> Sécurité > Mois européen de la cybersécurité : 5 pratiques contre les ransomwares !

Mois européen de la cybersécurité : 5 pratiques contre les ransomwares !

Sécurité - Par Sabine Terrey - Publié le 05 octobre 2021
email

Sensibiliser les entreprises pour se prémunir contre les menaces est une priorité, à l’heure où l’ANSSI note une augmentation de 255 % du nombre d'attaques par rançongiciels en 2020 en France.

Mois européen de la cybersécurité : 5 pratiques contre les ransomwares !

Comment protéger ses données et garantir la continuité d’activité ? Découvrez les bonnes pratiques du NIST (Institute of Standards and Technology) partagées par Veeam pour les entreprises, Stéphane Berthaud, directeur avant-vente France et Afrique, Veeam commente « la bonne nouvelle est qu’en anticipant cette préparation, elles pourront mettre en place une stratégie fiable en cas d’interruption des activités. Chez Veeam, nous sommes convaincus que la meilleure stratégie pour lutter contre cette menace réside dans la sensibilisation des collaborateurs, la mise en œuvre de bonnes pratiques et la mise en place d’une stratégie de reprise après incident. »

Identification – Protection – Détection – Réponse – Reprise

  • Identification

Il faut identifier les environnements susceptibles d’être touchés par une attaque et les risques liés à ces environnements pour une mise en contexte.

Evaluation du pare-feu humain 

Sensibiliser chacun aux risques de sécurité, savoir comment signaler les incidents, évaluer le degré de sensibilisation des collaborateurs à la cybersécurité, tester régulièrement par des simulations de phishing.

Plan de continuité d’activité 

Déterminer les processus cruciaux pour la continuité d’activité de l’entreprise (contacts, actions en cas de crise), conserver le plan hors site, intact et accessible 24 heures sur 24, 7 jours sur 7.

Recensement des actifs numériques

Répertorier les actifs les plus critiques pour les identifier et les protéger efficacement.

  • Protection

Il faut élaborer et appliquer des mesures de protection pour assurer la fourniture des services d’infrastructures critiques, et s’appuyer proactivement sur leur capacité à limiter ou contenir l’impact d’une cyberattaque.

Sensibilisation du pare-feu humain

Former les collaborateurs à la cybersécurité pour rehausser le niveau de protection, sensibiliser en continu quelle que soit la fonction des collaborateurs, au fur et à mesure de l’apparition des menaces.

Investissement dans l’hygiène numérique 

Rendre la vie dure aux acteurs malveillants avec le choix de mots de passe complexes et leur renouvèlement régulier, l’authentification multifacteur, le retrait des équipements et applications inutiles.

Règle 3-2-1-1-0

Selon Veeam, il fautconserver au moins trois copies de chaque donnée importante et stocker les sauvegardes sur deux types de supports différents, dont une copie hors site. Un protection supplémentaire est possible par le chiffrement des données et l’utilisation exclusive d’infrastructures intégrant la sécurité dès leur conception.

Téléchargez gratuitement cette ressource

5 Enjeux de Transformation Digitale

5 Enjeux de Transformation Digitale

Parfaitement alignée avec les préoccupations actuelles des entreprises, Insight propose une nouvelle offre s’appuyant sur Azure Red Hat OpenShift et les compétences reconnues de ses spécialistes de la transformation des applications. Ce Guide IT Expert détaille les 5 piliers de cette nouvelle offre inédite de modernisation et de création de valeur pour l’entreprise.

  • Détection

La découverte rapide des évènements de cybersécurité est une étape critique pour la mise en place d’une stratégie robuste.

Systèmes de détection

Il faut disposer d’une visibilité sur toute activité pouvant en être le signe, avec la mise en place d’alertes avancées pour se défendre contre les virus, malwares et ransomwares.

Alarmes virtuelles

Observer les éléments suspects pour déclencher instantanément un signal d’alerte rouge.

 

  • Réponse

Aider les utilisateurs à développer des techniques pour contenir l’impact d’évènements de cybersécurité et mettre en œuvre les actions appropriées.

Plan de réponse aux incidents

Préciser les procédures de détection, communication, contrôle et remédiation des incidents de cybersécurité pour les collaborateurs sachent y réagir de manière optimale

Calme et responsabilité

Les équipes informatiques ou autres ne doivent pas être tenus responsables d’une attaque. Conserver son calme et réunir les bonnes personnes pour activer le plan de réponse aux incidents le plus rapidement possible.

 

  • Reprise

Disposer d’une stratégie de reprise dans l’éventualité d’une brèche dans les cyberdéfenses est vital.

Stratégie de reprise

Définir en amont les actions prioritaires pour la reprise d’activité (sauvegarde des données, mise à l’abri des sauvegardes)

Objectifs de reprise

Les systèmes de sauvegarde doivent être conçus pour des performances de reprise : déterminer les SLA de reprise sous forme d’objectifs de points et de temps de restauration (RPO/RTO) acceptables

 

Sécurité - Par Sabine Terrey - Publié le 05 octobre 2021