Sommaire de l’article
- Introduction
- Le RGPD, un enjeu pour la cybersécurité
- Les différentes menaces
- Les piliers de la sécurité
- Les bonnes pratiques à adopter
Cet article est tiré du webinaire « Cybersecurité : comment protéger mon organisation des menaces ? » que vous pouvez retrouver ici
Introduction
- En 2019, 60% des attaques et vols de données en 2019 concernent une PME.
- 93% des PME ayant perdu leurs données pendant 10 jours ou plus ont déclaré faillite dans l’année de la catastrophe.
- Augmentation des attaques informatiques depuis le 1er confinement dû au télétravail et l’utilisation d’outils informatiques mal protégés (ordinateur personnel, non utilisation de VPN…).
Le RGPD, un enjeu pour la cybersécurité
La mise en conformité au RGPD permet aux entreprises d’avoir une meilleure connaissance des données qui sont utilisées, mais également les emplacements de stockages et les durées de conservations. Ainsi ne sont conservées que les données essentielles pour les traitements de données.
Le RGPD impose également la mise en place de procédures obligatoires. Notamment la procédure de violation de données. Cette dernière permet de réagir en fonction de la gravité de la violation de données (fuites, disparitions, altérations des données) :
- Tenue du registre des violations de données
- Prévenir l’autorité de contrôle
- Avertir les personnes concernées de la violation de données
Être préparé en cas d’attaque est un point essentiel, cela permet de renforcer la confiance des collaborateurs et des clients en démontrant que des procédures sont en places.
Les menaces
Il existe plusieurs types de menaces qui peuvent provenir de sources différentes, des attaques informatiques (DDoS, Cryptovirus, virus, malwares), du social engineering comme le phishing ou de l’espionnage.
Les piliers de la sécurité
La sécurité informatique repose sur 4 piliers :
- Disponibilité : les données sont accessibles et utilisables par son destinataire autorisé à l’endroit et à l’heure prévue.
- Intégrité : les données sont modifiées seulement par les personnes autorisées et selon une procédure établie.
- Confidentialité : Les données sont accessibles uniquement aux personnes habilitées.
- Traçabilité : conserve les traces de l’état et des mouvements de l’information. C’est ce dernier pilier qui permet de savoir si les 3 autres caractéristiques ont été appliquées.
Bonnes pratiques
Certaines bonnes pratiques concernent les collaborateurs comme par exemple la sensibilisation : ne pas répondre aux emails suspects, effectuer des doubles vérifications pour des opérations importantes (mails + téléphone).
Cela peut également être la mise en place de mot de passe dits « forts » et une politique de changement tous les X jours.
L’utilisation d’un mot de passe distinct pour chaque applicatif est fortement recommandé.
Des sauvegardes et des PCA (plan de continuité d’activité) doivent également être mise en place. Une surveillance des réseaux grâce à des dispositifs de sécurité permet de repérer les évènements inattendus.
Retrouvez d’autres bonnes pratiques sur notre webinaire ici