Les cyberattaques sont une menace sérieuse pour les entreprises et peuvent causer des dégâts considérables. Les incidents de cybersécurité peuvent non seulement entraîner d’importants dégâts financiers, mais aussi ruiner la réputation d’une entreprise ou lui faire perdre la confiance et le respect de ses clients et de ses partenaires commerciaux. Un plan de sécurité informatique solide est essentiel à la viabilité à long terme de toute entreprise.

Les entreprises doivent évaluer les risques liés à la cybersécurité, car ces menaces peuvent faire dérailler leur activité. Quel que soit l’objectif de l’attaquant, tout piratage réussi se traduira presque toujours par une certaine forme de pression financière pour l’entreprise. C’est pourquoi il est essentiel que votre entreprise dispose d’une stratégie de prévention et de réponse à la cybercriminalité.

Il est donc crucial pour les entreprises de prendre des mesures pour protéger leurs systèmes et leurs données contre les attaques en ligne. Il est important de mettre en place des mesures de sécurité pour prévenir les cyberattaques, telles que la mise à jour régulière des logiciels, la sauvegarde des données, la formation des employés à la sécurité en ligne et la mise en place d’une solution de sécurité informatique robuste.

Quelques conseils pour vous aider à accroître votre niveau de cybersécurité 1

Mesures organisationnelles à mettre en place :

  • Évaluation des risques : Surveillez la dépendance de vos processus d’affaires face à votre infrastructure informatique. Quels effets pourraient avoir la défaillance d’un système spécifique ou l’impossibilité d’accéder à un serveur de données ? À quelles conséquences financières faut-il s’attendre ? Quelles mesures vous permettraient d’y faire face ?
    Les travaux nécessaires doivent pouvoir être effectués même quand toute l’infrastructure informatique ou une partie de cette infrastructure cesse provisoirement de fonctionner.
  • Définition des responsabilités : Les collaborateurs doivent savoir à qui s’adresser en cas de question touchant à la sécurité informatique (par ex. en cas de réception d’un e-mail suspect) ou qui doit être informé des incidents touchant à la sécurité informatique. Prévoyez assez tôt un plan de réponse aux incidents de sécurité.
  • Compétences de l’entreprise et du fournisseur de services informatiques : Beaucoup de petites entreprises externalisent leur informatique à des prestataires spécialisés. Les compétences respectives de l’entreprise et des fournisseurs de services informatiques doivent être clairement réglées. Précisez dans votre contrat les questions relatives à la responsabilité en cas de non-respect des consignes de sécurité ou de toute autre négligence en matière de sécurité informatique.
  • Sensibilisation des collaborateurs : Il est primordial de sensibiliser tous les collaborateurs au bon usage de l’infrastructure informatique. Formez régulièrement votre personnel aux dangers potentiels du monde numérique et incitez-le à la prudence concernant les courriels et la navigation sur Internet.
  • Traitement des données sensibles : Édictez des règles obligatoires pour la classification des données et veillez à ce qu’elles soient scrupuleusement respectées.
  • Informations sur l’entreprise disponibles en ligne : Les criminels cherchent régulièrement des informations sur des victimes potentielles. C’est pourquoi il convient de réfléchir sérieusement aux informations que vous souhaitez diffuser par exemple sur votre site Web ou sur les réseaux sociaux.
  • Sécurité, de l’achat à la mise au rebut de l’infrastructure informatique : Les considérations de sécurité devraient toujours être dûment intégrées au processus d’achat. Au-delà de la mise en service, il faut envisager ici tout le cycle de vie d’un système, y compris sa maintenance et sa mise hors service. Informez-vous en particulier avant l’achat par exemple pour savoir pendant combien de temps les mises à jour de sécurité sont disponibles.
  • Politique des mots de passe : Définissez des règles de mots de passe obligatoires, et mettez-les systématiquement en œuvre. Les mots de passe doivent comprendre au moins douze signes, dont des majuscules et des minuscules, des chiffres et des caractères spéciaux. Prévoyez autant que possible une solution d’authentification à deux facteurs.
  • Autorisations d’accès : Très peu de collaborateurs ont besoin de droits d’administrateur étendus. N’octroyez aux collaborateurs que les droits d’accès dont ils ont absolument besoin pour accomplir leur travail.
  • E-banking : Utilisez pour tous les ordres de paiement numériques (logiciel de paiement hors ligne; e-banking) un ordinateur dédié avec lequel vous ne surfez pas sur Internet ni ne recevez de courriels. Définissez l’ensemble des processus qui concernent le trafic des paiements et respectez-les systématiquement (double contrôle, signature collective, etc.).

Mesures techniques à mettre en place :

  • Sauvegarde régulière des données : Définissez un processus de sauvegarde régulière des données (backup), et respectez-le scrupuleusement. Vous pouvez confier la sauvegarde de vos données et d’autres mesures techniques à un prestataire spécialisé. Vérifiez ponctuellement que les sauvegardes des données peuvent être utilisées.
    Protection antivirus : Assurez-vous qu’un antivirus est installé sur chaque ordinateur. Veillez aussi à ce qu’il soit régulièrement actualisé et que des analyses complètes du système soient régulièrement faites.
  • Pare-feu : Utilisez un pare-feu sur chaque ordinateur. Protégez en outre votre réseau d’entreprise des dangers d’Internet par un pare-feu supplémentaire. Définissez au moyen de règles du pare-feu le trafic entrant ou sortant autorisé.
  • Mises à jour de sécurité : Les logiciels désuets sont une cible de choix des malwares. Veillez à ce que tous les ordinateurs et les serveurs de votre réseau installent automatiquement les mises à jour de sécurité.
  • Systèmes de gestion de contenu : Les systèmes de gestion de contenu (Content Management System, CMS) pour la création et l’actualisation de sites Internet doivent toujours être à jour. La plupart des CMS offrent une fonction de mise à jour automatique facile à activer. Utilisez un pare-feu pour les applications Web (web application firewall, WAF) pour protéger votre site contre les cyberattaques.
  • Fichiers journaux : Les fichiers journaux (logfiles) sont essentiels pour la reconstitution d’un incident informatique. Assurez-vous que les systèmes importants, comme les logiciels de comptabilité, les contrôleurs de domaine, les pares-feux ou les serveurs de messagerie tiennent de tels fichiers journaux. Il est recommandé de les contrôler régulièrement pour y détecter d’éventuelles anomalies.
  • Segmentation du réseau : Partagez votre réseau d’entreprise en plusieurs domaines (par ex. réseaux séparés pour la production, le personnel, la comptabilité, etc.).
    Vous éviterez ainsi par exemple que l’ordinateur de commande d’installations de production qui ne peuvent plus être mises à jour serve de porte d’entrée à des attaquants.
  • Filtrage d’e-mails potentiellement dangereux : La réception d’e-mails contenant des fichiers potentiellement dangereux devrait déjà être bloquée ou filtrée sur votre passerelle de messagerie ou par votre filtre anti-spam.
  • Accès à distance : Si des collaborateurs doivent pouvoir accéder au réseau de l’entreprise de l’extérieur (par ex. parce qu’ils sont en déplacement, en télétravail, etc.),
    cela ne devrait être possible que par le biais d’un réseau privé virtuel (VPN) au moyen d’une authentification à deux facteurs.

Comment réagir en cas de cyberattaque ? 2

1. Les premiers réflexes ?

  • Alertez immédiatement votre support informatique si vous en disposez afin qu’il prenne en compte l’incident (service informatique, prestataire, personne en charge).
  • Isolez les systèmes attaqués afin d’éviter que l’attaque ne puisse se propager à d’autres équipements en coupant toutes les connexions à Internet et au réseau local.
  • Constituez une équipe de gestion de crise afin de piloter les actions des différentes composantes concernées (technique, RH, financière, communication, juridique…)
  • Tenez un registre des évènements et actions réalisées pour pouvoir en conserver la trace à disposition des enquêteurs et tirer les enseignements de l’incident a posteriori.
  • Préservez les preuves de l’attaque : messages reçus, machines touchées, journaux de connexions…

Il est conseillé de ne pas payer de rançon ! Car vous encourageriez les cybercriminels à chercher à vous attaquer à nouveau et financeriez leur activité criminelle tout en n’ayant aucune garantie qu’ils tiendront leur parole.

2. Piloter la crise

  • Mettez en place des solutions de secours pour pouvoir continuer d’assurer les services indispensables. Activez vos plans de continuité et de reprise d’activité si vous en disposez.
  • Alertez votre banque au cas où des informations permettant de réaliser des transferts de fonds auraient pu être dérobées.
  • Identifiez l’origine de l’attaque et son étendue afin de pouvoir corriger ce qui doit l’être et éviter un nouvel incident.
  • Déposez plainte avant toute action de remédiation en fournissant toutes les preuves en votre possession.
  • Déclarez le sinistre auprès de votre assureur qui peut vous dédommager, voire vous apporter une assistance en fonction de votre niveau de couverture assurantielle.
  • Notifiez l’incident à la CNPD (Commission nationale pour la protection des données) dans les 72 h si des données personnelles ont pu être consultées, modifiées ou détruites par les cybercriminels. (https://cnpd.public.lu/fr/professionnels/obligations/violation-de-donnees/violation-donnees-rgpd.html)

Faites-vous accompagner par des prestataires spécialisés en cybersécurité que vous pourrez trouver sur www.cybersecurity.lu/ecosystem ou via le Luxembourg Digital Innovation Hub www.dih.lu/.

3. Cyberattaque : sortir de la crise

  • Faites une remise en service progressive et contrôlée après vous être assuré que le système attaqué a été corrigé de ses vulnérabilités et en en surveillant son fonctionnement pour pouvoir détecter toute nouvelle attaque.
  • Tirez les enseignements de l’attaque et définissez les plans d’action et d’investissements techniques, organisationnels, contractuels, financiers, humains à réaliser pour pouvoir éviter ou a minima pouvoir mieux gérer la prochaine crise.

You have a question about cybersecurity? Here are some useful contacts

Cybersecurity Luxembourg

The national cybersecurity portal, is the central place to go for all the necessary information (from the national cybersecurity strategy to the latest news from the entities that make up the cybersecurity ecosystem), all relevant actors, best practices, services & products.
https://www.cybersecurity.lu/

Luxembourg House of Cybersecurity

LHC is home of all cybersecurity related activities. With a series of committed partners, LHC is there to guide you towards the right expert. If you have any specific need/question/idea that you would like to discuss with an expert or receive guidance.
https://www.lhc.lu/

Computer Incident Response Center Luxembourg (CIRCL)

CIRCL provides a reliable and trusted point of contact for any users, companies and organizations based in Luxembourg, for the handling of attacks and incidents.
https://www.circl.lu/

National Cybersecurity Competence Center (NC3)

Cybersecurity self-assessment tool: Fit4Cybersecurity is a quick online self-assessment tool helping business owners evaluate their security maturity and enhance their cyber risk protection.
https://fit4cybersecurity.nc3.lu/

Complementing Fit4Cybersecurity, Fit4Contract helps you and your organisation identify if the minimum required clauses concerning Information Security are present in your contracts with your ICT Service providers.
https://fit4contract.nc3.lu/

Fit4Privacy gives a good initial impression on how your organisation is handling privacy and data protection, so you have an idea what to look for when reviewing your organisation’s data protection and privacy standing/
https://fit4privacy.nc3.lu/

Testing Platform: The testing platform holds the tools and services that will help organisations to perform basic tests on their most commonly exposed infrastructures, starting with email and web servers.
https://testing.nc3.lu/

ROOM #42: The cyberattack simulation: Its specific immersion training approach brings up to 8 trainees in a one-hour realistic cyberattack simulation, offering deep and comprehensive learning based on an intense experience.
https://room42.lu/

Luxembourg Digital Innovation Hub (L-DIH)

The L-DIH helps you to find the right Cybersecurity expertise.
https://www.dih.lu/

Cybersecurity training offers :

Lifelong Learning
The national portal for lifelong learning designed and managed by the INFPC. It facilitates the training process for companies and individuals to find a training course, to request assistance for training and to obtain information on training news.
https://www.lifelong-learning.lu/

Digital Learning Hub (DLH)
The DLH is a learning structure that offers short and hands-on training courses in the fields of computer science for professionals to further educate themselves, improve their skills or switch careers.
https://dlh.lu/categorie-produit/cybersecurity/

Les auteurs
Georges Santer
Responsable digitalisation et innovation auprès de la FEDIL