{"id":788,"date":"2022-01-27T15:48:17","date_gmt":"2022-01-27T14:48:17","guid":{"rendered":"https:\/\/www.amediasolutions.fr\/blog\/?p=788"},"modified":"2022-01-27T15:48:17","modified_gmt":"2022-01-27T14:48:17","slug":"proteger-son-entreprise-des-cyberattaques","status":"publish","type":"post","link":"https:\/\/www.amediasolutions.fr\/blog\/proteger-son-entreprise-des-cyberattaques","title":{"rendered":"Prot\u00e9ger son entreprise des cyberattaques"},"content":{"rendered":"\n<p>Les nouvelles technologies, omnipr\u00e9sentes en entreprises, repr\u00e9sentent un risque majeur pour la s\u00e9curit\u00e9 de celles-ci.<strong> Les risques sont multiples et souvent peu pris au s\u00e9rieux<\/strong> alors qu&rsquo;ils peuvent entrainer de grande perte de donn\u00e9es mais aussi de profit en rendant des serveurs inaccessibles ou en demandant des ran\u00e7ons.<\/p>\n\n\n\n<p>Quelle que soit la taille de votre entreprise, vous \u00eates concern\u00e9s par les <strong>cyberattaques<\/strong>. En effet, <strong>8 entreprises sur 10* sont menac\u00e9es par des cyberattaques<\/strong> chaque ann\u00e9e en France ! Face aux menaces toujours plus nombreuses, <strong>il existe des solutions pour prot\u00e9ger votre entreprise contre le piratage informatique.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"qu-est-ce-qu-une-cyberattaque\">Qu&rsquo;est-ce qu&rsquo;une cyberattaque ? <\/h2>\n\n\n\n<p><strong>Une cyberattaque est une action malveillante envers un dispositif informatique<\/strong>. Elle a pour cible les Syst\u00e8mes d\u2019Information (SI) ou les entreprises d\u00e9pendant de la technologie et des r\u00e9seaux dans le but de d\u00e9truire, modifier ou encore voler des donn\u00e9es pour les revendre ou les \u00e9changer par la suite. <\/p>\n\n\n\n<p>Parmi les <strong>cyberattaques<\/strong> les plus connues on trouve : <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>le <strong>phishing<\/strong> (hame\u00e7onnage) qui reste l&rsquo;une des cyberattaques les plus courantes avec pr\u00e8s de <strong>73% d&rsquo;entreprises touch\u00e9es<\/strong>*. Cette attaque consiste \u00e0 obtenir des renseignements sensibles tels qu&rsquo;un num\u00e9ro de carte bleue en se faisant passer pour un tiers de confiance (une administration, votre banque, &#8230;)<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Tutoriel - Comment se prot\u00e9ger du Phishing ?\" width=\"580\" height=\"326\" src=\"https:\/\/www.youtube.com\/embed\/o4Ragx2NYGQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>le <strong>ransomware<\/strong> est \u00e9galement une attaque tr\u00e8s r\u00e9pandue. Il s&rsquo;agit d&rsquo;un logiciel malveillant qui prend en otage tout ou partie de vos donn\u00e9es en les cryptant. <strong>Une ran\u00e7on est alors demand\u00e9e pour obtenir le d\u00e9chiffrement des donn\u00e9es crypt\u00e9es.<\/strong><\/li><li>l&rsquo;<strong>installation de programmes espions et de programmes pirat\u00e9s<\/strong><\/li><li>les <strong>d\u00e9nis de services<\/strong> ayant pour but de rendre un service indisponible par ses utilisateurs l\u00e9gitimes. Ces attaques, <em>DDoS attack pour Distributed Denial of Service attack<\/em>,  peuvent ainsi bloquer un serveur de fichier, rendre l&rsquo;acc\u00e8s impossible \u00e0 un serveur web ou emp\u00eacher la distribution du courriel dans l&rsquo;entreprise.<\/li><li>la<strong> fraude au pr\u00e9sident<\/strong>, le cybercriminel se fait passer pour le dirigeant et r\u00e9alise des virements \u00e0 l&rsquo;\u00e9tranger<\/li><li>l&rsquo;<strong><a href=\"https:\/\/www.amediasolutions.fr\/blog\/attention-a-larnaque-au-faux-support-technique\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"arnaque au faux support technique\">arnaque au faux support technique<\/a><\/strong><\/li><li>les <strong>vols d&rsquo;informations<\/strong><\/li><li>le <strong>rebond vers un faux site<\/strong><\/li><li>les attaques par <strong>brute force<\/strong> qui consistent \u00e0 trouver un mot de passe en testant toutes les combinaisons possibles. <\/li><\/ul>\n\n\n\n<p>Il existe une grande vari\u00e9t\u00e9 de <strong>cyberattaques<\/strong> avec des cons\u00e9quences plus ou moins graves pour une entreprise.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quelles-sont-les-consequences-d-une-cyberattaque\">Quelles sont les cons\u00e9quences d&rsquo;une cyberattaque ? <\/h2>\n\n\n\n<p>Moins pr\u00e9par\u00e9es que les grandes entreprises, l<strong>es TPE\/PME sont plus vuln\u00e9rables face \u00e0 ces cyberattaques<\/strong> qui peuvent entrainer des crises au niveau technique, financier ou encore engendrer des probl\u00e8mes de notori\u00e9t\u00e9 : <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Blocage de votre site Internet ou d\u00e9gradation de celui-ci<\/li><li>Vol d&rsquo;identit\u00e9, fraude, les donn\u00e9es de vos utilisateurs risquent d&rsquo;\u00eatre expos\u00e9es<\/li><li>Vol de propri\u00e9t\u00e9 intellectuelle<\/li><li>Vol de mot de passe<\/li><li>Infiltration du syst\u00e8me informatique <\/li><li>Exploitation de vos navigateurs web priv\u00e9s et publics<\/li><li>Abus de messagerie instantan\u00e9e<\/li><li>&#8230;<\/li><\/ul>\n\n\n\n<p>Une <strong>cyberattaque <\/strong>repr\u00e9sente donc un risque important pour votre entreprise, c&rsquo;est pourquoi il est important de vous pr\u00e9munir correctement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"comment-lutter-efficacement-contre-les-cyberattaques-en-entreprise\">Comment lutter efficacement contre les cyberattaques en entreprise ?<\/h2>\n\n\n\n<p><a href=\"http:\/\/www.amediasolutions.fr\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"Amedia Solutions\">Amedia Solutions, <\/a>votre prestataire informatique de proximit\u00e9, met en avant <strong>9 recommandations \u00e0 suivre<\/strong> pour prot\u00e9ger votre entreprise contre les menaces cybers. <\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Prot\u00e9ger son entreprise des cyberattaques\" width=\"580\" height=\"326\" src=\"https:\/\/www.youtube.com\/embed\/MCxPEmlv3FA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li><strong>Ne sous-estimez pas les risques.<\/strong> Nous l&rsquo;avons vu plus haut, une cyberattaque peut entrainer des dommages consid\u00e9rables pour votre entreprise (vol, perte de donn\u00e9es,&#8230;) pouvant entrainer la paralysie totale de votre activit\u00e9 et avec elle une perte de profit importante.<\/li><li><strong>N&rsquo;oubliez pas les mises \u00e0 jour de s\u00e9curit\u00e9 des logiciels.<\/strong> Tr\u00e8s importantes car elles comblent les failles par lesquelles des logiciels malveillants peuvent s&rsquo;infiltrer.<\/li><li><strong>Faites des sauvegardes r\u00e9guli\u00e8rement<\/strong>. Il est recommand\u00e9 d&rsquo;utiliser <a href=\"https:\/\/www.amediasolutions.fr\/blog\/appliquer-la-regle-du-3-2-1-de-la-sauvegarde\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"la r\u00e8gle du 3-2-1 de la sauvegarde\">la r\u00e8gle du 3-2-1 de la sauvegarde<\/a> pour prot\u00e9ger vos donn\u00e9es et l&rsquo;int\u00e9grit\u00e9 des ressources informatiques.<\/li><li><strong>S\u00e9parez les outils pro et perso.&nbsp;<\/strong>Il faut \u00e9viter de connecter vos appareils professionnels et personnels entre eux (par exemple brancher votre disque dur perso sur votre ordi pro). Il est notamment conseill\u00e9 de ne pas transf\u00e9rer de dossiers sensibles sur des outils mal s\u00e9curis\u00e9s.<\/li><li><strong>Redoublez de vigilance dans les lieux publics.<\/strong> Le wifi public repr\u00e9sente en r\u00e9el danger pour vos donn\u00e9es car il comprend de nombreuses menaces d&rsquo;intrusion. Nous vous conseillons d&rsquo;utiliser le partage de connexion de votre t\u00e9l\u00e9phone qui est plus s\u00e9curis\u00e9.<\/li><li><strong>Recrutez du personnel comp\u00e9tent ou sous-traitez.<\/strong>&nbsp;Il est indispensable d&rsquo;\u00eatre bien accompagn\u00e9 sur des parties tr\u00e8s techniques : firewall, VPN, protection du parc informatique, serveurs, etc&#8230;<\/li><li><strong>Formez et informez vos collaborateurs aux bonnes pratiques.<\/strong>&nbsp;Toutes les personnes de votre entreprise sont concern\u00e9es par les cyberattaques car toutes manipulent des outils num\u00e9riques. Il faut donc sensibiliser chaque personne aux risques auxquels elles peuvent \u00eatre confront\u00e9es. Vous pouvez regrouper les bonnes pratiques \u00e0 adopter dans une charte informatique et faire des rappels r\u00e9guliers sur ce sujet.<\/li><li><strong>Ne mettez pas le m\u00eame mot de passe sur tous vos comptes.<\/strong> Un bon mot de passe doit comporter diff\u00e9rents caract\u00e8res : lettres (maj et min), chiffres, des espaces et des caract\u00e8res sp\u00e9ciaux. Il est recommand\u00e9 de diff\u00e9rencier les mots de passe professionnel et personnel. Si vous souhaitez tester la force de votre mot de passe, rendez-vous sur le site <a href=\"https:\/\/www.security.org\/how-secure-is-my-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">Security.org<\/a><\/li><li><strong>Soyez vigilants aux emails, liens et autres messages que vous recevez.<\/strong> Si un lien ou un site Internet vous parait suspect, il ne faut pas cliquer ! Rapprochez-vous du personnel comp\u00e9tent pour identifier la source et \u00e9viter ainsi une attaque.<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"vous-avez-subi-une-cyberattaque\">Vous avez subi une cyberattaque ?<\/h2>\n\n\n\n<p>Malgr\u00e9 toutes ces pr\u00e9cautions, aucune entreprise n&rsquo;est \u00e0 l&rsquo;abri d&rsquo;une <strong>cyberattaque<\/strong>. Il est important de savoir porter plainte pour cybercriminalit\u00e9 afin que les forces de l&rsquo;ordre r\u00e9coltent de nombreuses donn\u00e9es sur les malfaiteurs. <\/p>\n\n\n\n<p>Pour porter plainte vous pouvez soit vous rendre en poste de police ou en gendarmerie partout en France si les faits sont facilement explicables, soit porter plainte sur le site ad\u00e9quat : <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Vous \u00eates une <strong>TPE\/PME, une Collectivit\u00e9 Territoriale ou m\u00eame un particulier <\/strong>: rendez-vous sur le site du gouvernement <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/diagnostic\/accueil\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"Cybermalveillance.gouv.fr\">Cybermalveillance.gouv.fr<\/a><\/li><li>Vous \u00eates un <strong>Op\u00e9rateur d&rsquo;Importance Vitale<\/strong> (OIV), il vous faudra remplir un formulaire d&rsquo;incident sur le site de l&rsquo;ANSSI <a href=\"https:\/\/www.ssi.gouv.fr\/administration\/protection-des-oiv\/la-cybersecurite-en-action\/\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"rubrique Cybers\u00e9curit\u00e9 des OIV\">rubrique Cybers\u00e9curit\u00e9 des OIV<\/a><\/li><li>Vous \u00eates un <strong>Op\u00e9rateur de Services Essentiels<\/strong> (OSE), il vous faudra remplir un formulaire d&rsquo;incident sur le site de l&rsquo;ANSSI <a href=\"https:\/\/www.ssi.gouv.fr\/administration\/reglementation\/directive-nis\/nis-un-dispositif-de-cybersecurite-pour-les-operateurs-de-service-essentiel\/\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"rubrique Cybers\u00e9curit\u00e9 des OSE \">rubrique Cybers\u00e9curit\u00e9 des OSE <\/a><\/li><li>Vous \u00eates un <strong>Fournisseur de Service Num\u00e9rique<\/strong> (FSN), il vous faudra remplir un formulaire d&rsquo;incident sur le site de l&rsquo;ANSSI <a href=\"https:\/\/www.ssi.gouv.fr\/administration\/reglementation\/directive-nis\/un-dispositif-de-cybersecurite-pour-les-fournisseurs-de-service-numerique\/\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"rubrique Cybers\u00e9curit\u00e9 des Fournisseur de Service Num\u00e9rique\">rubrique Cybers\u00e9curit\u00e9 des FSN<\/a><\/li><\/ul>\n\n\n\n<p>Vous connaissez \u00e0 pr\u00e9sent les diff\u00e9rents risques qu&rsquo;encourt votre entreprise face aux cyber menaces, les moyens pour pr\u00e9venir ces attaques et enfin les liens utiles vous permettant de d\u00e9poser plainte. N\u2019h\u00e9sitez pas \u00e0 nous contacter pour toute question sur les <strong>cyberattaques<\/strong>. Amedia Solutions dispose du savoir-faire et des outils n\u00e9cessaires pour vous permettre de gagner en s\u00e9r\u00e9nit\u00e9 sur la s\u00e9curit\u00e9 de vos donn\u00e9es.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>*<em>https:\/\/www.wimi-teamwork.com\/fr\/blog\/chiffres-statistiques-marquants-cybersecurite\/<\/em><\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Les nouvelles technologies, omnipr\u00e9sentes en entreprises, repr\u00e9sentent un risque majeur pour la s\u00e9curit\u00e9 de celles-ci. Quelle que soit la taille de votre entreprise, vous \u00eates concern\u00e9s par les cyberattaques.<\/p>\n","protected":false},"author":1,"featured_media":834,"comment_status":"closed","ping_status":"open","sticky":false,"template":"templates\/template-full-width.php","format":"standard","meta":{"footnotes":""},"categories":[13,5],"tags":[],"class_list":["post-788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-techno"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/posts\/788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/comments?post=788"}],"version-history":[{"count":33,"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/posts\/788\/revisions"}],"predecessor-version":[{"id":886,"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/posts\/788\/revisions\/886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/media\/834"}],"wp:attachment":[{"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/media?parent=788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/categories?post=788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.amediasolutions.fr\/blog\/wp-json\/wp\/v2\/tags?post=788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}