Prévention cyberattaques

Prévention cyber risques

Plus de 3 entreprises sur 4 ont déjà été victimes d’une cyber-attaque. Et vous, êtes-vous bien protégés ?

Nos experts AXA vous accompagnent et vous aident dans vos démarches de prévention contre les cyberattaques.

Demander un devis Contacter un conseiller

Qu’est-ce qu’un cyber risque ?

C’est le risque d’une atteinte aux données informatiques et/ou aux systèmes d’information ayant pour origine:

  • Une cyberattaque
  • Une erreur humaine (négligence interne à l’entreprise)

Avec le plus souvent des conséquences financières pour les entreprises 

Aujourd’hui, il ne concerne pas seulement les systèmes d’information et les bases de données des grandes entreprises, mais toute entreprise qui possède a minima un équipement informatique connecté à Internet, édite un site web, partage des données, etc.

Qu’est-ce qu’une cyberattaque ?

C’est un acte de malveillance informatique (Malware) qui peut:

- Prendre différentes formes telles que des:

  • Virus
  • Cryptologiciel (cryptolocker)
  • Hameçonnage (Phishing)
  • Accès illicite à des données personnelles ou confidentielles
  • Attaque par déni de service
  • Intrusion numérique non autorisée en vue de détourner des données ou des fonds

- Se traduire par :

  • Une impossibilité d’accès à vos fichiers
  • Une destruction des données de votre entreprise
  • Un vol de données personnelles
  • Un ralentissement ou arrêt de votre site Internet …

- Avoir pour conséquence :

  • Une perte du CA suite au ralentissement ou à l’arrêt de votre activité
  • Des frais de réparation, communication (notification) qui peuvent être importants
  • Des réclamations de tiers (clients, fournisseurs, prestataires…) au titre de votre responsabilité civile
  • Une dégradation de votre réputation (dont la e-réputation)

Qu’est-ce que vous risquez ?

La cybercriminalité ne cesse d’augmenter. En 2016, 80 % des entreprises ont constaté au moins une cyberattaque sur les 12 derniers mois en France. (*source : Opinionway/Cesin). Pourtant les entreprises sous estiment encore très largement l’impact d’une attaque et notamment d’une perte de leurs clients en cas d’atteinte à la sécurité des données.

Votre activité peut être touchée à plusieurs niveaux. Les principaux risques - repris en détails dans l'onglet "à propos" de l'offre cyber - restent :

  • Une perte du chiffre d’affaire 
  • Un risque de perte de données personnelles
  • Un risque de réputation (dont la e-réputation)

Près de la moitié des chefs d’entreprise sont préoccupés par le risque cyber (virus, piratage, vol de données) et par ses impacts financiers. Ils sont cependant une minorité seulement à être assurés contre ce risque et / ou à avoir mis en place une équipe ou des services dédiés.

Etes-vous bien protégé ?

Le contrat d’assurance contre les cyber risques vous aide à faire face en cas de cyber-attaque. Il prend en charge les mêmes conséquences qu’un contrat d’assurance Dommages aux biens mais suite à des évènements d’origine informatique sans dommage matériel, tels que les actes de malveillance informatique et les accidents informatiques involontaires. 

Infiltration d'un virus

Un virus de type ver informatique (logiciel malveillant) attaque le réseau de notre assuré et contamine en quelques heures plusieurs dizaines de machines. Les accès au système d’information doivent être coupés pour permettre le diagnostic et résoudre le problème.

Les conséquences pour l’entreprise

La propagation et la démultiplication du virus dans le système d’information rendent quasi impossible l’accès des collaborateurs de l’entreprise à leurs fichiers et documents informatiques. Pendant toute la période de suppression du virus (3 semaines), le fonctionnement du système d’information est perturbé.

Les frais engagés pour remédier au piratage (intervention du prestataire, frais de déplacements, heures supplémentaires) ont été estimés à 260 000 €.

Cela aurait pu être évité

L’assuré avait procédé à de nombreuses modifications du système d’information, créant une certaine vulnérabilité :

  • les logiciels d’antivirus n’étaient pas à jour,
  • les logiciels d’antivirus n’étaient pas installés sur l’ensemble des postes utilisateurs,
  • les postes de travail ne disposaient pas de pare-feu.

Le ver s’est introduit et propagé en exploitant les failles de sécurité connues, mais contre lesquelles l’entreprise n’avait pas appliqué les mesures de prévention recommandées.

Ce qu’il faut retenir

La sensibilisation aux risques cyber aurait rendu prioritaire l’installation et la mise à jour des logiciels antivirus et pare-feu pour éviter l’introduction du ver.

Une cyber-attaque peut être évitée ou ses conséquences minimisées grâce à la mise en place de bonnes pratiques au sein de votre entreprise. Voici nos premiers conseils pour vous y aider.

Sécuriser l’authentification

- Utilisez des mots de passe personnels et complexes

Les mots de passe constituent souvent le talon d’Achille des systèmes d’information. Nous vous conseillons de :

  • Mettre à disposition de chaque collaborateur un identifiant personnel et unique pour l’exercice de sa fonction.
  • Définir des règles de choix et de dimensionnement des mots de passe.
  • Imposer un changement a minima trimestriel du mot de passe.
  • Limiter le nombre d’essais de saisie du mot de passe à 5 tentatives.
  • Installer sur chaque poste de travail un système de verrouillage automatique en cas de non utilisation.
  • Renouveler systématiquement les éléments d’authentification par défaut (mots de passe, certificats) sur les équipements (commutateurs réseaux, routeurs, serveurs, imprimantes).

 

Gérer les habilitations de vos collaborateurs

Les habilitations concernent :

  • La création / destruction des comptes informatiques et des boites aux lettres associées.
  • L’attribution des droits associés à ces comptes sur le système d’information, y compris pour le personnel externe.
  • Les accès aux locaux (distribution et récupération des cartes d’accès aux locaux notamment).
  • Les équipements mobiles.
  • Les documents sensibles (détention, éventuelles autorisations de sorties).
  • Le contrôle des habilitations du personnel.

Pour limiter le risque d’intrusion, les niveaux d’habilitation pour accéder au système informatique doivent être définis par métier et par fonction. La gestion des habilitations doit faire l’objet d’un suivi et d’une mise à jour régulière avec des procédures d'arrivée et de départ des utilisateurs (personnel, prestataires, stagiaires…), y compris pour les mouvements internes (risque de création de nouveaux droits sans suppression des anciens).

Sensibiliser vos collaborateurs

Nous vous conseillons de rédiger et d’annexer au règlement intérieur une charte de respect des règles d’ « hygiène informatique ».

Tout au long de l’année, n’hésitez pas à rappeler à vos collaborateurs les principes de base de sécurité informatique.

  • Verrouillage systématique de la session lorsque l’utilisateur quitte sa position informatique.
  • Non-connexion d’équipements personnels au réseau de l’entreprise.
  • Non-divulgation de mots de passe à un tiers.
  • Non-réutilisation de mots de passe professionnels dans la sphère privée.
  • Signalement des évènements suspects.
  • Accompagnement des visiteurs et des intervenants extérieurs.

Former vos collaborateurs

Ce sont bien les employés qui se trouvent en 1èr ligne pour détecter d’éventuelles anomalies. Les collaborateurs seront les premiers à repérer, par exemple, un lien frauduleux dans un courriel.

La sensibilisation et la formation régulière des salariés constituent ainsi des remparts de premier ordre contre des attaques informatiques. Avant d'ouvrir une pièce jointe, assurez-vous qu'elle provient d'un interlocuteur de confiance et ne répondez pas aux courriels qui vous paraissent suspects.

Assurez-vous également de la sécurité des sites (site Web «https» avec certificat valide) et n'utilisez pas de services Internet non validés pour échanger des informations confidentielles.

Protéger l’accès aux salles informatiques sensibles

Les locaux informatiques contenant des machines et des données sensibles doivent être construits avec des cloisons résistantes de type maçonnerie et équipés de portes pleines maintenues fermées à clé.

L’accès à ces locaux doit être réservé aux personnes habilitées (ou accompagnées par une personne habilitée). Nous vous recommandons l’installation d’un système de détection intrusion.

Sauvegarder vos données

Nous préconisons la réalisation de sauvegardes physiques de vos données, au minimum toutes les semaines, avec un stockage dans des locaux séparés de vos locaux principaux.

Vous pouvez  confier vos sauvegardes avec la réalisation de tests semestriels  à une entreprise spécialisée. Nous vous conseillons de faire chiffrer les sauvegardes de vos données sensibles ou à caractère privé.

Installer des pare-feux et mettez à jour vos anti-virus et autres logiciels

Premier moyen de protection, ces logiciels sont encore de nos jours très efficaces pour détecter et détruire les menaces virales qui peuvent atteindre vos systèmes d’informations. 

S'équiper de systèmes de détection des intrusions

Les systèmes de détection des intrusions (ou plus communément IDS pour Intrusion Detection System) sont des systèmes qui permettent la surveillance et la détection d’activités suspectes ou anormales sur des cibles données (le réseau informatique ou les ordinateurs).

Les IDS surveillent le trafic sur l’ensemble des réseaux : internet, intranet et flux interne. Ces moyens de protection permettent d’avoir une vue réelle sur le niveau d’intrusion d’un système en donnant le nombre exact de tentatives d’intrusion réussies comme échouées. 

Choisir la bonne stratégie d’appareils mobiles connectés: BYOD & COPE

Certaines entreprises permettent à leurs salariés ou collaborateurs de travailler à partir de leur propre outil informatique. Cette pratique appelée BYOD, Bring Your Own Device (« apporter votre propre dispositif » littéralement ou « prenez vos appareils personnels ») remporte un vif succès surtout dans les secteurs d’activités de la création ou de la maintenance informatique.

Même si les salariés se sentent prêt à adopter cette méthode, elle reste tout de même risquée. Le contrôle de l’entreprise y est fortement réduit voir annulé et cela pose des questions de sécurité des informations et de confidentialité.

Cette pratique recommande un haut niveau de vigilance. Assurez-vous de posséder les bons systèmes de protections pour utiliser ce moyen de travail.

Il existe une autre solution au BYOD dont les entreprises sont plus adeptes ; le COPE. Corporate Owned, personally enabled (« propriété de l’entreprise avec accès privé »). Cette méthode consiste à mettre à disposition des collaborateurs des appareils informatiques mobiles en y limitant l’accès. Ils incorporent des logiciels capables de séparer les données personnelles et les données de votre entreprise. 

Mettre en place un dispositif de continuité d’activité

Un PCA ou plan de continuité d’activité a pour but de garantir la poursuite de l’activité de l’entreprise en cas de sinistre majeur. Il permet à l’entreprise de limiter les conséquences d’un sinistre majeur, en assurant le maintien en situation dégradée de son activité ou en réduisant sa durée d’arrêt. Le plan de continuité d’activité s’élabore à partir d’une analyse des risques encourus et de l’évaluation de leurs impacts. Ce plan permet de lister les procédures à suivre et les moyens techniques à mettre en place pour pérenniser l’activité 

Même si elles la réduisent, ces solutions ne font pas disparaitre votre exposition aux risques de cyberattaques. C’est pourquoi la cyber assurance est là pour vous accompagner et vous aider à renforcer votre protection

Pour aller plus loin

Pour aller plus loin, vous pouvez consulter le MOOC SecNumacadémie disponible sur le site de l’ANSSI

Nous vous recommandons les modules :

2 : « Un monde à hauts risques » sur les différents types d’attaques

4 : « Protéger le cyber espace » sur les règles pour limiter les attaques

5 : « Les règles d’or de la sécurité » relatives aux données et responsabilités

Vous informer et vous conseiller

Bilan avec votre conseiller AXA

Vous souhaitez mettre en place une démarche de maîtrise des risques au sein de votre entreprise ?

Votre conseiller AXA est à votre disposition pour faire un premier bilan et vous orienter vers les services adaptés : information et conseil, évaluation de vos risques avec un expert, accompagnement et suivi dans le temps des mesures de prévention.

Evaluer vos risques et vous conseiller

Diagnostic personnalisé

Avant la souscription, un pré-diagnostic (questionnaire, bilan) est établi, permettant d’évaluer votre exposition au risque cyber selon votre activité. Après finalisation de notre partenariat, nous vous présentons les préconisations que vous pouvez mettre en œuvre.

Vous accompagner

L’assurance Cyber pour mieux maîtriser vos risques

En cas de cyber attaque, d’erreur humaine, de vol de données ou de cyber fraude, l’assurance cyber risques prend en charge vos frais. Notre offre s'adapte en fonction de vos besoins : pertes d’exploitation, responsabilité civile, cyber détournements de fonds, etc...

 

Des services inclus dans votre contrat

  • Une ligne téléphonique dédiée, disponible 24h/24 et 7j/7. AXA Assistance prend immédiatement votre demande en charge et vous met en relation avec un expert en cyber risques.
  • Des services à votre disposition si votre entreprise est victime d’un sinistre majeur susceptible de porter atteinte à votre image : conseils en communication de crise, soutien psychologique, information juridique et plateforme téléphonique.

Pour en savoir plus, découvrez notre offre

Vous aider à réduire vos risques

  • Suivi du plan d’actions
  • Protection de votre réseau
  • Test de sécurité
  • Formation
Bon à savoir

Pour effectuer un diagnostic de vos risques et bénéficier de ces services, contactez votre conseiller AXA.

Sécurité Internet et Cyber risques

Protégez votre entreprise contre les cyber-attaques

Découvrir l'offre
Cyber-risques, découvrez la solution AXA

La vulnérabilité informatique à travers une campagne anti-hacking !

En savoir plus