soc_siem_pentest

Protection Cyberattaque : les bonnes pratiques pour votre PME

CyberSécurité : Définition

La cybersĂ©curitĂ© consiste Ă  mettre en Ĺ“uvre tous les moyens Ă  disposition du service informatique d’une entreprise pour assurer la protection de sa PME face Ă  une cyberattaque, et garantir l’entièretĂ© de ses donnĂ©es, qu’elles soient sensibles ou non.

Les cyberattaques visent tous les secteurs d’activités, tous les métiers, et sont souvent catastrophiques pour une entreprise, occasionnant de lourdes pertes. Quelques exemples concrets de cyberattaques en 2020 :

Quelques exemples parmi la vague de cyberattaques ayant eu lieu en France en 2020. Une entreprise se doit donc d’allouer un budget Ă  la sĂ©curisation de ses donnĂ©es, celui-ci doit ĂŞtre calculĂ© en fonction du risque et des Ă©ventuelles pertes financières liĂ©es Ă  ce dernier. Si elle l’omet, la PME s’expose aux vols de donnĂ©es, aux ransomware et autres virus pouvant paralyser son activitĂ©.

SĂ©curiser ses donnĂ©es ne se cantonne pas Ă  la mise en place d’un VPN ou d’un antivirus. Il est Ă©galement impĂ©ratif d’identifier les failles ou « backdoor« , mais aussi de faire de la sensibilisation auprès de ses salariĂ©s, d’acquĂ©rir de logiciels tenant Ă  jour une base de donnĂ©es de menaces et de failles ou encore d’avoir une Ă©quipe dĂ©diĂ©e Ă  la sĂ©curitĂ© au sein de son entreprise.

De nos jours, il apparait essentiel, non pas de traiter les risques, mais de les anticiper en menant une politique de « protection cyberattaque » . Ne pas le faire équivaut à une faute professionnelle pour la direction des systèmes d’information d’une entreprise. Par la prévention et l’anticipation, une PME limite les attaques sur sur son SI et se permet d’envisager un avenir plus serein.

Trouver un prestataire Sécurité

Protection cyberattaque, quelles sont les solutions ?

audit_protection_cyberattaque

L’Audit de sĂ©curitĂ©

Un audit de sĂ©curitĂ© est une Ă©valuation systĂ©matique de la sĂ©curitĂ© du SI d’une entreprise en mesurant sa conformitĂ© Ă  un ensemble de critères Ă©tablis.

Un audit approfondi Ă©value la sĂ©curitĂ© de la configuration physique et de l’environnement du système, des logiciels, des processus de traitement des donnĂ©es et des pratiques utilisateurs.

Les audits de sécurité sont souvent utilisés pour déterminer la conformité réglementaire, telle que la norme ISO 27001 par exemple. 

test_de_penetration_protection_cyberattaque

Le Pentest

Ou test d’intrusion en Français. Il permet d’identifier de manière prĂ©cise les vulnĂ©rabilitĂ©s Ă©ventuelles, failles, menaces et autres backdoors du SI d’une entreprise. 

De vrais hackers (White Hat) vont tenter de pĂ©nĂ©trer le système d’information de votre entreprise. Un rapport vous est remis Ă  la fin du test d’intrusion avec les menaces identifiĂ©es et les recommandations associĂ©es.

En effectuant un pentest, vous identifiez clairement les failles de sĂ©curitĂ© Ă  un instant « t ». Il est important d’en faire rĂ©gulièrement.

cyberattaque_definition

La Campagne de Phishing

La campagne de phishing est une pratique ludique pour sensibiliser vos collaborateurs Ă  la sĂ©curitĂ©. Elle consiste Ă  reproduire les techniques de phishing utilisĂ©es par les hackers. Ces techniques sont principalement, l’envoi de mails au en usurpant le nom et le logo d’une entreprise reconnue comme une banque ou un fournisseur d’Ă©nergie par exemple.  

Dans ces emails frauduleux dit « d’hameçonage« , il est demandĂ© au destinataire de l’email d’entrer des informations sensibles (coordonnĂ©es de paiement, nom, date de naissance etc…)

Ces campagnes peuvent être faite par un prestataire extérieur ou en interne via des logiciels dédiés.

security operation center

Le SOC

Le SOC pour « Security Operations Centers« , ou centre des opĂ©rations de sĂ©curitĂ© en français. En quelques mots, il s’agit de constituer une Ă©quipe dĂ©diĂ©e Ă  la sĂ©curitĂ© du système d’information de votre entreprise.

Plusieurs possibilitĂ©s s’offrent pour monter cette Ă©quipe :

  • Embaucher des spĂ©cialistes de sĂ©curitĂ© en interne
  • Choisir un prestataire vous proposant une Ă©quipe dĂ©diĂ©e Ă  la sĂ©curitĂ© de votre entreprise
  • Choisir un prestataire vous proposant une Ă©quipe mutualisĂ©e sur plusieurs clients pour la sĂ©curitĂ© de votre PME

Le SOC est une option qui peut s’avĂ©rer assez coĂ»teuse, mais elle vous garantie une vraie politique de sĂ©curitĂ© informatique et assure votre protection contre les cyberattaques.

Trouver un prestataire Sécurité

test intrusion

Qu’est ce qu’un Pentest ?

Lors d’un Pentest, en anglais « Pentration Test » et en francais « test d’intrusion », les systèmes ou les rĂ©seaux informatiques sont soumis Ă  un test complet visant Ă  dĂ©terminer la sensibilitĂ© aux attaques. Un pentest utilise des mĂ©thodes et techniques utilisĂ©es par de vrais attaquants ou pirates.

Ă€ l’aide d’un test de pĂ©nĂ©tration, souvent appelĂ© pentest, les experts en informatique utilisent des attaques ciblĂ©es pour dĂ©tecter la sensibilitĂ© des rĂ©seaux ou des systèmes informatiques aux tentatives de cambriolage et de manipulation. Ils utilisent des mĂ©thodes et techniques similaires Ă  celles utilisĂ©es par les pirates informatiques ou les pirates pour pĂ©nĂ©trer dans un système sans autorisation.

Un pentest peut ĂŞtre utilisĂ© pour dĂ©couvrir des faiblesses et mieux Ă©valuer les risques potentiels. Au cours du test de pĂ©nĂ©tration complet, un enregistrement dĂ©taillĂ© de toutes les mesures mises en Ĺ“uvre est effectuĂ©. Un rapport final identifie les vulnĂ©rabilitĂ©s identifiĂ©es et les solutions pour amĂ©liorer les niveaux de sĂ©curitĂ© informatique. L’Ă©limination des vulnĂ©rabilitĂ©s et l’exĂ©cution de mesures de renforcement informatique ne font pas partie du test d’intrusion. La portĂ©e des tests est basĂ©e sur le potentiel de risque respectif d’un système, d’une application ou d’un rĂ©seau. Les systèmes exposĂ©s Ă  des risques Ă©levĂ©s, tels que les serveurs Web accessibles au public, sont gĂ©nĂ©ralement soumis Ă  des tests plus approfondis que les applications internes sans grande pertinence systĂ©mique.

Les objectifs d’un test d’intrusion

L’objectif principal du pentest est d’identifier les vulnĂ©rabilitĂ©s des rĂ©seaux et des ordinateurs au niveau technique et organisationnel et de les documenter dans un rapport dĂ©taillĂ©. Toutefois, la correction des points faibles constatĂ©s incombe au client ou Ă  l’exploitant des systèmes informatiques examinĂ©s. La mise en Ĺ“uvre des mesures recommandĂ©es pour remĂ©dier aux vulnĂ©rabilitĂ©s identifiĂ©es amĂ©liorera la sĂ©curitĂ© des systèmes sous enquĂŞte. Les actions correctives possibles peuvent inclure la formation du personnel, la dotation en personnel, la fermeture d’un système ou l’installation de corrections et de mises Ă  jour. Dans la mesure oĂą un test d’intrusion n’est pas une surveillance continue du système informatique, il peut ĂŞtre compris comme une sorte d’instantanĂ© de l’Ă©tat de la sĂ©curitĂ©. Les tests de pĂ©nĂ©tration d’ingĂ©nierie sociale font souvent partie des tests effectuĂ©s. On tente d’accĂ©der Ă  des informations ou Ă  des possibilitĂ©s d’accès avec l’aide du personnel interne d’ingĂ©nierie sociale. L’objectif des tests est de dĂ©tecter les faiblesses internes de l’entreprise, auxquelles il est possible de remĂ©dier en informant et en informant les employĂ©s, par exemple.

Aspects lĂ©gaux des tests d’intrusion

 

Avant d’effectuer des tests d’intrusion, l’organisation effectuant le test doit avoir le consentement de l’organisation testĂ©e. Sans un tel accord, les pentests sont illĂ©gaux et peuvent constituer une infraction pĂ©nale. Dans le cas d’une dĂ©claration de consentement, le test ne peut concerner que des objets relevant de la compĂ©tence rĂ©elle de l’organisation testĂ©e. Aucun système informatique ou rĂ©seau tiers ne peut ĂŞtre testĂ©. Le client doit prĂ©ciser avant le test de pĂ©nĂ©tration quels composants sont concernĂ©s. DiffĂ©rents services informatiques utilisĂ©s, diffĂ©rents services cloud et diverses relations contractuelles relatives Ă  l’utilisation de matĂ©riel et de logiciels peuvent rendre cette clarification plus difficile.

Délimitation des termes analyse de vulnérabilité, analyse de vulnérabilité ou de sécurité et test de pénétration

L’analyse de vulnĂ©rabilitĂ© est un terme gĂ©nĂ©rique et peut inclure des analyses de vulnĂ©rabilitĂ© ou de sĂ©curitĂ©, ainsi que des tests d’intrusion. Contrairement aux tests de pĂ©nĂ©tration, la mise en Ĺ“uvre d’analyses de vulnĂ©rabilitĂ© ou de sĂ©curitĂ© est automatisĂ©e. Les systèmes sont vĂ©rifiĂ©s en exĂ©cutant automatiquement des programmes contre les problèmes connus et les vulnĂ©rabilitĂ©s de sĂ©curité .

 

En revanche, les tests de pĂ©nĂ©tration ne sont guère automatisĂ©s et ont lieu après une collecte d’informations importante, souvent manuelle. Il est personnalisĂ© et adaptĂ© au système testĂ©. La planification, la mise en Ĺ“uvre et la sĂ©lection des outils Ă  utiliser sont beaucoup plus compliquĂ©es dans un test. Cela permet d’identifier une vulnĂ©rabilitĂ© de sĂ©curitĂ© auparavant inconnue au moyen d’un test d’intrusion. Des outils de piratage spĂ©ciaux et des mĂ©thodes d’attaque exĂ©cutĂ©es manuellement sont utilisĂ©s. Un test de pĂ©nĂ©tration doit ĂŞtre compris comme une partie empirique d’une analyse de vulnĂ©rabilitĂ© gĂ©nĂ©rale.