Article

Publié le 23 janvier 2022

Keep It Secure vise à faire progresser le niveau de maturité des PMEs en matière de sécurité informatique et à créer une dynamique de confiance autour des prestataires en cybersécurité. Découvrez les services mis à votre disposition

Keep it Secure


Porté par l’Agence du Numérique, la Grappe Cyber & Sécurité de l’INFOPOLE Cluster TIC et les centres de recherche Centre d'Excellence en Technologie de l'Information et de la Communication et Multitel, le dispositif "Keep It Secure" vise à faire progresser le niveau de maturité des entreprises en matière de sécurité informatique et à créer une dynamique de confiance autour des prestataires en cybersécurité.

Avec Keep it Secure, vous avez tout en main pour protéger rapidement et facilement votre entreprise. Keep it Secure est une action du programme Cyberwal by Digital Wallonia.

Concrètement, Keep it Secure c'est un cadre méthodologique, complété d’aides et d’incitants financiers, pour encourager les entreprises tout au long de leur trajet en Cybersécurité. Le dispositif met à disposition :

  • Une liste de prestataires de confiance pour vous accompagner dans votre trajet vers une meilleure sécurité ;
  • Des aides et des incitants, notamment les chèques-cybersécurité (60.000€ HTVA sur 3 ans, intervention de 75%) pour faire un audit ou un diagnostic Cyber de votre entreprise.

La cybersécurité dans votre entreprise


Focus sur les problématiques liées à la cybersécurité que vous pourriez rencontrer dans votre entreprise. Pour y faire face, vous pouvez faire appel aux prestataires labellisés Keep It Secure et recourir aux chèques-entreprises Cybersécurité.

Résilience / Backup

Aujourd’hui, même les plus grandes entreprises résistent difficilement aux attaques informatiques. L’enjeu n’est donc pas de blinder votre infrastructure, mais plutôt de la remettre sur pied le plus vite possible après une attaque.

Pour ça, il faut avant tout identifier les éléments essentiels au redémarrage de votre entreprise. Il peut s’agir de votre site, de votre base de données client, de votre ERP…

Une fois ces éléments identifiés, il faut ensuite mettre en place un processus de sauvegarde récurrente des données essentielles, reposant sur le principe du 3-2-1 :

  • 3 copies de vos données ;
  • 2 supports de stockage différents ;
  • 1 copie de la sauvegarde en dehors de l’entreprise.

Régulièrement effectuez des tests de restauration pour vous assurer que tout fonctionne.

Ransomware

Imaginez : vous recevez un email contenant une facture au format PDF d’un fournisseur. Sans y prêter attention, vous cliquez dessus. Rapidement, vous vous rendez compte que cette facture n’a rien à voir avec vous et n’y pensez plus. Un peu plus tard, tous vos fichiers sont inaccessibles : vous êtes victime d’un ransomware, ou rançongiciel en français.

Pour récupérer vos données, vous avez deux options :

  • Soit vous payez la rançon demandée, sans aucune garantie de retrouver effectivement vos données ;
  • Soit vous restaurez une sauvegarde saine, antérieure à l’attaque.

Vous l’aurez compris, la seule option viable est de sauvegarder régulièrement vos données !

Si vous êtes victime d’un ransomware, prévenez les autorités et n’hésitez pas à faire appel à des sociétés spécialisées comme les prestataires Keep It Secure.

Security by Design /Audit

Il n’existe aucune solution miracle pour une cybersécurité à toute épreuve… Mais en envisageant cela comme un travail de fond, vous mettez toutes les chances de votre côté. Une bonne option, notamment lors de la mise en place d’un nouveau projet, est d’utiliser le concept de "Security By Design".

Il s’agit de privilégier l’intégration de la sécurité dès la première étape du projet. L’idée est de résoudre les questions de sécurité de manière préventive plutôt que de devoir y répondre plus tard dans l’urgence.

Cela demande un peu plus de travail en amont, mais vous éviterez bien des frais et des dégâts ensuite.

Pour les projets existants et l’infrastructure informatique en général, effectuez un audit de sécurité annuel. Vous identifierez ainsi les failles éventuelles pour les résoudre de manière durable.

Phishing

Sur internet, les escrocs regorgent d’imagination pour vous piéger, comme avec la méthode du phishing, ou hameçonnage en français.

La stratégie est de se faire passer pour un organisme connu : banque, administration, marque… et de vous envoyer un mail demandant de « mettre à jour vos informations ». L’idée est ici de vous faire introduire vos données sensibles pour vous les dérober ensuite.

Évidemment, il ne faut absolument pas réagir à ces e-mails. Soyez toujours vigilant, surtout lorsque vous ne connaissez pas l’expéditeur ou que les demandes vous semblent étranges.

Pour lutter contre le phishing, la prévention reste la meilleure option : implémentez un outil d’analyse des mails et formez vos collaborateurs.

Politique de sécurité / training

À l’ère du numérique, la cybersécurité est devenue un enjeu crucial pour les entreprises. Il est donc important de mettre en place des processus de gestion de la sécurité et de les résumer dans une politique de sécurité informatique.

Ce document reprend les informations essentielles pour permettre aux employés de savoir ce qu’ils peuvent faire ou non avec le matériel informatique, mais aussi comment réagir en cas d’attaque.

Veillez à rendre ce document accessible et digeste car il doit être adopté par le personnel. Les employés sont en effet la première cause d’incidents informatiques… Mais un personnel correctement formé sera également votre meilleur rempart !

Logo Digital wallonia 4 Cyber

Pour en savoir plus

À propos de l'auteur.

Jeremy Grandclaudon


Agence du Numérique