Étiquette : cybersécurité

  • Cybersécurité : Comment protéger ses données personnelles ?

    Cybersécurité : Comment protéger ses données personnelles ?

    Bienvenue dans cette websérie de 4 épisodes qui aborde les sujets de la sécurité informatique. Nos données personnelles deviennent de plus en plus convoitées par les cybercriminels qui cherchent à les revendre ou demandent une rançon. La protection des données est donc une question de la plus haute importance. Si cela est encore flou pour vous, Anaïsse MORLON (chargée de communication, 3S SECURITE) et Nicolas DUSSERT (directeur, 3S SECURITE) sont là pour vous éclairer.

    Comment bien gérer ses mots de passe ?

    Un utilisateur classique a entre 100 et 150 comptes différents sur internet. Pour sécuriser leurs comptes, 52% des utilisateurs utilisent le même mot de passe malgré les avertissements des experts en cybersécurité. D’après la CNIL (Commission Nationale de l’Informatique et des Libertés) un « bon » mot de passe doit contenir au moins 12 caractères dont des minuscules, majuscules, chiffres et caractères spéciaux, comme évoqué dans l’épisode sur l’authentification. La CNIL propose un générateur de mot de passe robuste en tapant simplement une phrase de votre choix. Il est évidemment impossible de retenir 150 mots de passes complexes. C’est pour cela qu’il existe des coffres-forts en ligne sous la forme d’une application sur ordinateur, téléphone ou tablette qui permettent de sauvegarder l’ensemble de vos mots de passe. Il est évidemment nécessaire d’avoir un mot de passe extrêmement robuste pour votre coffre-fort numérique. Pour les professionnels comme les particuliers, 3S Sécurité vous conseille l’utilisation de Keepass. Si vous travaillez généralement en équipe des outils comme Keeper vous permettront d’organiser les mots de passe par groupes d’utilisateurs.

    Comment bien Sauvegarder ses données ?

    Il existe plusieurs façons de sauvegarder vos données :
      • La sauvegarde physique
    Cela concerne les sauvegardes sur un disque dur externe si vous êtes un particulier ou sur des serveurs en tant qu’entreprise. L’avantage de ces systèmes est notamment qu’ils sont faciles à prendre en main, il vous suffit d’envoyer régulièrement vos données sur ses supports pour que tout soit protégé. Cependant cela reste des outils qui peuvent devenir obsolètes rapidement et qui nécessitent des dépenses en équipement et en maintenance supplémentaires.
      • Le serveur NAS (Network Attached Storage)
    Il sert à stocker des fichiers par le biais d’un réseau informatique local (LAN). C’est une sorte de mini-ordinateur spécialement conçu pour le stockage de données. L’un des avantages est que si l’on dispose de plusieurs ordinateurs, toutes les données sont au même endroit. Il peut également être configuré comme outil de sauvegarde en y intégrant plusieurs disques durs externes.
      • Le cloud
    Système de stockage en ligne le plus en vogue aujourd’hui. De nombreuses entreprises et particuliers font le choix de ce stockage de données car il réduit considérablement les dépenses liées à la gestion des données. Il suffit de prendre un abonnement en fonction de ses besoins et nos données restent accessibles de n’importe où. Cependant les clouds ne sont pas les solutions les plus sécurisées car la législation n’est pas la même partout dans le monde.

    Les outils de protection : pare feux et antivirus

    Il existe deux types d’outils de protection des systèmes informatiques : le pare feu et l’antivirus. La principale différence entre les deux est qu’un pare-feu agit comme une barrière pour le trafic entrant vers le système d’exploitation ou l’infrastructure réseau de l’entreprise. Tandis que l’antivirus protège contre les attaques internes comme les fichiers malveillants. Il est important de disposer des deux systèmes car ils sont complémentaires et de bien les configurer pour automatiser les mises à jour. Pour les entreprises il est conseillé d’utiliser des versions centralisées avec un seul outil qui va protéger l’ensemble des posts. Un autre outil de protection auquel on ne pense pas sont les mises à jour systèmes. Elles contiennent généralement des correctifs qui renforcent la sécurité de l’ordinateur face aux cyberattaques. Il faut bien s’assurer qu’elles soient faites régulièrement et qu’il n’y ait pas d’erreurs ou de blocages.
  • Cybersécurité : la confidentialité des données

    Cybersécurité : la confidentialité des données

    Bienvenue dans cette websérie de 4 épisodes qui aborde les sujets de la sécurité informatique. Dans cette émission, nous parlerons confidentialité, intégrité et protection des données. Ces termes vous paraissent peut être flous mais Anaïsse MORLON (chargée de communication, 3S SECURITE) et Nicolas DUSSERT (directeur, 3S SECURITE) saurons vous éclairer.

    Confidentialité et protection des données

    Nous pouvons parler de confidentialité personnelle dans le sens où chaque utilisateur doit protéger ses données. La première façon de la faire est de mettre un mot de passe sur chacun de vos ordinateurs, tablettes et téléphones. Si plusieurs personnes utilisent le même ordinateurs ils devront avoir chacun une session avec des droits différents. Il est important d’avoir un ordinateur pour le travail et un autre pour la famille et lorsque cela n’est pas possible il faut cloisonner les données avec des permissions d’accès pour chaque personne qui souhaite avoir accès à l’ordinateur. On peut même crypter les informations au cas où une personne aurait accès aux données de l’entreprise On parle de confidentialité interne à l’entreprise dans le sens où on pourrait avoir une personne malveillante qui se raccorde au réseau de l’entreprise via un câble ou une connexion WIFI. Il est donc très important de sécuriser l’accès au réseau. A l’inverse, le confidentialité externe désigne un réseau publics sur internet et donc une impossibilité de garantir la protection des données. Mais pas de panique, on peut quand même se protéger un minimum en utilisant seulement des sites au protocole sécurisé https. On peut aussi utiliser un pare feu qui va empêcher les personnes non autorisées à venir sur votre ordinateur pour prendre des données.

    Qu’est-ce que l’Intégrité des données ?

    L’intégrité des données est l’exactitude, l’intégralité et la cohérence globales des données. Elle désigne également la sûreté des données concernant la réglementation et la sécurité (RGPD). Cette intégrité est maintenue par un ensemble de processus, de règles et de normes. Quand l’intégrité des données est assurée, les informations stockées dans les bases de données restent complètes, exactes et fiables durant tout leur cycle de vie. En cas de coupure de courant, de cyberattaque ou d’erreurs humaines, l’intégrité des données est compromise. L’intégrité des données comprends deux aspects qui sont :
    • La sécurité des données : ensemble de mesures qui vont être prises pour empêcher la corruption des données, les protéger contre les attaques qui pourraient mettre à mal cette intégrité.
    • La qualité des données : ensemble de processus qui mesure l’âge, la pertinence, l’exactitude et la fiabilité des données.

    Comment Réduire les risques de mise à mal de l’intégrité des données ?

    Les facteurs qui peuvent affecter l’intégrité des données stockées dans une base de données sont souvent l’erreur humaine, l’erreur de transfert, le bugs ou virus et le matériel compromis. Pour réduire les risques il est conseillé de :
    • limiter l’accès aux données aux personnes non autorisées
    • valider les données pour s’assurer qu’elles soient correctes
    • sauvegarder les données
    • mener des audits internes réguliers

    Fiabilité de la disponibilité des systèmes informatiques

    La fiabilité désigne le pourcentage de probabilité que le système informatique soit en état de fonctionner au moment où on en a besoin. C’est un enjeu majeur pour la compétitivité des entreprises car si le client veut faire un achat sur un site et que celui-ci ne fonctionne pas, cela va avoir un impact direct sur le chiffre d’affaire. Pour disposer d’un système informatique performant il peut être intéressant d’avoir une première connexion fiable et une seconde connexion qui prendra le relais au cas où. Dans certain cas les entreprises peuvent faire appel à des services externes, comme 3S Sécurité, permettant de faire un état des lieux du système et de pouvoir réagir efficacement en cas de panne.
  • Cybersécurité : l’authentification

    Cybersécurité : l’authentification

    Bienvenue dans cette websérie de 4 épisodes qui aborde les sujets de la cybersécurité. Qu’est-ce que l’authentification ? Comment bien gérer ses mots de passe ? Qu’est-ce que la RGDP ? Autant de questions sur lesquelles Anaïsse MORLON (chargée de communication, 3S SECURITE) et Nicolas DUSSERT (directeur, 3S SECURITE) vont vous éclairer.

    L’authentification qu’est-ce que c’est ?

    L’authentification se résume en une question : comment être sûr qu’une personne est bien celle qu’elle prétend être ? Dans la vraie vie, l’authentification est très simple, puisqu’il suffit d’utiliser nos yeux pour identifier la personne et savoir si c’est bien celle que l’on pense être. Mais un ordinateur n’est pas capable de repérer ça. L’authentification sert à protéger deux choses : notre identité numérique et nos données personnelles (ensemble des informations qui identifient une personne, par exemple le nom, prénom, ou encore un numéro de téléphone)

    identifiants et mots de passe, comment s’identifier de manière sécurisée sur internet ?

    Au début pour s’identifier sur internet nous avions besoin d’avoir un identifiant et un mot de passe qui pouvaient être n’importe lesquels. Avec le temps l’identifiant s’est simplifié puisqu’il est devenu par convention, l’adresse de messagerie. Mais par conséquent, le mot de passe est devenu plus vulnérable car étant le seul paramètre inconnu. Les usurpations d’identité sont devenues beaucoup plus simples et courantes. Pour pallier cette faiblesse, il est possible d’utiliser des dispositifs électroniques détenus exclusivement par la personne comme des listes de codes, une carte à puce ou une clé USB. Cependant il est nécessaire d’avoir toujours ces dispositifs sur soi, ce qui n’est pas très pratique. D’autres techniques ont par la suite émergé, de type biométrie physique avec l’empreinte digitale, l’empreinte rétinienne, signature manuscrite ou la reconnaissance faciale. Mais une technique est en train de prendre une place très importante : la double authentification par l’envoi d’un mail ou d’un SMS.

    Comment gérer nos identifiants et mots de passe sur internet ?

    Il est important d’avoir un mot de passe robuste de 12 caractères ou plus comprenant des majuscules, des minuscules, des caractères spéciaux et des chiffres. Pour cela il existe plusieurs méthodes :
    • la méthode phonétique (7:15 de la vidéo ci-dessous)
    • la méthode des premières lettres (7:30)
    Elles permettent d’avoir un mot de passe sécurisé et de mieux le retenir.

    sécurité des mots de passe et usurpation d’identité

    80% des fuites de données en entreprise sont causées par des mots de passe faibles. Il faut en moyenne 52 secondes à un pirate pour usurper un mot de passe de 8 caractères alors qu’il faut 11 minutes pour un mot de passe qui inclut des chiffres. Ces chiffres nous rappellent l’importance des mots de passe robustes. L’usurpation d’identité est de plus en plus commune notamment sur les réseaux sociaux où l’on partage facilement des données personnelles. Les dangers de cela sont l’atteinte à la vie professionnelle ou privée en publiant des propos inappropriés ou des photos compromettantes sous le nom de la personne. Il est donc primordial d’avoir conscience du besoin de protéger votre identité numérique.

    Le RGPD

    Le Règlement Général de la Protection des Données est un texte réglementaire permettant d’encadrer le traitement des données personnelles sur tout le territoire de l’Union européenne. Elle s’inscrit dans la continuité de la Loi française Informatique et Libertés de 1978. Le RGPD garantit le droit d’accès, de rectification, d’effacement ou encore de portabilité des données.
  • Qu’est-ce que la Cybersécurité ?

    Qu’est-ce que la Cybersécurité ?

    Bienvenue dans cette websérie de 4 épisodes qui aborde les sujets de la sécurité informatique. Qu’est-ce que la cybersécurité ? Comment se déroule une cyberattaque ? Quelles sont les nouvelles menaces ? Et quelles sont les parades ou mesures à mettre en place ? Autant de questions sur lesquelles Anaïsse MORLON (chargée de communication, 3S SECURITE) et Nicolas DUSSERT (directeur, 3S SECURITE) vont vous éclairer.

    De nombreuses campagnes de cyberattaques ont été observées en France depuis 2020. Appréhender les risques de cybersécurité représente donc un enjeu majeur pour les entreprises. Comment protéger les données dans le cyberespace alors même que l’on ne s’y trouve pas ? Le concept reste en effet virtuel jusqu’au moment où une attaque survient et vient endommager nos données, bloquer vos périphériques et voler vos savoirs.

    L’entreprise 3S SECURITE

    3S SECURITE est né de la volonté de protéger les entreprises et notamment leurs données. L’équipe de cette entreprise est composée d’experts spécialisés depuis plus de 20 ans dans les métiers des systèmes réseaux, du stockage de données et de la sécurité. 3S SECURITE est aussi né d’un constat : le manque au niveau de la cybersécurité en Bourgogne Franche Comté. Elle propose donc dans la région des services d’audits, de mise en conformité, la réalisation de plans d’action pour votre entreprise et bien sûr, elle intervient en cas d’attaque.

    Cybersécurité ça veut dire quoi ?

    Le mot cybersécurité est composé du préfixe « cyber » qui désigne une personne, une idée ou une chose prenant entièrement existence dans l’espace numérique. Le cyberespace désigne donc une zone composée de réseaux numériques interconnectés dans lesquels circulent des données numériques. En ce qui concerne le terme cybersécurité, il correspond à la protection des personnes, des idées et des données dans le cyberespace.

    QU’EST-CE QU’UN RÉSEAU ?

    Pour avoir un réseau, il faut deux objets numériques (ordinateurs, périphériques, téléphones, tablettes…) et une liaison (câbles réseaux, fibre optique, WIFI, Bluetooth…) entre eux. Mise en réseau : mise en oeuvre des outils et des tâches permettant de relier des ordinateurs ou tout autre élément afin qu’ils puissent partager des ressources. Dans les années 1990, Internet apparaît et il désigne l’interconnexion de réseaux informatiques. Très rapidement, internet propose de nombreux services comme le WEB, la messagerie, les conférences en ligne, le partage de documents, le stockage. Aujourd’hui, le stockage de données se fait la plupart du temps sur des serveurs distants (cloud) et dupliqués pour assurer leur protection.

    La cybercriminalité

    En 2019, on a recensé en France que 92% des entreprises ont été touchées par des cyberattaques. Bien évidemment, elles n’ont pas toutes la même ampleur ni les mêmes conséquences. Cependant, 59% de ces entreprises affirment avoir ressenti un fort impact sur leur activité et contrairement à ce que l’on pourrait penser, la plupart sont des PME (petites et moyennes entreprises) Le coût d’une cyberattaque en 2019 était en moyenne de 35 000€ soit 3 fois plus qu’en 2018. Pour donner quelques exemples la cybercriminalité concerne entre autres :
    • le vol d’identifiants et mots de passe
    • la prise de contrôle de vos appareils ou de votre webcam
    • le vol d’informations confidentielles dans les entreprises
    L’objectif pour les cybercriminels est toujours de gagner de l’argent en revendant les données ou demandant une rançon. La cyberattaque peut prendre la forme d’un virus, d’un ransomware (logiciel qui crypte toutes vos données) ou encore d’un cheval de Troie qui s’infiltre dans votre ordinateur.

    Comment se protéger des cyberattaques ?

    Il existe de nombreux outils pour se protéger, souvent complémentaires mais pas toujours simple à choisir ni à utiliser. Une fois l’outil acquis il faut le mettre à jour très régulièrement. Il existe notammentdeux types d’outils : les pare feu (agit comme une barrière face à Internet) et les antivirus (logiciels de protection contre les programmes malveillants) La question aujourd’hui n’est plus tellement de savoir si vous allez être victime d’un piratage mais plutôt quand.