Les attaques se multiplient, les virus mutent et peuvent paralyser une entreprise, les mises à jour sont indispensables. «Une attaque réussie c’est une faute de la défense». Jean-Pierre de Faria, président Gard Entreprises, a convié...
Les attaques se multiplient, les virus mutent et peuvent paralyser une entreprise, les mises à jour sont indispensables. «Une attaque réussie c’est une faute de la défense». Jean-Pierre de Faria, président Gard Entreprises, a convié à un point sur la question : Caroline de Rubiana, Cyber’Occ, David Denysiak, Neticenter de Nimes, Sylvie Garcia, directrice CMIST, Yann Riché, consultant, et Frédéric Muh, dirigeant BEA Informatique.
Prévention
La principale attaque arrive par les mails où l’on clique sur une pièce jointe. D’où l’intérêt, vital, de former les personnes qui travaillent au sein de l’entreprise ou chez eux. L’hameçonnage reste la menace prédominante, qui touche autant les particuliers que les professionnels, les arnaques au faux support technique continuent de faire des ravages, avec une évolution des modes opératoires, les rançongiciels gagnent en sophistication et ciblent surtout les professionnels. Ce type d’attaque peut avoir des conséquences économiques très importantes, voire désastreuses, le chantage à la webcam prétendue piratée est un phénomène qui a explosé. En 2020 et par vagues successives, ce type d’attaque a fait l’objet d’une part importante des recherches d’information et d’assistance.
Plan de reprise d’activité
Il faut rédiger un Plan de Reprise d’Activité (PRA) pour que, en cas d’infection, chacun puisse retrouver une activité normale sans excéder votre RTO (Recovery Time Objective). Faire un audit de tous les risques de pannes possibles sur le système d’information (SI) et identifier les causes probables : panne matérielle ou logicielle, cyberattaque, coupures électriques, incendie, catastrophe naturelle, erreur humaine, etc.
Il s’agit de :
1. Détecter et évaluer chaque risque pour identifier les applications métiers qui ne pourront pas fonctionner en mode dégradé. Mesurer la tolérance aux pannes de l’ensemble du SI.
2. Définir la criticité des environnements applicatifs et les besoins de sauvegarde et réplication ainsi que de restauration. Définir le RTO (Recovery Time Ob- jective) et le RPO (Recovery Point Objective).
3. Prévoir des sauvegardes automatiques et leur fréquence.
4. Faire du «Crisis Management», soit attribuer les rôles et tâches de chacun.
5. Prioriser les seuils d’indisponibilité des services pour définir le coût de remise en service.
6. Définir l’équipement de sauvegarde et de reprise et le budget à y consacrer. Doubler du matériel existant sur un site distant ne suffit pas.
7. Tester le PRA au moins 2 fois/an.
8. Faire évoluer le PRA en fonction des changements apportés au SI.
9. Documenter précisément le PRA avec tous les retours d’expériences, les tests ou remontées d’échecs.
10. Prendre en compte les contraintes réglementaires.