Le web-magazine des professionnels du bâtiment

Sécurité : 5 conseils pour protéger vos données d’entreprise du piratage

21 février 2020 | Conseils

Après la lourde attaque informatique subie par le groupe Bouygues immobilier à la fin du mois de janvier, la sécurité des données d’entreprise est plus que jamais au cœur des préoccupations des sociétés du bâtiment.

Avec la digitalisation, de plus en plus de données sensibles et/ou importantes pour la gestion de votre travail se trouvent dans vos appareils électroniques ou sur internet. Des données dont certaines entreprises ne pourraient se passer et dont la perte ferait des dommages considérables. 

Les rançongiciels, hantise des entreprises

Certains pirates informatiques ont bien compris l’importance de ces données et ont basé sur cela le développement de logiciels malveillants, dont le but est de séquestrer vos données pour demander une rançon (d’où leur appellation : rançongiciels ou ramsonware).

Concrètement, ces logiciels s’installent sur votre appareil indépendamment de votre volonté et bloquent tout accès à vos données (qui sont désormais cryptées et donc inexploitables). Pour les débloquer, il vous faut un code qui peut vous être communiqué uniquement par le pirate. Comme vous pouvez l’imaginer, le loustic vous demandera de l’argent en contrepartie. Pas le temps de réfléchir à la question : si vous ne payez pas la rançon dans le délai exigé, vos données seront détruites pour toujours.

Comme si ce n’était pas assez, les rançongiciels sont souvent couplés à des logiciels espions, qui récupèrent vos identifiants et mots de passe, dont le pirate peut se servir pour bloquer l’accès à vos comptes en ligne. 

Inutile de dire qu’il vaut mieux ne pas se retrouver dans cette situation. C’est pour cette raison que le ministère de l’Économie et des Finance a mis en ligne cinq bonnes pratiques qui vous permettront de protéger vos données contre les attaques. Nous les avons analysées pour vous ! 

Conseil n.1 : Sauvegardez vos données

En plus de vous protéger contre la perte de vos données en cas de panne de vos appareils, les sauvegardes limitent énormément la portée des rançongiciels. Si vous pouvez récupérer vos données autrement qu’en payant le pirate, son intrusion causera moins de dégâts pour votre entreprise !

Vous avez deux possibilités, quand il s’agit d’effectuer une sauvegarde : enregistrer vos données en ligne, à travers un drive ou un service de cloud, ou sur une mémoire externe, type disque dur.

Aucune des deux solutions n’est, hélas, sans risque.

Les services en ligne, bien qu’ils soient presque toujours sécurisés, ne sont pas immunisés contre les piratages. Si un logiciel espion a réussi à récupérer vos mots de passe, il peut donner au pirate un accès illimité à vos données en ligne. 

Les disques durs sont, dans ce sens, plus surs, mais peuvent présenter des risques tout aussi graves : si vous effectuez une sauvegarde alors que le logiciel malveillant est déjà en action sur votre ordinateur, il peut infecter toutes vos données de sauvegarde. Sans parler du fait que, en cas de passe ou de casse du disque, vos données peuvent s’envoler, même sans intervention extérieure.

Malgré ces imperfections, ces deux solutions vous permettent d’apporter une couche de sécurisation supplémentaire qu’il ne faut pas négliger ! Assurez-vous de bien effectuer des sauvegardes régulières de vos données, en choisissant une de ces méthodes, ou en combinant les deux pour encore plus de sécurité. 

Conseil n.2 : faites attention à vos mails

Les arnaques et tentatives de piratage par mail sont une menace à laquelle la plupart des entreprises font face au quotidien. Du fait que vos données de contact sont souvent publiques pour des raisons commerciales, vos boîtes mail sont d’autant plus susceptibles de devenir la cible d’une attaque.

Il ne faut jamais interagir avec un mail dont la provenance est douteuse. Si vous ne connaissez pas le messager et si son adresse mail est étrange (contenant par exemple plusieurs chiffres ou des codes), placez immédiatement le courriel dans la poubelle.

Parfois, les pirates essaieront de vous piéger en se faisant passer par une société connue : la Poste, votre banque, Apple, Microsoft, Google, Amazon, etc.

Le message peut sembler, d’un premier coup d’œil, parfaitement normal (un colis à retirer, des conditions générales de vente changées, un problème de compte, etc) : le logo de la société est présent, la mise en page du mail est très similaire à des mails authentiques. Comment peut-on alors distinguer les vrais messages des mails malveillants ?

Il n’y a pas de méthode infaillible, mais certains indices peuvent vous permettre de détecter le travail d’un pirate.

  • Il s’adresse à vous en démarrant le mail par « Cher client » ou « Cher abonné » ou d’autres formules de ce type.
    Les sociétés réelles qui vous contactent par mail vous connaissent. Elles s’adresseront donc à vous par votre nom, votre prénom, ou le nom de votre société. Attention : le pirate pourrait avoir déniché votre nom quelque part ou l’avoir extrait de votre adresse mail. Ce n’est donc pas un critère vous permettant, à lui seul, de déterminé la véridicité d’un message ! 
  • Le message n’est pas entièrement en français ou présente des fautes.
    Parfois les pirates ne sont pas du tout français et traduisent leurs mails avec un traducteur automatique, avec des résultats discutables. Les sociétés réelles font appel à des professionnels qualifiés pour la rédaction de leurs messages : les fautes d’orthographe ou de syntaxe sont donc un indicateur sûr de la malveillance d’un message.
  • Les liens pointent vers des sites inconnus.
    Dans un message frauduleux, les liens ne pointent pas vers le site où ils devraient vous diriger, mais vers des pages malveillantes qui enclencheront souvent le téléchargement de fichiers dangereux.
    Ne cliquez jamais sur un lien si vous avez un doute sur la provenance du mail ! Pour vérifier un lien, vous pouvez le survoler, sans cliquer : l’adresse de destination apparaitra en bas à gauche de votre navigateur.

Conseil n.3 : N’ouvrez pas les fichiers d’un format à risque

Certains fichiers malveillant peuvent être téléchargés sur votre ordinateur pendant votre navigation internet, ou distribués en pièce jointe d’un mail. Vous pouvez les reconnaître à leur extension, c’est-à-dire au code qui suit le point après le nom du fichier (par exemple .jpg ou .png pour les images, .docx pour les documents, etc). Les fichiers avec les extensions suivantes sont susceptibles d’installer un logiciel malveillant sur votre ordinateur :

  •  .pif ; 
  • .com ; 
  • .bat ; 
  • .exe ; 
  • .vbs ; 
  • .lnk. ;
  • .scr ;
  • .cab.

N’ouvrez jamais ces types de fichiers, à moins de connaître précisément leur origine et leur fonction !

Conseil n.4 : Faites les mises à jour et privilégiez des logiciels récents

Mettre à jour régulièrement vos appareils et vos logiciels vous permettra non seulement de profiter de nouvelles fonctionnalités et de performances améliorées, mais aussi d’une plus grande sécurité

Les développeur de vos systèmes et de vos logiciels travaillent sans relâche pour détecter et corriger les failles de sécurité qui seraient exploitées par les pirates. Pour que leur travail soit effectif sur vos appareils, il est conseillé de mettre à jour toutes vos applications / systèmes / logiciels dès qu’une nouvelle version est disponible !

Attention cependant, si vous utilisez des logiciels anciens ! Certaines sociétés informatiques privilégient les nouvelles applications et délaissent parfois les anciennes, moins utilisées et donc plus exposées à des failles de sécurité. C’est le cas, par exemple, du navigateur Internet Explorer : bien qu’encore largement exploité par des sociétés, il est peu entretenu par les équipes Microsoft, qui se concentrent davantage sur Microsoft Edge, à privilégier donc pour votre navigation sur le web.
Si vous avez le choix, munissez-vous donc d’outils modernes et largement répandus !

Conseil n.5 : Utilisez un compte utilisateur pour naviguer

Sur vos ordinateur, vous avez le droit de créer plusieurs comptes, avec des privilèges différents.

Par défaut, vous utilisez un compte « administrateur », c’est-à-dire un compte qui a accès à toutes les données et fonctionnalités stockées sur votre machine. 

Le conseil, c’est de créer un compte « utilisateur », avec des droits d’accès limités à vos données et à votre système. Vous utiliserez ensuite ce compte pour naviguer sur le net : de cette manière, si un pirate devait prendre le contrôle de votre appareil, il n’aurait pas accès à la totalité de vos données !

Vous avez trouvé cet article intéressant ? Partagez-le !

Tous droits réservés VIPros 2022