votre adresse mail et comme le compte mail utilise le même mot de passe que facebook, il peut lire vos messages, et se connecter sur tous les comptes listés dans les mails, ceux-ci utilisant le même mot de passe que le mot de passe facebook volé. Utiliser le même mot de passe, c’est risquer un effet boule de neige en cas de piratage d’un compte en particulier.
Ne jamais noter les mots de passe. Ça parait évident, mais oh combien de personne notent leur mot de passe sur un post it collé à leur écran. Eh oui ça soule tout le monde de modifier un mot de passe, mais si un site internet ou un serveur le demande, c’est pour améliorer la sécurité alors ne réduisez pas ces efforts à néant en le notant. On se souvient du piratage de France 5 ou un salarié évoquait le piratage à la télévision, avec des mots de passes écrit sur le mur derrière lui… Comme quoi les grosses entreprises ne sont pas toujours des modèles à suivre.
Evitez les mots de passe trop simples Parfois on est obligé de donner un mot de passe à un tiers, un prestataire qui doit se connecter à notre compte ou autre, si le mot de passe est complexe, il le saisi et l’a déjà oublié 30 secondes plus tard, si au contraire le mot de passe est du genre « jeanmimi59 », aucun doute qu’il pourra s’en souvenir sans trop d’effort et se connecter à votre compte par la suite s’il n’est pas doté d’une éthique très développée.
Ne pas donner tous les droits aux utilisateurs. « L’enfer c’est les autres » est également vrai en informatique. Les piratages sont souvent dus à des négligences d’un ou plusieurs utilisateurs, l’installation de logiciels sans avoir un regard critique, cliquer sur le lien d’un mail indésirable, etc.. Alors pour éviter certaines déconvenues, il faut parfois considérer les utilisateurs comme de grands enfants, et leur mettre une sorte de contrôle parental. Sous la technologie client / serveur Windows, le contrôleur de domaine permettra de brider les utilisateurs afin qu’ils ne puissent pas installer de logiciels sans autorisation de l’administrateur.
Ne pas céder à la facilité. J’installe une nouvelle application ou un nouveau périphérique et ça ne marche pas quand le firewall est activé ainsi que l’antivirus. L’éditeur / le constructeur me disent de les désactiver. Fausse bonne idée. Il s’agit là d’une solution de facilité pour clore la conversation mais il vaut mieux chercher quel port du firewall doit être ouvert et quel paramètre de l’antivirus doit être modifier pour utiliser le matériel / logiciel sans supprimer les protections.
En fait pour résumer il faut du bon sens, ne pas tendre le bâton pour se faire battre et ne pas mettre tous les œufs dans le même panier. Les attaques ciblées ne concernent que des entreprises sensibles / stratégiques et les attaques de masse peuvent être évitées avec de la rigueur. Alors au boulot !