Retour au site Crédit Agricole
Le blog des professionnels / Activité

Une sélection d’actualités générales, financières et sociales utiles pour les entrepreneurs.

Sécurité informatique : suivez le guide

19 mai
Sécurité informatique : suivez le guide
Activité

Mai 2015

Les petites entreprises sont moins protégées que les grandes en matière de sécurité informatique. Raison de plus pour être vigilant. Un guide, édité par l’Agence nationale de la sécurité des systèmes d’information, rappelle les bonnes pratiques à adopter en la matière.

Intrusion dans le système informatique, perte de données, vol d’informations sensibles, escroquerie financière… En matière de sécurité informatique, le risque zéro n’existe pas. Pas question pour autant de cadenasser son système informatique vis-à-vis de l’extérieur : il existe des pratiques peu coûteuses – et faciles à mettre en œuvre – qui permettent de limiter, en grande partie, ces aléas. Le Guide de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), réalisé en partenariat avec la CGPME, en présente une douzaine. Toutes sont tirées de l’observation de faits réels, auxquels des entreprises ont été confrontées. En voici un aperçu.

Gare aux mots de passe

10 000 € ! C’est le montant soutiré à une entreprise, dont le comptable avait paramétré, pour ne pas l’oublier, un mot de passe vulnérable pour accéder aux comptes bancaires de la société : 123456. Une simple attaque utilisant un outil automatisé a suffi à le découvrir.

Ce genre de mésaventure est pourtant facilement évitable, sans pour autant choisir un sésame complexe à mémoriser. À cet égard, le guide suggère deux méthodes pour trouver le bon. D’une part, la méthode phonétique : "j’ai acheté 5CDs pour cent euros cet après-midi" donne "ght5CDs%E7am". D’autre part, la méthode des premières lettres : "Allons enfants de la patrie, le jour de gloire est arrivé" se traduit par "aE2lP,lJ2Géa !". Simple mais efficace.

Mettre automatiquement à jour ses logiciels

N’oubliez pas les mises à jour, surtout lorsqu’elles concernent la sécurité du système informatique et des logiciels de l’entreprise ! En effet, elles protègent contre les failles et les vulnérabilités dont les éditeurs de logiciels ont connaissance. Malheureusement, on remet souvent à plus tard cette réactualisation, quand on ne l’oublie pas purement et simplement. Ce qui permet aux prédateurs exploitant ces vulnérabilités de continuer à mener leurs attaques, même longtemps après que ces failles aient été découvertes et corrigées.
Pour être toujours à jour, on peut configurer ses logiciels de manière à ce que les mises à jour de sécurité s’installent automatiquement. En revanche, si on télécharge les correctifs soi-même, il faut veiller à bien utiliser les sites internet officiels des éditeurs.

Méfiez-vous des pièces jointes

Sans qu’elle ne le sache, l’ordinateur de cette personne était utilisé pour envoyer des courriels diffusant des images pédopornographiques. Il a suffi qu’elle clique sur un lien présent dans un courriel semblant provenir d’une de ses connaissances pour que sa messagerie soit infectée.
Ce risque est bien réel. En effet, les courriels sont une "arme" extrêmement utilisée dans la réalisation des attaques informatiques. Il faut donc être vigilant, avant de les ouvrir. Méfiance si le message paraît suspect, ou si son contenu n’est pas cohérent avec l’identité de son expéditeur (dont l’adresse peut avoir été piratée). Attention également, aux pièces jointes et liens présents dans leur contenu. Ils peuvent être corrompus. Pour ne pas prendre de risque, il est conseillé, en cas de doute, de désactiver l’ouverture automatique des documents téléchargés et de les scanner avec un antivirus.

Pour en savoir plus :


© Thibault Bertrand - Uni-éditions - mai 2015