{"id":3559,"date":"2017-05-13T22:24:00","date_gmt":"2017-05-13T20:24:00","guid":{"rendered":"https:\/\/actus.cd-systems.fr\/?p=3559"},"modified":"2025-04-25T22:25:32","modified_gmt":"2025-04-25T20:25:32","slug":"la-securite-informatique-un-defi-pour-les-tpe-pme","status":"publish","type":"post","link":"https:\/\/actus.cd-systems.fr\/index.php\/2017\/05\/13\/la-securite-informatique-un-defi-pour-les-tpe-pme\/","title":{"rendered":"La s\u00e9curit\u00e9 informatique : un d\u00e9fi pour les TPE \/ PME"},"content":{"rendered":"\n<p>Chacun se dit que les piratages n\u2019arrivent qu\u2019aux autres ou remet au lendemain les actions pour se prot\u00e9ger. Mais les menaces sont partout et, comme le prouve l\u2019attaque d\u2019envergure des derni\u00e8res 24 heures qui a notamment touch\u00e9 Renault, personne n\u2019est \u00e0 l\u2019abri et m\u00eame des structures de grande taille peuvent en \u00eatre victimes alors qu\u2019elles sont pourtant mieux arm\u00e9es que les TPE \/ PME.Mais si des entreprises de la taille de Renault ne parviennent pas \u00e0 se prot\u00e9ger, comment une PME peut r\u00e9sister ? Faut-il revenir au papier et abandonner l\u2019outil informatique ?Non l\u2019informatique n\u2019est pas une passoire et on oubli un peu vite que les pertes de donn\u00e9es \u00e9taient courantes du temps du papier (incendie, d\u00e9g\u00e2t des eaux, effacement avec le temps) et qu\u2019il est beaucoup plus facile de dupliquer des donn\u00e9es informatiques que de faire des photocopies de tous les documents \u00ab papier \u00bb.Comment \u00e9viter les menaces alors ?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sauvegarder efficacement Personne ne peut avoir la pr\u00e9tention d\u2019\u00eatre prot\u00e9g\u00e9 contre toutes les menaces ou contre tout ran\u00e7onware. Alors avant de d\u00e9penser des sommes consid\u00e9rables pour se prot\u00e9ger (sans jamais savoir si \u00e7a sera efficace), pensez d\u00e9j\u00e0 \u00e0 avoir une solution pour restaurer vos donn\u00e9es si vous \u00eates pirat\u00e9s. Si vous \u00eates victime d\u2019un ran\u00e7onware, c\u2019est emb\u00eatant, mais si vous avez une copie de vos donn\u00e9es en s\u00e9curit\u00e9, \u00e7a n\u2019est pas une catastrophe absolue. Si au contraire \u00e7a n\u2019est pas le cas, ou que la sauvegarde est impact\u00e9e alors oui \u00e7a peut \u00eatre fatal. Pour \u00eatre s\u00e9curis\u00e9 \u00e0 ce niveau l\u00e0 il peut \u00eatre int\u00e9ressant d\u2019utiliser 2 sauvegardes compl\u00e9mentaires :\n<ul class=\"wp-block-list\">\n<li>Sauvegarde sur disque afin d\u2019avoir l\u2019int\u00e9gralit\u00e9 des donn\u00e9es et d\u2019avoir une possibilit\u00e9 de restauration rapide. Mais le risque de la sauvegarde sur disque est que le ran\u00e7onware puisse atteindre ce disque et le crypter \u00e0 son tour. De plus le disque de sauvegarde est situ\u00e9 au m\u00eame endroit que les donn\u00e9es de travail, cela n\u2019est donc pas efficace contre un risque d\u2019incendie, cambriolage, etc..<\/li>\n\n\n\n<li>Sauvegarde en ligne pour tout ou partie des donn\u00e9es, afin d\u2019avoir un 2nd niveau de s\u00e9curit\u00e9, et une technique qui n\u2019aura pas les m\u00eame failles que la 1\u00e8re sauvegarde.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Avoir des logiciels \u00e0 jour La presse a peu parl\u00e9 technique concernant l\u2019attaque massive qui a eu lieu ces derni\u00e8res heures mais pourtant un fait important est \u00e0 signaler : les pc victime de cette attaque \u00e9tait pour l\u2019essentiel sous Windows XP et Windows 10 n\u2019est d\u2019aucune mani\u00e8re concern\u00e9 par cette faille de s\u00e9curit\u00e9. Cela veut dire que les entit\u00e9s qui ont suivi les recommandations d\u2019abandonner XP en avril 2014 (qui est quand m\u00eame sorti en 2001) n\u2019ont pas de soucis \u00e0 se faire. Mais voil\u00e0 quand on veut repousser l\u2019\u00e9ch\u00e9ance d\u2019une migration qui pourtant s\u2019impose, on s\u2019expose \u00e0 des risques. Et on ne peut pas dire qu\u2019on n\u2019avait pas \u00e9t\u00e9 pr\u00e9venu !<\/li>\n\n\n\n<li>Eviter les mots de passe identiques sur tous les comptes. Prenons l\u2019exemple que vous cr\u00e9ez votre compte mail, votre compte facebook, votre compte \u00ab impots.gouv.fr \u00bb avec le m\u00eame mot de passe, et que celui-ci soit \u00e9galement mot de passe de session, de votre stockage Cloud (via Icloud ou Onedrive) et enfin le mot de passe de votre h\u00e9bergement web. Si vous avez besoin de donner le mot de passe de session de votre PC \u00e0 un coll\u00e8gue, stagiaire ou autre pour une raison X ou Y, il pourra avoir acc\u00e8s \u00e0 vos donn\u00e9es \u00e0 l\u2019avenir, \u00e0 vos mails, \u00e0 vos revenus et modifier le contenu de votre site web sans aucune connaissance particuli\u00e8re. On voit l\u00e0 que c\u2019est inconscient. De m\u00eame, on entend r\u00e9guli\u00e8rement que telle ou telle site internet s\u2019est fait pirater et que des comptes utilisateurs se retrouvent dans la nature. Imaginez que facebook se fasse pirater, le pirate connait donc votre adresse mail et comme le compte mail utilise le m\u00eame mot de passe que facebook, il peut lire vos messages, et se connecter sur tous les comptes list\u00e9s dans les mails, ceux-ci utilisant le m\u00eame mot de passe que le mot de passe facebook vol\u00e9. Utiliser le m\u00eame mot de passe, c\u2019est risquer un effet boule de neige en cas de piratage d\u2019un compte en particulier.<\/li>\n\n\n\n<li>Ne jamais noter les mots de passe. \u00c7a parait \u00e9vident, mais oh combien de personne notent leur mot de passe sur un post it coll\u00e9 \u00e0 leur \u00e9cran. Eh oui \u00e7a soule tout le monde de modifier un mot de passe, mais si un site internet ou un serveur le demande, c\u2019est pour am\u00e9liorer la s\u00e9curit\u00e9 alors ne r\u00e9duisez pas ces efforts \u00e0 n\u00e9ant en le notant. On se souvient du piratage de France 5 ou un salari\u00e9 \u00e9voquait le piratage \u00e0 la t\u00e9l\u00e9vision, avec des mots de passes \u00e9crit sur le mur derri\u00e8re lui\u2026 Comme quoi les grosses entreprises ne sont pas toujours des mod\u00e8les \u00e0 suivre.<\/li>\n\n\n\n<li>Evitez les mots de passe trop simples Parfois on est oblig\u00e9 de donner un mot de passe \u00e0 un tiers, un prestataire qui doit se connecter \u00e0 notre compte ou autre, si le mot de passe est complexe, il le saisi et l\u2019a d\u00e9j\u00e0 oubli\u00e9 30 secondes plus tard, si au contraire le mot de passe est du genre \u00ab jeanmimi59 \u00bb, aucun doute qu\u2019il pourra s\u2019en souvenir sans trop d\u2019effort et se connecter \u00e0 votre compte par la suite s\u2019il n\u2019est pas dot\u00e9 d\u2019une \u00e9thique tr\u00e8s d\u00e9velopp\u00e9e.<\/li>\n\n\n\n<li>Ne pas donner tous les droits aux utilisateurs. \u00ab L\u2019enfer c\u2019est les autres \u00bb est \u00e9galement vrai en informatique. Les piratages sont souvent dus \u00e0 des n\u00e9gligences d\u2019un ou plusieurs utilisateurs, l\u2019installation de logiciels sans avoir un regard critique, cliquer sur le lien d\u2019un mail ind\u00e9sirable, etc.. Alors pour \u00e9viter certaines d\u00e9convenues, il faut parfois consid\u00e9rer les utilisateurs comme de grands enfants, et leur mettre une sorte de contr\u00f4le parental. Sous la technologie client \/ serveur Windows, le contr\u00f4leur de domaine permettra de brider les utilisateurs afin qu\u2019ils ne puissent pas installer de logiciels sans autorisation de l\u2019administrateur.<\/li>\n\n\n\n<li>Ne pas c\u00e9der \u00e0 la facilit\u00e9. J\u2019installe une nouvelle application ou un nouveau p\u00e9riph\u00e9rique et \u00e7a ne marche pas quand le firewall est activ\u00e9 ainsi que l\u2019antivirus. L\u2019\u00e9diteur \/ le constructeur me disent de les d\u00e9sactiver. Fausse bonne id\u00e9e. Il s\u2019agit l\u00e0 d\u2019une solution de facilit\u00e9 pour clore la conversation mais il vaut mieux chercher quel port du firewall doit \u00eatre ouvert et quel param\u00e8tre de l\u2019antivirus doit \u00eatre modifier pour utiliser le mat\u00e9riel \/ logiciel sans supprimer les protections.<\/li>\n<\/ul>\n\n\n\n<p>En fait pour r\u00e9sumer il faut du bon sens, ne pas tendre le b\u00e2ton pour se faire battre et ne pas mettre tous les \u0153ufs dans le m\u00eame panier. Les attaques cibl\u00e9es ne concernent que des entreprises sensibles \/ strat\u00e9giques et les attaques de masse peuvent \u00eatre \u00e9vit\u00e9es avec de la rigueur. Alors au boulot !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chacun se dit que les piratages n\u2019arrivent qu\u2019aux autres ou remet au lendemain les actions pour se prot\u00e9ger. Mais les menaces sont partout et, comme le prouve l\u2019attaque d\u2019envergure des derni\u00e8res 24 heures qui a notamment touch\u00e9 Renault, personne n\u2019est \u00e0 l\u2019abri et m\u00eame des structures de grande taille peuvent en \u00eatre victimes alors qu\u2019elles [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"","ocean_second_sidebar":"","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"","ocean_custom_header_template":"","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"","ocean_menu_typo_font_family":"","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"","ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"on","ocean_gallery_id":[],"footnotes":""},"categories":[4],"tags":[],"class_list":["post-3559","post","type-post","status-publish","format-standard","hentry","category-securite","entry"],"_links":{"self":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts\/3559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/comments?post=3559"}],"version-history":[{"count":1,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts\/3559\/revisions"}],"predecessor-version":[{"id":3560,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts\/3559\/revisions\/3560"}],"wp:attachment":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/media?parent=3559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/categories?post=3559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/tags?post=3559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}