homme sur un ordinateur

Les assurances

Deux PME sur cinq en Suisse ont déjà subi une cyberattaque. Grâce à une cyberassurance spécialement conçue pour les PME, vous pouvez obtenir une assistance pour parer aux conséquences pouvant résulter de ce type d’attaque telles que la perte d’exploitation, la perte de données ou encore les demandes en dommages et intérêts de clients et partenaires. La demande de rançon (ransomware) est également couverte.

Couverture Restauration des données et des systèmes

Restauration / remplacement / récupération des données et informations
Clarifications techniques : que s’est-il passé exactement?
Remplacement du matériel informatique détérioré
Identification des erreurs et failles de logiciels, ainsi que mise en place de mesures pour améliorer la sécurité des systèmes/logiciels
Remboursement de paiements de rançons (en particulier en cas de ransomware)

Couverture Responsabilité Civile : indemnisation des prétentions justifiées et contestations des réclamations injustifiées en cas de/en lien avec:

Perte, vol ou publication d’informations indépendamment d’une cyberattaque
Atteinte aux droits de la protection des données
Atteinte au nom, aux droits d’auteur et aux droits des marques
Attaque par déni de service et transfert de logiciel malveillant causé par le réseau informatique de l’entreprise

Couverture gestion des crises

Vérification des obligations de notification et d’information
Notification volontaire aux personnes concernées/lésées
Procédures administratives, incluant les amendes et pénalités
Création d’un Call Center, monitoring des cartes de crédit et de l’identité des personnes concernées/lésées
Actions «Goodwill», telles que des rabais et remises sur les prix pour les personnes concernées/lésées
Planification et mise en œuvre de campagnes en relations publiques en cas d’échos négatifs dans les médias

Couverture protection juridique

Conseil concernant des mesures juridiques immédiates
Défense pénale en cas de violation des dispositions sur la protection des données par négligence

Couverture perte d’exploitation

À la suite d’une cyber-attaque ou d’une manipulation non intentionnelle (erreur de système)
En raison d’une coupure du réseau informatique ordonnée par une autorité de surveillance ou provoquée volontairement par l’entreprise pour réduire l’ampleur du dommage
Couverture de la perte d’exploitation nette et des frais supplémentaires pour maintenir l’activité

Couverture perte d’exploitation

Cyber-fraude consécutive à des actes frauduleux commis par des tiers (Social engineering)
Cyber-vol causé par des tiers en manipulant les systèmes informatiques (E-banking hacking)

homme avec une capuche qui tape sur un ordinateur

L’antivirus

On appelle antivirus les logiciels de protection contre les programmes malveillants, c’est-à-dire les virus mais aussi les vers et les troyens. Leur fonctionnement repose sur une base de données de signatures de programmes malveillants (qui doit être mise à jour pour que le logiciel antivirus reste efficace). Les antivirus sont conçus pour repérer les virus et les bloquer avant qu’ils n’infectent votre ordinateur. Ils sont également capables de détecter la présence de ces programmes néfastes sur votre ordinateur et de les mettre en quarantaine voire de les éradiquer. Ils peuvent parfois réparer les fichiers infectés sans les endommager.

Antivirus payant ou gratuit ?

Peut-on faire confiance aux antivirus gratuits ?

Différents tests montrent que les performances des antivirus gratuits en matière de détection des menaces sont très proches de celles des antivirus payants.

Ce n’est pas vraiment étonnant dans la mesure où leurs systèmes de protection sont souvent les mêmes. Qui plus est, les gratuits ont tendance à être légers, simples à utiliser et leur impact sur les performances de l’ordinateur limité. Enfin, comme ils sont gratuits, on peut en changer à tout moment. En contrepartie, le service support est souvent limité et les services complémentaires rares. Quant aux nombreuses sollicitations qui apparaissent à l’écran pour inciter l’utilisateur à basculer vers la version payante, elles peuvent vite devenir pénibles.

Types de firewall

Un pare-feu ou firewall en anglais est également un système de protection, mais il ne fonctionne pas de la même manière. Il s’agit d’un dispositif (matériel) conçu pour protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau extérieur, et en particulier d’Internet. Pour ce faire, le pare-feu filtre les paquets de données échangés entre votre ordinateur et Internet. Son fonctionnement repose sur un ensemble de règles qui définissent quels types de communication sont autorisées ou interdites.

Il joue en quelque sorte le rôle d’un « gendarme » qui régule les échanges ou flux entre votre Machine et l’extérieur (ce que l’on appelle aussi le « trafic réseau »). Il peut ainsi autoriser la connexion (allow), bloquer la connexion (deny). Voir rejeter la demande de connexion sans avertir l’émetteur (drop).

Différences entre les deux 

Vous l’aurez compris, un antivirus et un firewall n’ont pas la même fonction. Ils sont pourtant indispensables tous les deux car ils ont des rôles complémentaires. Parfois, certaines personnes privilégient les antivirus et négligent d’installer un pare-feu sur leur réseau. C’est une erreur car un pare-feu contribue lui aussi à la protection contre les virus informatiques et les logiciels espions. Il permet notamment d’empêcher les attaques de type « cheval de Troie » en empêchant l’ouverture d’applications non autorisées à se connecter.

Gare aux faux antivirus

Méfiez-vous des antivirus inconnus que vous pourriez dénicher sur Internet. Certains sont en réalité considérés comme des logiciels malveillants par les éditeurs sérieux (c’est le cas, par exemple, de Total AV et d’autres). Pseudo-comparatifs (10meilleursantivirus.com, les7meilleurs.fr…), apparition de messages inquiétants assurant que l’ordinateur est infecté (et proposant la solution pour y remédier), tous les moyens sont bons pour inciter les internautes à les télécharger.

Un conseil : passez votre chemin. Non seulement vous risqueriez de ne pas être protégé efficacement, mais surtout, le logiciel pourrait être lui-même à l’origine d’une infection.

Où acheter son antivirus ?

Le mieux est de le télécharger directement sur le site de l’éditeur. Dans le cas contraire, vous ne seriez pas à l’abri de récupérer une mauvaise version voire une version vérolée. Ne vous jetez pas non plus aveuglément sur les antivirus disponibles à l’essai sur les ordinateurs neufs. Pensez à comparer.

Types de firewalls

Il existe, principalement, deux types de pare feu :

Le pare-feu à états «stateful firewall»

Certains protocoles dits « à états » introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours.

C’est-à-dire qu’ils vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Ils savent aussi filtrer intelligemment les paquets qui servent à la signalisation des flux IP.

Le pare-feu applicatif

Dernière génération de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Ce traitement est très gourmand en temps de calcul dès que le débit devient important : de plus en plus de protocoles réseaux utilisent un tunnel TCP (protocole de contrôle des transmissions) afin de contourner le filtrage par ports (permettant de distinguer les utilisateurs).

Chaque application est gérée par un module différent pour pouvoir les activer ou les désactiver à la demande. La terminologie pour le concept de module est différente pour chaque type de pare-feu.

Un exemple de règle : Le protocole HTTP permet d’accéder en lecture sur un serveur par une commande GET, et en écriture par une commande PUT.

Un pare-feu applicatif va être, par exemple, en mesure d’analyser une connexion HTTP et de n’autoriser les commandes PUT qu’à un nombre restreint de Machines

Les questions à se poser pour choisir son pare-feu :

Un certain nombre de questions essentielles sont à se poser lors de l’acquisition de son pare feu pour bien cibler ses besoins, telles que : 

  • Le nombre d’utilisateurs et de serveurs d’entreprise sur le réseau local
  • Le nombre de sites distants et d’utilisateurs nomades à connecter au site d’entreprise
  • Le type et nombre d’accès internet (fibre, xdsl, câble TV..)
  • Le débit nécessaire pour assurer une qualité de service à l’entreprise 
  • La nécessité ou non de filtrer l’accès Internet des utilisateurs 
  • La nécessité ou non de bloquer le téléchargement illégal 
  • La nécessité ou non d’assurer une continuité de service des accès Internet, VPN et pare-feu

 

homme avec un masque et des gants qui tape sur un ordinateur

Désormais, les pirates cherchent à gagner de l’argent. Ils disposent pour cela de plusieurs outils qui peuvent se cacher au cœur de fichiers d’apparence anodine téléchargeables gratuitement sur le Web ou être dissimulés dans des pièces jointes. •

Le spyware (ou logiciel espion)

Une fois installé sur l’ordinateur, il permet au pirate de récupérer des informations contenues sur l’ordinateur ou d’effectuer certaines tâches. Il en existe plusieurs variantes, parmi lesquelles :

L’adware, qui recense les sites visités par l’utilisateur afin de faire apparaître de la publicité ciblée sur son écran ;

Le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l’utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;

Le hijacker, qui change la page d’accueil, modifie la page de recherche ou ajoute des favoris au navigateur Web •

Le cheval de Troie (ou trojan)

Ce programme d’apparence anodine recèle une fonction cachée qui permet au pirate d’accéder aux données contenues dans l’ordinateur, voire de prendre le contrôle de la Machine ou de l’utiliser pour réaliser des actes malveillants (attaques informatiques ou autres). En fait, la plupart des logiciels malveillants (ou maliciels) appartiennent à cette catégorie.

Le rootkit

 Il dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s’introduire quand ils le souhaitent au cœur de la Machine.

Le rançongiciel (ou ransomware)

Il chiffre les données contenues sur l’ordinateur (et les fichiers accessibles en écriture sur des dossiers partagés si l’ordinateur est connecté à un réseau) puis envoie un message à l’utilisateur lui demandant de payer une certaine somme pour récupérer la clé qui permet de déchiffrer ses documents.

Le phishing

Il ne s’agit pas à proprement parler d’un logiciel malveillant. Le phishing prend la forme d’un faux courriel censé avoir été émis par une administration ou une entreprise connue (banque, opérateur, etc.) qui renvoie vers un site pirate sur lequel le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe…) sous prétexte d’une mise à jour ou d’une vérification.

Nos conseils pour vous protéger

La grande majorité des menaces ne s’introduisent sur l’ordinateur qu’avec une intervention de l’utilisateur. L’application de quelques règles permet donc de limiter considérablement les risques d’infection : •L’e-mail étant le principal vecteur d’infection, méfiez-vous des pièces jointes, même si elles proviennent d’expéditeurs connus, et ne cliquez pas aveuglément sur les liens qu’ils contiennent. Ils peuvent mener à des sites douteux ou piratés hébergeant des troyens ou autres logiciels espions.

Soyez très prudent si vous devez télécharger un fichier sur Internet. Évitez les sites douteux qui proposent des logiciels gratuits (des jeux ou des utilitaires notamment), ne suivez pas les liens publicitaires et résistez aux messages intempestifs qui s’affichent.

Vous pouvez, avant d’exécuter le fichier téléchargé, vérifier s’il est reconnu par d’autres antivirus via un service d’analyse en ligne (VirusTotal.com ou Jotti.org, par exemple). En cas de doute, ne l’exécutez pas.

Effectuez des sauvegardes régulières de vos données sur un ou plusieurs supports externes (disque dur, clé USB, Cloud…).

Créez un compte utilisateur pour naviguer sur Internet. Surfer via le compte administrateur facilite l’accès des pirates aux contenus des fichiers et aux paramètres du système.

Réfléchissez avant de donner vos identifiants et mots de passe en ligne. Passez toujours par la page d’accueil du site censé vous avoir demandé cette information et non par un lien contenu dans un courriel.

Utilisez un mot de passe différent pour chaque site (comptes mail, abonnements, boutiques en ligne, comptes bancaires…).

 

main d'homme plugant des cables réseau

Que faire en cas de crash informatique ? Voici quelques conseils pour vous préparer à l’avance et, au cas où survient l’impensable, reprendre votre activité au plus vite.

Le saviez-vous ? Le coût économique d’un crash informatique se fait sentir sur plusieurs mois, voire plusieurs années. Si vous avez perdu des données, leur récupération peut s’avérer en effet extrêmement onéreuse. Cela sans compter tout le temps que vous pourriez passer à essayer de remettre en place vos processus de travail. Le crash informatique n’est donc pas un risque à prendre à la légère. Dans les cas les plus graves, un tel incident peut être si contrariant qu’il pousse les entreprises à la faillite.

Que faire alors pour se prémunir ? Le mot d’ordre : anticiper, en définissant une stratégie de sauvegarde adaptée. Pour ce faire, il est bien sûr capital d’installer un système qui effectue des backups réguliers. Mais, bien souvent, le simple fait de disposer d’une sauvegarde ne suffit pas. Même si le système fonctionne au quotidien, êtes-vous bien sûr que vous pourrez restaurer vos données en cas d’incident ? Pensez donc à prévenir tout inconvénient. Demandez à votre partenaire informatique d’effectuer un état des lieux de votre système de sauvegarde ainsi qu’un test de restauration ; vous serez ainsi sûr que tout sera très vite remis sur pied, même en cas de crash.

homme devant panneau éléctrique

Les toutes dernières informations sur les cybermenaces du mois de mai 2018 révèlent une augmentation du nombre de zones d’attaque, en particulier par comparaison avec les données 2017 sur les cybermenaces. Pour le seul mois de mai 2018, en moyenne, les systèmes de nos clients protégés par nos systèmes on subi :

  • 2302 attaques logiciels malveillants (56 pour cent d’augmentation par rapport à 2017)
  • 62 attaques par ransomware (69 pour cent d’augmentation par rapport à 2017)
  • près de 94 menaces chiffrées
  • plus de 14 attaques de phishing par jour

Une fois de plus, n’attendez plus d’avoir une attaque, prémunissez vous!

Notre équipe sécurité est à votre disposition pour un audit à : securite@assymba.ch