Sécurité économique et informatique : les 5 règles d’or
Publié le 9 janvier 2019
Règle n°1 : « Attention aux courriels frauduleux »
« 80 % des cyberattaques proviennent d’un courriel frauduleux », prévient un expert d’un service de l’État de la région. Deux méthodes sont principalement utilisées : les courriels avec un lien ou une pièce jointe infectée qui, en cliquant dessus, déclenche un programme malveillant (demande de paiement d’une rançon, par exemple) ; les courriels dits « d’ingénierie sociale », à travers lesquels l’expéditeur se fait passer pour un fournisseur, un client, un partenaire bancaire, un prestataire informatique, et demande au destinataire, soit de procéder à un paiement, soit de lui ouvrir l’accès à distance à son ordinateur.
En général, ce type d’attaque combine facteur financier et facteur « panique » (le destinataire doit répondre au plus vite). Ces courriels imitent parfois très bien de véritables communications (logos, signatures…). « La seule parade, poursuit l’expert, c’est d’être toujours attentif au contenu du message (adresse, en-tête…), de rechercher les incohérences (fautes de français, partenaire inhabituel…) ou encore écarter les demandes fantaisistes (demandes d’identifiants…). »
Règle n°2 : « Ayez une charte informatique »
C’est grâce à ce document que vous sensibiliserez l’ensemble de vos collaborateurs aux bonnes pratiques de sécurité numérique. Ce n’est pas compliqué : l’Agence nationale de la sécurité des systèmes d’information (ANSSI) propose un guide d’élaboration d’une charte informatique à destination des PME et établissements de taille intermédiaires (ETI).
Règle n°3 : « Faites des sauvegardes ! »
Que votre système d’information soit endommagé par une panne technique ou une attaque informatique, seules des sauvegardes régulières (et réalisées dans les règles de l’art) permettront à votre entreprise de redémarre rapidement. Pour cela, vous trouverez les premiers conseils dans ce « Guide des bonnes pratiques de l’informatique ».
Règle n°4 : « Gérez bien vos mots de passe »
Chaque mot de passe doit être différent. Ils doivent également être longs, de préférence complexes et, bien sûr, ne doivent pas être connus de tiers.
Difficile de réunir toutes ces conditions ? Avec la fiche « Gérer ses mots de passe »et un peu d’habitude, vous découvrirez que ce n’est pas si compliqué. Et il en va de la sécurité, et donc de la pérennité de votre entreprise.
Règle n °5 : « Informez-vous »
Les menaces évoluent, les parades aussi. Nul besoin d’être un spécialiste de l’informatique pour rester informé, de manière accessible et régulière, sur les attaques, les précautions à prendre, les mises à jour logicielles... Pour cela, les services de l’État mettent à votre disposition des informations fiables sur le site « Cybermalveillance.gouv.fr ».
Documents à télécharger :
-
Guide des bonnes pratiques informatiques - CPME (PDF / 853.5 kio)
-
Conseils pour choisir avec soin ses mots de passe - CPME (PDF / 171.3 kio)