Cybersécurité : 12 erreurs fréquentes dans les entreprises

Publié le
22 avril 2024

Chaque jour des entreprises sont victimes de cyberattaques avec un coût moyen pour les PME de 130 000 €*. Des conséquences financières mais également de lourdes pertes de données sensibles avec 42% des PME qui ne parviennent pas à récupérer leurs données après une violation*. 

(*En 2023, selon le rapport de l’ANSSI).

Des chiffres et données qui peuvent effrayer. Pour faire un premier point sur votre cybersécurité et limiter le risque, nous vous avons préparé les 12 erreurs les plus courantes en cybersécurité dans les entreprises.

1. Sous-estimer la menace

Je ne suis pas une cible, je suis une petite structure, je n’ai pas de données sensibles, pourquoi je serais ciblé par une cyberattaque ? Des interrogations fréquentes. Mais, toutes les structures petite ou grande sont susceptibles d’être ciblées. En effet, les TPE-PME constituent des cibles plus faciles pour les pirates, avec près de 40% des attaques par rançongiciel traitées ou rapportées à l’ANSSI en 2022. Il est nécessaire de ne pas sous-estimer le risque et la menace cyber.

2. Négliger la formation des employés

Inculquer et impliquer vos salariés dans votre cybersécurité renforcera la sécurité de votre organisation. Pour rappel, vos collaborateurs représentent le premier rempart de votre sécurité. En négligeant la sensibilisation et la formation sur ce sujet, vous vous exposez à plusieurs menaces et cyberattaques. Aujourd’hui, la formation s’adapte à vos besoins sous différents formats pour répondre au mieux au public et niveau.

-> Vous souhaitez sensibiliser vos collaborateurs sur le sujet cyber ? Voir nos formations, ici.

3. Négliger les identifiants et mots de passe :

Par facilité, la gestion de vos identifiants et mots de passe est souvent mise de côté au détriment d’un mot de passe unique pour l’ensemble de vos comptes. Malheureusement, c’est une erreur que l’on voit encore trop souvent. Pourtant une solution existe : le gestionnaire de mot de passe. Il vous permet de stocker l’ensemble de vos identifiants et mots de passe de manière totalement sécurisée. Il générer des mots de passe forts, longs, complexes et différents pour chaque service. Alors n’attendez plus, optez pour le gestionnaire de mot de passe. Et très souvent, le bénéfice cité par les utilisateurs après la mise en place d’un gestionnaire de mots de passe, c’est l’amélioration de la qualité de vie au travail !

-> Vous souhaitez être accompagné dans la mise en place d’un gestionnaire de mot de passe dans votre organisation, contactez-nous !

4. Ignorer les mises à jour

Souvent ignorées ou décalées, les mises à jour ne doivent pas être négligées pour plusieurs raisons : elles vous garantissent la correction de faille de sécurité et ajoutent des fonctionnalités. En présence d’une nouvelle mise à jour, généralement, l’éditeur vous le fera savoir via une alerte. A partir de ce moment, il est recommandé de la faire immédiatement afin d’éviter l’exploitation d’une faille par des personnes malveillantes, et potentiellement une perte de données.

5. Ne pas avoir de stratégie de sauvegarde

Une stratégie de sauvegarde présente plusieurs avantages : prévenir une perte de données, un plan de secours en cas de défaillance, une reprise d’activité plus rapide en cas de cyberattaque. Une bonne sauvegarde vous permet d’avoir une tranquillité d’esprit face aux imprévus.

Notre conseil ? Utiliser la méthode de 3-2-1 qui consiste à conserver trois copies du fichier, sur deux méthodes de sauvegardes différentes, et conserver une copie hors-site.

6. Ne pas préparer de réponse à incident

En cas de cyberattaque, l’ensemble des ressources et énergies des dirigeants et salariés seront accaparée pendant un temps très long. Ce plan de réponse à incident fait parti de la gestion de crise cyber, qui nécessite une préparation en amont permettant ainsi une réponse rapide, appropriée et priorisée face aux incidents de sécurité informatique.

-> Vous souhaitez anticiper et préparer votre plan de réponse à incident ? Contactez nos experts !

7. Mauvaise gestion des privilèges

Une mauvaise gestion des privilèges peut ouvrir la porte à des accès non autorisés et compromettre la sécurité de votre organisation. Accorder des droits excessifs ou ne pas révoquer les accès de vos anciens salariés peut entraîner des risques importants. Nous vous conseillons de garder une visibilité claire sur l’ensemble de vos biens pour contrôler de manière optimale les droits et accès.

8. Avoir une mauvaise visibilité du réseau

La visibilité du réseau consiste à réaliser un rapport et inventaire de tous les appareils et biens de votre système d’information, ainsi que le plan de votre infrastructure réseau. Avec une vision claire, il est plus facile de mettre en place des mesures de sécurité. Il est également important d’actualiser régulièrement cet inventaire en cas de changement afin de garder une bonne visibilité de votre réseau.

9. Ne pas utiliser la MFA ou mal la configurer

La MFA ou l’authentification multi-facteur, consiste à ajouter une couche de sécurité supplémentaire à vos accès. Cette double authentification peut prendre différentes formes comme un code reçu par mail ou SMS, un code éphémère sur une application ou encore une clé. Toutefois, une bonne configuration est nécessaire pour que cette sécurité soit amplement efficace.

10. Ne pas segmenter son réseau

Une segmentation consiste à diviser son réseau en séparant les systèmes et applications les uns des autres. Elle présente des avantages tels qu’une meilleure visibilité, une amélioration des contrôles d’accès ou encore une amélioration des performances du réseau. Il est également important de noter qu’une bonne segmentation limite le champ de propagation en cas de cyberattaque.

11. Conserver les configurations standard des logiciels et matériels

Les paramètres par défaut sont connus et vous rendent vulnérables, surtout quand il s’agit des comptes login par défaut avec leurs mots de passe très simples.

12. Ignorer ce matériel que tous soupçonnent comme totalement inoffensifs

Imprimantes, webcam … Les imprimantes connectées offrent aux hackers une mine d’informations sensibles à exfiltrer mais peuvent aussi servir de point d’entrée sur le réseau de l’entreprise pour lancer d’autres attaques, grâce à des malwares spécifiques. Et le botnet Mirai a su exploiter notamment la faible sécurité des webcams pour lancer des attaques par déni de service. Chaque équipement connecté doit être sécurisé !

Vous souhaitez être accompagné sur le chemin de la cybersécurité ? Soteria Lab, pure player cybersécurité et ses experts peuvent vous proposer un accompagnement répondant à vos interrogations et exigences afin d’atteindre le niveau attendu. Contactez-nous.

Nos derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)