Retour sur la sauvegarde des données de l’entreprise

Adopter une politique de sauvegarde des données reste le meilleur moyen de réduire l’impact d’une attaque informatique ou d’une destruction de matériel.

Une attaque informatique, un incendie, un vol ou une destruction de matériel peuvent rendre inaccessibles ou corrompre des données essentielles au fonctionnement de l’entreprise. Mettre en place un système de sauvegarde opérationnel est la seule parade efficace. Rappel des principales règles à suivre.

Identifier les données critiques

Sauvegarder toutes les données de l’entreprise n’est pas utile. Seules celles qui sont importantes pour son fonctionnement (données clients, données techniques, savoir-faire de fabrication, fiches métiers…) ou qui doivent être conservées en vertu de contraintes légales (contrats de travail, factures…) doivent être sauvegardées. En outre, avec la multiplication des outils (PC portables, tablettes, smartphones, clés USB, objets connectés…), les données de l’entreprise sont de plus en plus éparpillées. Il convient donc de bien recenser tous ces outils et d’identifier les données qu’ils abritent afin de déterminer si elles doivent, ou non, faire l’objet d’une sauvegarde.

Réaliser des sauvegardes régulières

Les opérations de sauvegarde doivent être réalisées régulièrement afin que la copie soit le plus à jour possible au cas où elle devrait être restaurée en raison d’une perte, d’une destruction ou d’une corruption des données. La fréquence de sauvegarde va dépendre de la taille de l’entreprise et surtout du volume de données produit chaque jour. Ce dernier variant principalement en fonction de l’activité de l’entreprise. Les TPE et PME de services, dont l’information constitue à la fois leur matière première et leur produit fini, devront adopter un rythme de sauvegarde soutenu (au pire hebdomadaire, idéalement journalier). Un petit artisan dans le bâtiment ou un restaurateur pourra se contenter d’une opération de sauvegarde mensuelle. Opération au cours de laquelle il sauvegardera, a minima, sa base de devis, sa base de clients, ses échanges avec ses partenaires privés et publics et ses émissions de factures. Un rythme de sauvegarde moins soutenu pourra être adopté pour des données qui évoluent peu comme, par exemple, les données techniques ou les fiches fournisseurs.

Conseil : il convient de rappeler l’importance de disposer de plusieurs copies de la base de données originale. Ainsi, si un fichier corrompu est sauvegardé sans avoir été détecté, il sera possible d’utiliser une copie de sauvegarde plus ancienne pour en retrouver une version saine. Par exemple, en réalisant une copie par jour (lundi, mardi, mercredi, jeudi) et une de plus par semaine (semaine 1, semaine 2…), l’on pourra revenir un mois en arrière avec moins de 10 copies différentes et ainsi accroître ses chances de disposer d’une base de données au sein de laquelle il sera possible de retrouver une version « saine » de tous les fichiers.

Tester les sauvegardes

Même si la quantité de données à sauvegarder est faible, le risque qu’un problème se produise lors de leur copie existe. Il est donc fortement conseillé de procéder régulièrement (une fois tous les 6 mois) à la restauration d’un ensemble de fichiers sauvegardés. Cet exercice présente aussi l’intérêt de s’assurer du bon état des supports de sauvegarde (la durée de vie de ces supports excède rarement 5 ans) et de la bonne maîtrise de la procédure de restauration.

Protéger les sauvegardes

Enfin, parmi les autres règles de prudence à respecter, il est recommandé de ne pas laisser les supports de sauvegarde connectés en permanence au réseau de l’entreprise (pour les préserver des attaques par rançongiciels), et de penser à les stocker dans un lieu sécurisé pour les protéger des vols et des incendies.

Attention à la confidentialité des données : les fichiers sauvegardés, dès lors qu’ils abritent des données à caractère nominatif, doivent être administrés dans le respect du Règlement général sur la protection des données (RGPD). Leur confidentialité et leur protection doivent ainsi être assurées au même titre que les données originales dont ils sont tirés.

Sur quels supports ?

Les sauvegardes doivent permettre un accès simple et rapide aux données. On privilégiera des supports sur lesquels les informations ne sont pas compressées et donc directement lisibles. Il est possible de réaliser des sauvegardes sur des disques durs externes, des clés USB, ou encore en ayant recours à des prestataires extérieurs offrant des espaces de stockage de données en ligne (cloud).

Article publié le 19 avril 2022 – © Les Echos Publishing 2022

Des nouveautés pour Windows 11

Pour convaincre les professionnels d’adopter son nouveau système d’exploitation, Microsoft vient de dévoiler de nouvelles fonctions apportées à Windows 11 qui devraient rendre le système plus sécurisé et plus apte à la productivité.

Lancé en fin d’année 2021, Windows 11 devrait déjà faire l’objet de modifications. Lors d’une conférence dédiée aux entreprises et au travail hybride, Microsoft a annoncé, en effet, des nouveautés qui devraient intéresser les professionnels. Tout d’abord, l’intégration de Windows Cloud PC directement dans Windows 11. L’offre Cloud PC permet aux entreprises d’accéder en streaming à un PC tournant dans le cloud. Windows 11 pourrait bientôt se synchroniser directement avec un PC dans le cloud et permettre de basculer un PC en local sur Cloud PC en un seul clic depuis la barre des tâches, voire démarrer directement sur le Cloud PC sans passer par le bureau de Windows 11.

L’explorateur de fichiers repensé avec des onglets

Autre nouveauté : la gestion d’onglets dans l’explorateur de fichiers pour pouvoir passer rapidement d’un dossier à un autre en changeant simplement d’onglet. Windows 11 proposerait également une nouvelle page d’accueil avec une section Favoris pour accéder plus facilement aux fichiers préférés. Il suffirait d’effectuer un clic droit sur n’importe quel fichier afin de l’ajouter à cette nouvelle section. Enfin, les administrateurs pourraient bientôt envoyer des notifications directement sur le bureau de leurs collaborateurs, à partir du centre d’administration Endpoint Manager. Microsoft n’a toutefois pas indiqué quand ces nouveautés seraient réellement accessibles…

Article publié le 12 avril 2022 – © Les Echos Publishing 2022

Revalorisation de l’aide financière pour les entreprises sans accès à la fibre optique

Le gouvernement a annoncé la revalorisation de l’aide financière versée aux entreprises qui sont installées dans des zones où l’accès à internet en haut débit nécessite une connexion sans fil coûteuse lorsque la fibre optique n’est pas disponible.

Alors que la fibre optique s’installe à grande vitesse en France, il reste des zones non encore équipées et dont le réseau ADSL reste très insuffisant. Pour avoir accès à l’internet à un bon haut débit (au minimum 8 Mbit/s), les particuliers comme les professionnels doivent se doter d’une solution de raccordement sans fil (de type satellite, 4G ou 5G fixe, ou encore THD radio) dont le coût peut être élevé. Dans le cadre du dispositif « cohésion numérique et territoire », l’État proposait déjà une participation à ces frais de connexion, à hauteur de 150 €.

300 à 600 € par demandeur

Ce montant vient d’être revu à la hausse. Il est désormais, depuis le 1er avril 2022, de 300 € et peut aller jusqu’à 600 €, selon les ressources du demandeur. Les modalités d’attribution de cette aide à la connexion n’ont, en revanche, pas changé. « Elles sont automatiques et prises en compte par les fournisseurs d’accès, en fonction du lieu de raccordement » du demandeur, rappelle le communiqué de Service-public.fr. 28 000 zones sont ainsi encore concernées, leur liste est disponible sur le site de l’Agence nationale de la cohésion des territoires (www.amenagement-numerique.gouv.fr), avec les opérateurs correspondants.

Article publié le 05 avril 2022 – © Les Echos Publishing 2022

Cybersécurité : le Cloud rend les entreprises vulnérables !

Selon un rapport récent de l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), les entreprises augmentent leur vulnérabilité en stockant leurs données sur le nuage.

Alors que l’on pourrait penser que les plates-formes de Cloud computing permettent de mieux faire face aux risques de cyberattaques, le rapport de l’ANSSI « Panorama de la menace informatique 2021 », paru ce mois-ci, indique le contraire et pointe plusieurs causes. D’abord, la crise sanitaire a fortement renforcé le recours à ce type de stockage des données depuis 2 ans dans les secteurs public et privé, entraînant mécaniquement une augmentation du niveau de menace pesant sur ses utilisateurs. Les attaquants y trouvent un intérêt notamment dans la puissance de calcul du cloud qu’ils peuvent chercher à détourner à leur profit (par exemple, pour du minage de cryptomonnaies). Le cloud attire également parce qu’il offre des moyens de se propager sans utiliser un code malveillant et sans être détecté.

Des défauts de sécurisation

Pire, l’ANSSI note que des défauts de sécurisation des données sont encore trop souvent constatés, citant une étude de Palo Alto Networks qui a relevé quelque 2 100 instances cloud non sécurisées facilement accessibles en 2020-2021. Enfin, l’agence rappelle que le Cloud peut aussi être source de contraintes et de difficultés lorsque les utilisateurs ne maîtrisent pas l’infrastructure et dépendent du fournisseur de services, avec parfois pour conséquence des modalités de partage de responsabilité opaques, des difficultés d’intervention et d’investigation, de détection et de remédiation des problèmes. Sans compter la localisation des données à l’étranger qui peuvent avoir des conséquences en matière de protection des données et de souveraineté…Pour consulter le rapport : https://www.ssi.gouv.fr/

Article publié le 29 mars 2022 – © Les Echos Publishing 2022

Journée mondiale de la sauvegarde des données informatiques

Le 31 mars correspond à la Journée mondiale de la sauvegarde des données informatiques. À cette occasion, le site www.cybermalveillance.gouv.fr rappelle l’importance de sauvegarder régulièrement ses données numériques.

Chaque année de plus en plus de données sont produites. Selon une étude d’IDC, la quantité totale de données créées et consommées dans le monde était de 64 zetta-octets (ZB) en 2020 (soit 64 000 milliards de giga-octets) et pourrait atteindre plus de 180 ZB en 2025 ! Ce 31 mars 2022 se tiendra la 14e édition de la Journée mondiale de la sauvegarde des données informatiques dont l’objectif est de rappeler les risques encourus de stocker ses données sur un seul appareil. Chaque détenteur d’ordinateurs, de smartphones ou de tablettes est, en effet, incité à réaliser une copie de ses fichiers sur un autre support (disque dur externe, clé USB, cloud…).

Choisir le support le plus adapté

D’autant que les cyberattaques se multiplient entraînant parfois la perte de données qui sont irremplaçables. Une perte qui peut aussi faire suite à des aléas du quotidien (matériel endommagé, volé…). C’est pourquoi le site www.cybermalveillance.gouv.fr a souhaité refaire le point sur la sauvegarde des données informatiques afin d’éviter de tout perdre. Il propose notamment une fiche pratique sur les 10 bonnes pratiques à adopter pour gérer efficacement ses sauvegardes, qui vont du choix du support le plus adapté au test des sauvegardes, en passant par la planification des actions de sauvegarde. Des vidéos sont également disponibles pour tout savoir de la sauvegarde de données.Pour en savoir plus : www.cybermalveillance.gouv.fr

Article publié le 22 mars 2022 – © Les Echos Publishing 2022

Le renforcement de la protection contre les cyberattaques

L’Anssi préconise l’adoption de mesures préventives pour réduire les risques et les conséquences des cyberattaques.

L’invasion de l’Ukraine par la Russie s’est accompagnée d’une hausse des cyberattaques visant les entreprises occidentales. Raison pour laquelle l’Agence nationale de la sécurité des systèmes d’information (Anssi) incite les entreprises à mettre en œuvre 5 mesures cyber-préventives prioritaires. Des mesures qu’il convient d’adopter rapidement et d’inscrire dans une démarche de « cybersécurité globale et de long terme », insiste l’Anssi.

1. Renforcer les procédures d’authentification

Afin de réduire le risque d’intrusion, l’accès au système d’information de l’entreprise doit être renforcé. À cet effet, l’Anssi préconise la mise en place d’un dispositif d’authentification multifacteur. Pour accéder au réseau, on combinera ainsi plusieurs facteurs d’identification, par exemple, un mot de passe robuste et un code reçu par SMS ou via une application dédiée. Généralement, ce code aura une durée de vie limitée à quelques minutes. Dans cette configuration, le fait qu’un seul des facteurs utilisés soit connu d’un hacker ne lui permettra pas d’accéder au réseau ou au compte protégé. Ce dispositif de sécurité a été imposé à tous les établissements bancaires en 2019. L’Anssi recommande sa mise en place pour « les comptes particulièrement exposés, notamment ceux des administrateurs qui ont accès à l’ensemble des ressources critiques du système d’information et ceux des personnes exposées de l’entité (personnel de direction, cadres dirigeants, etc.) ».Pour ceux qui souhaitent en savoir plus, l’Anssi propose sur son site un guide dédié à l’authentification multifactorielle et à la gestion des mots de passe. Un document de 52 pages qui permet d’appréhender les enjeux et les conditions de mise en place et de gestion de ce type de dispositif.

2. Accroître la surveillance du réseau

Le temps de réaction est crucial en cas de cyberattaque. Plus rapide sera la réaction, moindres seront les dégâts. Mettre en place une surveillance quotidienne et globale du réseau est donc fortement conseillé afin d’être en capacité d’identifier sans retard une éventuelle compromission et de la traiter. Lorsqu’une surveillance globale n’est pas possible, l’Anssi propose une « centralisation des journaux des points les plus sensibles du système d’information. On peut lister, à titre d’exemple, les points d’entrée VPN, les bureaux virtuels, les contrôleurs de domaine, ou encore les hyperviseurs ».Rehausser le niveau de vigilance, revient également, selon l’Anssi à systématiquement « inspecter » toutes les connexions anormales sur les contrôleurs de domaine et toutes les alertes apparaissant sur les solutions antivirus et EDR (Endpoint Detection and Response).

3. Ne pas oublier les sauvegardes

« Des sauvegardes régulières de l’ensemble des données, y compris celles présentes sur les serveurs de fichiers, d’infrastructures et d’applications métier critiques, doivent être réalisées », insiste l’Anssi. En rappelant que ces sauvegardes doivent être déconnectées du réseau pour ne pas être exposées en cas d’attaque du système informatique. Attention, quelquefois des erreurs se produisent lors des opérations de sauvegarde réduisant ou anéantissant la possibilité de les restaurer (corruption des données lors du transfert ou de la compression, problème sur le support de stockage…). Aussi, les sauvegardes doivent être restaurées régulièrement afin de s’assurer que le dispositif utilisé par l’entreprise est fiable et qu’il remplira bien son rôle lorsqu’une restauration sera nécessaire suite à une cyberattaque.

4. Identifier les services critiques

Compte tenu de l’urgence, il faut prioriser les actions. À cette fin, l’Anssi conseille de réaliser un inventaire des services numériques de l’entreprise et de les classer en fonction de leur caractère critique. La protection des plus sensibles devant être renforcée en priorité. Par plus sensible, l’Anssi entend les services numériques dont le dysfonctionnement pourrait nuire à la continuité d’activité de l’entreprise. Dans ce cadre, « les dépendances vis-à-vis de prestataires doivent également être identifiées », insiste l’Anssi.

5. Préparer la gestion de crise

Une cyberattaque peut atteindre, plus ou moins fortement, le fonctionnement de l’entreprise. Il convient donc de se préparer à travailler en mode dégradé (applications hors d’usage, messagerie coupée, fournisseurs hors jeu…) « et dans certains cas, cela signifie revenir au papier et au crayon », précise l’Anssi. Une cellule de crise doit ainsi être constituée et se tenir prête à mettre en œuvre différents scénarios d’urgence. L’objectif de cette cellule est de veiller à l’application d’un plan de continuité d’activité (PCA) et/ou de reprise informatique (PRI). Un plan élaboré pour permettre à l’entreprise, de continuer à fonctionner même en mode dégradé et à mettre en œuvre, le plus vite et le plus efficacement possible, les actions qui lui permettront de renouer avec une situation normale.

Un guide baptisé « Crise d’origine cyber, les clés d’une gestion opérationnelle et stratégique » élaboré par l’Anssi et le Club des directeurs de sécurité et de sûreté des entreprises (CDSE) est librement téléchargeable sur le site de l’Anssi. Sur 80 pages, il revient sur les pratiques à mettre en place par les entreprises (PME-ETI) pour se préparer à affronter une crise cyber et pour bien réagir.

Article publié le 17 mars 2022 – © Les Echos Publishing 2022

5G : remise d’un rapport et annonce de nouvelles mesures

À l’occasion de la remise du rapport sur la 5G industrielle, qui a identifié sept freins principaux au développement de la 5G en France, le gouvernement a annoncé plusieurs nouvelles mesures.

Pour le gouvernement, la 5G est un facteur clé de compétitivité, qui vient accompagner l’automatisation des processus industriels. Démarrée en octobre 2021, la mission 5G industrielle avait notamment pour objectif de développer les usages de la 5G dans l’industrie française et d’identifier les éventuels freins à son déploiement. Premier constat : le déploiement d’usages de la 5G en France notamment dans l’industrie française reste moins important que dans d’autres pays. Selon la mission, cette situation est due à sept freins qui pointent principalement le manque de maturité de l’écosystème, l’accès aux fréquences, l’insuffisance d’équipements et de services adaptés ou encore de bonnes compétences pour déployer la 5G industrielle.

Des réponses rapides aux recommandations

Pour répondre aux recommandations de la mission, le gouvernement annonce plusieurs mesures. Le décret relatif aux redevances pour l’utilisation des fréquences dans la bande 2,6 GHz va être modifié pour simplifier l’accès à ces fréquences. Un appel à manifestation d’intérêt « Campus Fablab 5G industrielle » est, par ailleurs, lancé pour créer des lieux rassemblant au même endroit tous les acteurs pertinents (industriels, opérateurs télécoms, équipementiers, intégrateurs, fournisseurs, experts, etc.) permettant de proposer une offre de service et d’accompagnement des industriels vers la numérisation de leurs processus de production grâce à la 5G. Un nouvel appel à projets devrait également faire émerger des projets sur les réseaux privés 5G pour l’industrie, conjointement avec l’Allemagne.

Article publié le 15 mars 2022 – © Les Echos Publishing 2022

Renforcement de la vigilance cyber

Le conflit en cours entre l’Ukraine et la Russie pouvant entraîner des effets dans le cyberespace, l ’Agence nationale de la sécurité des systèmes d’information (ANSSI) propose quelques mesures préventives à mettre en place dans les entreprises.

L’ANSSI s’inquiète des possibles conséquences numériques que les tensions internationales actuelles causées par l’invasion de l’Ukraine par la Russie pourraient entraîner, notamment la multiplication des cyberattaques. L’espace numérique étant sans frontières, elles pourraient affecter des entreprises françaises. Sans céder à la panique, l’ANSSI propose tout de même d’anticiper et de se préparer à ces possibles attaques pour limiter leurs effets.

5 mesures préventives prioritaires

Elle vient de publier un dossier « Mesures cyber préventives prioritaires – tensions internationales actuelles », axé sur la mise en œuvre de 5 mesures prioritaires : renforcer l’authentification sur les systèmes d’information ; accroître la supervision de sécurité ; sauvegarder hors-ligne les données et les applications critiques ; établir une liste priorisée des services numériques critiques de l’entité ; s’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque. Chacune de ces mesures font l’objet de conseils précis.

Pour consulter le dossier de l’ANSSI : www.ssi.gouv.fr

Article publié le 08 mars 2022 – © Les Echos Publishing 2022

81 % des entreprises françaises infectées par ransomware

Une récente étude met en lumière le fait que les entreprises françaises sont régulièrement victimes de rançongiciels et qu’elles n’hésitent pas à payer pour récupérer leurs données.

Selon la dernière étude annuelle de Proofpoint Inc., une entreprise spécialisée dans la cybersécurité, la France a le taux le plus élevé d’attaques par ransomware (par rapport aux États-Unis, Australie, Allemagne, Japon, Espagne et Royaume-Uni). En effet, 81 % d’entreprises interrogées disent avoir été confrontées à au moins une infection par rançongiciel (ou « ransomware »). Ces rançongiciels sont le plus souvent portés par un email via une pièce jointe contaminée ou insérés dans un logiciel téléchargeable (souvent des logiciels mis gratuitement à disposition sur internet).

Pas toujours d’accès aux données après le paiement

Selon l’étude, 56 % des entreprises touchées ont choisi de payer au moins une rançon. Parmi elles, 69 % ont payé la rançon et obtenu l’accès à leurs données/systèmes, 20 % ont payé une rançon initiale puis une ou plusieurs rançons complémentaires et ont obtenu l’accès aux données/systèmes, 4 % ont payé une rançon initiale, mais ont refusé de payer davantage et n’ont pas obtenu l’accès aux données et 7 % n’ont jamais eu accès aux données après avoir payé une rançon… Et si la France est bien placée en matière de formation généralisée à la cybersécurité (68 % des personnes interrogées ont déclaré avoir une formation à l’échelle de l’entreprise), l’étude rappelle que de trop nombreuses formations proposées à la sécurité n’abordent pas toujours le sujet du rançongiciel… Il est rappelé sur ce point qu’il existe, sur le site public www.cybermalveillance.gouv.fr, une fiche pratique portant sur les rançongiciels et détaillant les comportements à adopter pour limiter le risque d’infection et y faire face.

Pour consulter l’étude : https://www.proofpoint.com/

Article publié le 01 mars 2022 – © Les Echos Publishing 2022

L’iPhone se transforme en terminal de paiement pour les commerçants

Apple va proposer un nouveau service « Tap to pay », qui permet aux commerçants d’utiliser leur iPhone comme terminal de paiement sans contact sans qu’il soit nécessaire d’ajouter un équipement supplémentaire.

Jusqu’à présent, Apple ne proposait des services de paiement qu’aux acheteurs, grâce à Apple Pay, une application de porte-monnaie mobile où le consommateur peut télécharger ses renseignements de carte bancaire pour payer ses achats directement avec son téléphone. Pour accepter ce paiement sans contact par iPhone, le commerçant doit toutefois être équipé d’une extension externe, commercialisée par d’autres sociétés.

Au minimum un iPhone XS

Avec le nouveau service Tap to pay, Apple veut simplifier la vie des commerçants qui pour l’heure ne souhaitent pas s’équiper d’un terminal de paiement électronique (TPE). Intégré à la prochaine version d’iOS, il permettra au commerçant d’accepter directement un paiement sans contact avec son téléphone à condition qu’il possède au moins un iPhone XS (ou plus récent). Le commerçant pourra accepter les paiements réalisés à partir d’un iPhone mais aussi d’un autre smartphone équipé avec des technologies concurrentes comme Google ou Samsung Pay, ou encore avec une carte bleue dotée d’une puce NFC. Tap to Pay sera proposé aux États-Unis d’ici la fin de l’année. En revanche, on ignore encore à quel moment, les utilisateurs français verront débarquer cette nouvelle fonctionnalité sur leur iPhone.

Article publié le 24 février 2022 – © Les Echos Publishing 2022