Continuité d'exploitation

Continuité d'exploitation : les principaux risques de sécurité et les moyens à mettre en œuvre pour s’en protéger

18 septembre 2019

Selon le rapport Sécurité 2019 de Checkpoint, près d'une entreprise sur cinq a été victime d’un incident de sécurité en 2018 et un ordinateur sur trois a subi une cyberattaque ! Le coût moyen d’une faille de sécurité informatique (vols de données personnelles ou confidentielles) pour les entreprises françaises s’élève ainsi à près de 3,8 millions d’euros. Un coût conséquent lié à l’inactivité des employés, aux opportunités business manquées et à la remise en service des infrastructures.

Face à la recrudescence des tentatives d’attaques et à ses conséquences, la continuité d’exploitation recouvre des enjeux techniques, humains et financiers cruciaux. Et Il existe des mesures préventives et curatives efficaces pour assurer rapidement la reprise de votre activité.  

La transformation digitale de l’entreprise – et l’ouverture nécessaire des systèmes d’information – expose les réseaux à un plus grand nombre de failles. Outils mobiles, messagerie et téléphonie d’entreprise, Wi-Fi… Les points faibles se multiplient au fur et à mesure que l’entreprise se développe. Le volume d'attaques par déni de service est ainsi en forte hausse en Europe en 2018, notamment en France. C’est pourquoi, il est d’abord essentiel de renforcer la surveillance des différents points « sensibles » de l’entreprise.

La messagerie, point d’entrée privilégié

Spams, phishing, ransomware, malwares… La messagerie d’entreprise représente un risque majeur. Au-delà du vol de données, c’est bien la continuité de votre activité qui est menacée, certaines tentatives d’hameçonnage pouvant en effet bloquer le poste de travail et même tout le système de messagerie. Ainsi, au cours du premier semestre 2018, les deux tiers du trafic d’emails n'étaient pas « propres ». Un constat partagé par Cédric Desse, DSI du Groupe BPM. « Nous avons dû faire face récemment à une vague importante de cryptolockers qui nous a obligé à arrêter tout le réseau du site pour l’identifier. Les emails représentent souvent le premier facteur de risque pour l’entreprise. Nous bloquons une dizaine d’emails malveillants chaque semaine mais ils sont de mieux en mieux faits.

Il est indispensable de se protéger et d’intervenir en amont car le coût peut très vite être élevé. »

Des solutions antispam et l'isolement de vos applications dans un bac à sable, ou sandboxing, dans le cloud permettent de bloquer les pièces jointes suspectes et de limiter les risques d’hameçonnage. De même, l’utilisation d’un firewall vous préserve des téléchargements douteux.




Téléchargez gratuitement le guide des communication unifiées :  le pilier de la transformation digitale pour une entreprise étendue.  Télécharger le Guide

Les outils de mobilité de plus en plus ciblés 

41 % des Français utilisent un équipement personnel pour traiter des données professionnelles. Si la politique de Bring Your Own Device(BYOD) n’est pas autorisée dans toutes les entreprises, à l’image du groupe BPM, les collaborateurs – notamment les commerciaux – n’en sont pas moins équipés de solutions mobiles, smartphones ou autres tablettes. En conséquence, les cyberattaques mobiles ont augmenté de 40 % !

« Nous équipons notre flotte mobile de 400 smartphones et 200 tablettes que nous contrôlons de façon centralisée via une application de mobile device management(MDM). La solution nous offre une meilleure visibilité sur nos équipements et nous permet ainsi d’en assurer plus facilement la sécurité. »

La téléphonie d’entreprise, nouvelle source de risques 

Les entreprises doivent également faire face à de nouvelles formes de fraude par téléphone. Le nombre d’appels frauduleux passés à des centres d’appels a en effet augmenté de 113 % ces dernières années. « Nous avons nous-même subi récemment des tentatives d’hameçonnage par téléphone. Nous avons alors alerté nos équipes comptables pour qu’elles soient particulièrement vigilantes. »

Face à cette génération frauduleuse d’appels, un Trunk hébergé chez un tiers peut empêcher le pirate de passer des appels via le compte client. De même, opter pour une solution de téléphonie hébergée chez un opérateur, permet de bénéficier des solutions de haute sécurité proposées par le prestataire de services.

« D’ici fin 2019, toute notre téléphonie sera en Centrex. Nous allons ainsi réduire considérablement le nombre de matériels répartis sur nos quarante sites et, par conséquent, les risques de pannes et de failles. La téléphonie recouvre des enjeux critiques pour notre activité donc le cloud permettra d’assurer la continuité d’exploitation. De plus, la solution est très simple à administrer et compétitive d’un point de vue tarifaire. »

Protéger votre réseau d’entreprise

À l’image de la téléphonie d’entreprise, plus vous avez d’équipements sur site, plus vous multipliez les risques de pannes ou d’intrusion. C’est pourquoi n’oubliez pas de sécuriser vos matériels, à commencer par vos switch ou commutateurs réseau. « Sur les sites ouverts au public, c’est indispensable. Rien de plus simple que de brancher son ordinateur sur une prise réseau. C’est pourquoi toutes nos prises non utilisées sont désactivées. Nous envisageons également une solution dédiée d’ici fin 2019 pour les sécuriser. De plus, notre réseau Wi-Fi Guest est isolé de notre réseau d’entreprise le rendant ainsi plus étanche. »

Pour cela, votre réseau d’entreprise doit disposer d’un bon niveau de sécurisation de ses accès internet, potentiellement sur des technologies différentes. Le groupe BPM redonde ainsi ses réseaux : l’un en fibre optique et l’autre en 4G.

Redondez vos données dans le cloud

Et cette redondance s’applique en premier lieu à vos données d’entreprise, notamment les plus critiques, que ce soit sur un même site ou entre deux datacenters. Un prérequis à la mise en place d’un plan de continuité d’activité (PCA) et un plan de reprise d’activité (PRA) efficaces.

« Nous gérons nous-mêmes nos PCA / PRA pour éviter les intermédiaires et aller plus vite. Nous sommes ainsi maîtres de nos infrastructures de A à Z et nos données sont redondées entre nos deux datacenters situés en Bretagne et Pays de la Loire. Nos data sont ainsi répliquées en quasi temps réel et en une demi-journée à peine, nous pouvons redémarrer notre cœur de système. »

Téléchargez gratuitement le guide des communication unifiées :  le pilier de la transformation digitale pour une entreprise étendue.  Télécharger le Guide

Le facteur humain, premier facteur risque pour votre entreprise 

Au total, le groupe BPM gère une dizaine de coupures par an sur sa quarantaine de sites ! Mais si les mesures de précaution sont essentielles, le premier facteur de risque pour votre activité est humain. Vos collaborateurs, volontairement ou non, sont souvent les premiers responsables.

Téléchargement de pièces jointes frauduleuses, ouverture de liens web piratés ou copie de données clients, vos collaborateurs constituent la première source d’attaques. « Les risques les plus probants viennent de notre réseau interne surtout au sein de secteurs comme l’automobile dans lesquels le turnover est important. Nous allons donc nous équiper d’une solution d’audit de nos infrastructures pour détecter les fuites de données ou les tentatives de fraudes. »

Si la sensibilisation de vos utilisateurs demeure votre atout sécurité numéro 1, face à la recrudescence attendue en 2019 des cyberattaques– cryptomining, logiciels malveillants et phishing en tête –, les entreprises vont devoir anticiper de plus en plus les risques et adopter des solutions de sécurité de plus en plus poussées pour assurer la continuité de leur activité.