La sécurité informatique une question de fondamentaux
Aujourd’hui la cybersécurité préoccupe.
Face à la recrudescence des attaques informatiques, le secteur du numérique est confronté a beaucoup de problèmes qui malheureusement mettent en mal la productivité de ce milieu.
Cet article va aussi vous intéresser : Le conseil d’administration et la cybersécurité : pourquoi et comment s’en préoccuper ?
Si aujourd’hui tout le monde semble comprendre à quel point la sécurité informatique est importante, il faudra aussi préciser que les déploiements des méthodes de protection des outils informatiques n’ont pas encore été adopté de manière efficace. Il y a Encore du chemin à parcourir, et pour cela il faudrait reconnaître d’abord les exigences et besoins primaires. C’est d’ailleurs, ce que met en évidence Damien Alexandre, Animateur de l’espace consacré aux collectivités du Clusif, l’association des spécialistes de la sécurité informatique : « Sans fondamentaux de sécurité informatique, tout ce que l’on construit repose sur du sable ».
Plusieurs collectivités en France durant cette année ont été ciblées les mêmes victimes d’attaques informatiques. Malheureusement la tendance continue de grimper. Même si l’on connaît les problèmes, si l’on connaît le procédé, il semble encore difficile de pouvoir déterminer dans quelle mesure se protéger contre la marée de la cybermalveillance. Parmi ces actes de malveillance, les attaques au rançongiciel se sont quand même démarquées, surtout avec leurs exigences de payer des sommes d’argent en guise de rançon. À la question de savoir comment se protéger le spécialiste du CLUSIF, Damien Alexandre note : « La première étape est de mettre en place les fondamentaux. Il faut d’abord établir une politique de sauvegarde. Quelles données sauvegarde-t-on, à quelle fréquence et combien de temps sont-elles conservées ? J’applique la règle du « 3-2-1-0 » : trois jeux de données (un en production et deux sauvegardes), deux sauvegardes sur deux supports différents, une sauvegarde externalisée pour faire face au risque de cambriolage ou d’incendie et zéro défaut. ».
Il précise par ailleurs l’importance de faire des vérifications, au moins une fois par an, des sauvegardes et des procédures de restauration. De plus, l’expert met l’accent sur la nécessité donc après l’utilisation des mots de passe de sorte à la rendre la plus qualitative possible. Enfin, le dernier point abordé par notre expert est bien sûr de considérer les mises à jour comme étant des priorités. Les responsables de sécurité doivent s’assurer que l’ensemble de leurs logiciels les systèmes reprendre au norme la plus récente des mises à jour. En bonus, il est clair que l’ensemble des pratiques ne sauraient fonctionner si les acteurs concernés ne s’informent pas et ne redouble pas de vigilance quant à leur pratique d’hygiène numérique.
Mais bien sûr, tout ceci n’est que des mesures de protection basique. Et l’expert ne manque pas de le soulever. « Je conseille aux collectivités de se saisir de leurs obligations et d’y voir des opportunités. Elles doivent en effet se conformer au référentiel général de sécurité et au règlement général sur la protection des données (RGPD). Ce sont deux textes très complémentaires qui incitent à mettre en place des systèmes de management de la sécurité. Cette gouvernance doit prendre en compte les dimensions technique, organisationnelle, humaine et juridique. On sait, par exemple, que les utilisateurs sont ciblés dans les attaques de rançongiciels. En Charente-Maritime, nous avons demandé aux chefs de service d’accorder du temps à leur personnel pour que ces derniers puissent suivre deux très bons MOOC, ceux de l’Anssi et de la Cnil (*). ». Un récapitulatif en retient qu’une bonne politique de sécurité doit nécessairement passer par :
– Une mise en conformité des règles du règlement général des données
– La sensibilisation et la formation du personnel sur les risques informatiques et les bonnes pratiques d’hygiène au numérique.
Par ailleurs, la sensibilisation peut s’étendre sur des kits du GIP Cybermalveillance.
La question de la cybersécurité lorsqu’on s’y intéresse tourne autour de la sensibilisation. Les moyens existent bel et bien pour se protéger. Il faudrait seulement les adopter. De la sorte les attaques peuvent être facilement à éviter.
Par ailleurs l’expert en sécurité informatique donne quelques conseils lorsque l’organisation est touchée par une attaque informatique.
– La première étape consistera à déposer une plainte auprès des autorités compétentes.
– La seconde étape sera le contact de l’assureur si l’organisation a souscrit à une police d’assurance relative à la sécurité informatique.
– L’étape la plus importante est de ne pas payer la rançon exigée par les cybercriminels.
Il faudrait aussi la discipline du côté des équipements informatiques et de responsable en charge de l’ensemble des politiques de l’organisation ciblée.
« Les informaticiens des collectivités se trouvent alors face à une contrainte, puisqu’ils doivent rétablir le système le plus vite possible, tout en préservant la collecte de preuves pour l’enquête. Cet exercice est susceptible d’entraîner un nécessaire achat de nouveaux matériels. Surtout, il ne faut pas payer une rançon lorsqu’elle est demandée. C’est là que le respect du principe du « 3-2-1-0 » pour la sauvegarde est essentiel. ». Explique Damien Alexandre.
Accédez maintenant à un nombre illimité de mot de passe :