Dans le cadre de la série d'ateliers be-smarter, Martin Bader, « spécialiste en prévention de la cybercriminalité » auprès de la police cantonale bernoise, a fourni des informations utiles et des conseils pour prévenir la cybercriminalité, et a clairement démontré que la question n'est pas de savoir si votre entreprise sera touchée, mais quand.
Comment procèdent les cybercriminels
Les cyberattaques suivent souvent un schéma bien défini :
- Intrusion – Dès qu'ils disposent de suffisamment d'informations, les auteurs recherchent de manière ciblée les failles du système.
Ils commencent souvent par envoyer des e-mails de phishing (tentatives d'escroquerie par e-mail) ou par introduire des logiciels malveillants (malware). - Ancrage – Une fois l'accès obtenu, les attaquants tentent d'étendre leurs droits et de s'ancrer durablement dans le système. Ils s'assurent ainsi le contrôle de zones sensibles.
- Attaque – À la fin de la chaîne se trouve l'attaque proprement dite : les données sont cryptées ou volées, les sauvegardes détruites et les entreprises souvent confrontées à du chantage.
Mesures de protection pour votre entreprise
La cybersécurité est vitale et concerne les entreprises de toutes tailles. Elle doit être considérée comme une tâche permanente et être intégrée dans le concept de sécurité. Les mesures importantes sont les suivantes :
- Orienté comportement – Il est essentiel de traiter les informations avec sensibilité : tout ce qui est connu en interne ne doit pas nécessairement être divulgué à l'extérieur. Des directives claires définissent la manière de réagir en cas de sinistre. Des formations régulières renforcent la vigilance face à des dangers tels que le phishing. Une culture de l'erreur ouverte garantit que les problèmes sont signalés à un stade précoce.
- Technique – Des mots de passe sécurisés selon le principe KoFEE (complexes, fictifs, uniques, étapes avec authentification à deux facteurs) sont une condition préalable fondamentale. Le cryptage, les pare-feu, la protection antivirus, les sauvegardes fonctionnelles, la segmentation du réseau et les mises à jour régulières sont tout aussi importants.
- Être préparé – Comme les attaques ne peuvent jamais être totalement évitées, des plans de crise et de reprise (plans de restauration des données) sont nécessaires. Des audits de sécurité réguliers et des procédures clairement définies en cas d'urgence permettent de réagir rapidement et de manière coordonnée.
Que faire en cas d'incident ?
En cas d'urgence, il faut garder son calme et ne pas céder à la panique ou aux reproches. Il est alors important d'agir rapidement selon un plan préétabli :
- Isoler : déconnecter immédiatement les systèmes concernés d'Internet.
- Informer : contacter le service informatique ou le prestataire informatique ainsi que la police (112).
- Coopérer : la police sécurise les traces, apporte son aide grâce à ses connaissances et garantit la discrétion.
La police cantonale bernoise propose également des consultations, des ateliers et des documents d'information gratuits, et partage avec les entreprises ses connaissances issues de cas réels.
Questions et réponses issues du webinaire
En cas d'urgence, il faut garder son calme et ne pas céder à la panique ou aux reproches. Il est alors important d'agir rapidement selon un plan préétabli :
- La police propose-t-elle des tests de pénétration (pentests) ?
La police ne réalise pas elle-même de tests de pénétration et ne fait aucune recommandation à ce sujet. Si vous souhaitez faire vérifier les vulnérabilités de votre entreprise, vous devez faire appel à des prestataires de services de sécurité spécialisés.
Existe-t-il des modèles pour la gestion de crise ? L'Office fédéral de la cybersécurité partage diverses informations à ce sujet. - Qu'en est-il des gestionnaires de mots de passe ?
En principe, la police recommande l'utilisation de gestionnaires de mots de passe. Les programmes développés exclusivement pour la gestion des mots de passe sont les plus sûrs ; les variantes intégrées aux navigateurs Internet sont parfois moins adaptées. - Les applications sans authentification à deux facteurs sont-elles sûres ?
Les applications et les interfaces qui ne sont protégées que par un mot de passe sont considérées comme vulnérables au phishing. C'est pourquoi l'authentification à deux facteurs doit être activée dans la mesure du possible. - Faut-il utiliser un ordinateur / navigateur web distinct pour les opérations bancaires en ligne ?
Séparer les questions financières sensibles des autres applications renforce la sécurité. Un ordinateur distinct pour les opérations bancaires en ligne peut contribuer à minimiser les risques, mais n'est généralement pas nécessaire. - Quel est le taux de réussite des enquêtes sur les ransomwares ?
Les enquêtes dans ce domaine sont complexes et durent souvent des années. Le taux de réussite est donc plutôt faible. Cependant, lorsqu'une affaire est résolue, elle concerne souvent toute une série d'attaques. Il est donc extrêmement utile pour la police que les cybercriminels soient signalés, même si les dommages sont minimes ou inexistants. - Comment savoir si mes données sont concernées ?
Si vous souhaitez vérifier si des données personnelles ou professionnelles sont en circulation, vous pouvez le faire gratuitement et bien plus encore grâce au contrôle de sécurité ibarry.ch.
Les entreprises se protègent au mieux en combinant des mesures techniques, la sensibilisation des collaborateurs et des plans d'urgence clairs. La cybersécurité n'est pas un projet avec une date butoir, mais une tâche permanente qui relève de la responsabilité de la direction – elle est déterminante pour la capacité d'action et la confiance.