Sensibiliser les entreprises pour se prémunir contre les menaces est une priorité, à l’heure où l’ANSSI note une augmentation de 255 % du nombre d'attaques par rançongiciels en 2020 en France.
Mois européen de la cybersécurité : 5 pratiques contre les ransomwares !
Comment protéger ses données et garantir la continuité d’activité ? Découvrez les bonnes pratiques du NIST (Institute of Standards and Technology) partagées par Veeam pour les entreprises, Stéphane Berthaud, directeur avant-vente France et Afrique, Veeam commente « la bonne nouvelle est qu’en anticipant cette préparation, elles pourront mettre en place une stratégie fiable en cas d’interruption des activités. Chez Veeam, nous sommes convaincus que la meilleure stratégie pour lutter contre cette menace réside dans la sensibilisation des collaborateurs, la mise en œuvre de bonnes pratiques et la mise en place d’une stratégie de reprise après incident. »
Identification – Protection – Détection – Réponse – Reprise
- Identification
Il faut identifier les environnements susceptibles d’être touchés par une attaque et les risques liés à ces environnements pour une mise en contexte.
Evaluation du pare-feu humain
Sensibiliser chacun aux risques de sécurité, savoir comment signaler les incidents, évaluer le degré de sensibilisation des collaborateurs à la cybersécurité, tester régulièrement par des simulations de phishing.
Plan de continuité d’activité
Déterminer les processus cruciaux pour la continuité d’activité de l’entreprise (contacts, actions en cas de crise), conserver le plan hors site, intact et accessible 24 heures sur 24, 7 jours sur 7.
Recensement des actifs numériques
Répertorier les actifs les plus critiques pour les identifier et les protéger efficacement.
- Protection
Il faut élaborer et appliquer des mesures de protection pour assurer la fourniture des services d’infrastructures critiques, et s’appuyer proactivement sur leur capacité à limiter ou contenir l’impact d’une cyberattaque.
Sensibilisation du pare-feu humain
Former les collaborateurs à la cybersécurité pour rehausser le niveau de protection, sensibiliser en continu quelle que soit la fonction des collaborateurs, au fur et à mesure de l’apparition des menaces.
Investissement dans l’hygiène numérique
Rendre la vie dure aux acteurs malveillants avec le choix de mots de passe complexes et leur renouvèlement régulier, l’authentification multifacteur, le retrait des équipements et applications inutiles.
Règle 3-2-1-1-0
Selon Veeam, il fautconserver au moins trois copies de chaque donnée importante et stocker les sauvegardes sur deux types de supports différents, dont une copie hors site. Un protection supplémentaire est possible par le chiffrement des données et l’utilisation exclusive d’infrastructures intégrant la sécurité dès leur conception.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
Articles les + lus
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
À la une de la chaîne Sécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
