ParticuliersNous contacterAssistanceEspace Client

SFR Business - marque de SFR

Contactez-nous MENU

    Me faire rappeler Nous écrire 0 805 70 24 54

    Service &
    appel gratuits

    Sécurité

    3 étapes clés pour protéger vos données clients

    2 milliards d'euros : c'est le coût des cyberattaques réussies sur les systèmes d’information des organisations françaises. En 2022(1), elles ont été victimes d’au moins 385 000 attaques menées avec succès. Parmi les données qui intéressent les pirates, on retrouve les données clients qui peuvent aller des informations administratives à l'historique de commande en passant par les moyens de paiement utilisés.

    Pour une entreprise, se faire pirater ses données clients peut avoir de graves conséquences : perte de confiance, perte de client, amendes des autorités, impact réputationnel, temps et budget nécessaires pour reconstruire un système d'information digne de ce nom, etc. En matière de cybersécurité, il faut donc mieux prévenir que guérir. Démonstration en 3 étapes pour protéger ses données.

    22/02/2024 min de lecture
    protection des terminaux mobiles

    Étape 1 : protégez vos terminaux fixes et mobiles

    Les terminaux fixes et mobiles (ordinateurs, tablettes et téléphones) sont les portes d'entrée par lesquelles vos employés accèdent et gèrent des informations sensibles. Il est donc impératif de mettre en place les bonnes pratiques pour se protéger contre les menaces potentielles en ligne et les accès non autorisés.

    Une politique de sécurité claire pour protéger vos données

    Une politique de sécurité est un document qui s'applique à tous vos collaborateurs et qui définit les règles relatives à l'utilisation des ressources informatiques de votre entreprise. Elle sert à définir les comportements acceptables et inacceptables, les contrôles d'accès et les conséquences potentielles en cas de non-respect des règles. Cela peut être notamment l'obligation de protéger son smartphone professionnel avec un code, l'interdiction de le prêter (y compris à des amis, à la famille ou aux enfants qui peuvent déroger aux règles de sécurité élémentaires) ou encore l'interdiction d'ouvrir des documents professionnels ou de communiquer des informations du travail depuis un smartphone personnel et/ou via des messageries grand public. On peut aussi y intégrer :

    • Une politique des mots de passe pour adopter des règles strictes concernant leur complexité et leur gestion (mots de passe robustes et modifiables régulièrement).
    • Utilisation exclusivement professionnelle des terminaux fournis par l'entreprise pour réduire les risques liés à l'exposition des données sensibles à des applications ou des sites web non sécurisés.
    • Interdiction de connexion à des réseaux Wi-Fi publics pour ne pas exposer l'appareil et les données qu'il contient à des attaques.
    • Une gestion des accès basée sur le principe du moindre privilège, c'est-à-dire que chaque employé ne doit avoir accès qu'aux informations et aux ressources strictement nécessaires à l'exercice de ses fonctions.
    • Des formations et sensibilisations à la sécurité obligatoires avec des programmes qui doivent notamment couvrir des sujets tels que la reconnaissance des tentatives de phishing, la sécurisation des dispositifs mobiles et la conduite à tenir en cas de détection d'une activité suspecte.

    En plus de votre politique de sécurité, l'intégration de solutions telles que le MDM (Mobile Device Management), l'EDR (Endpoint Detection and Response) et le XDR (Extended Detection and Response) s'avèrent indispensables. Le MDM permet une gestion centralisée des dispositifs mobiles au sein de l'entreprise, offrant ainsi la possibilité de contrôler et de sécuriser les données sensibles, même en dehors du périmètre traditionnel de l'entreprise. Cette approche est particulièrement pertinente dans le contexte actuel du télétravail et de l'utilisation croissante des appareils personnels dans un cadre professionnel (BYOD).


    Par ailleurs, l'EDR représente un élément clé de la défense, en fournissant une surveillance en temps réel et une détection des menaces au niveau des terminaux, permettant ainsi une réaction rapide face à des incidents de sécurité. Enfin, le XDR étend cette capacité de détection et de réponse au-delà des terminaux, en intégrant des données provenant de diverses sources de sécurité au sein de l'entreprise, pour une visibilité globale et une corrélation des menaces plus approfondie. L'association de ces technologies offre une stratégie de défense multicouche, essentielle pour protéger efficacement les données clients contre les cyberattaques sophistiquées d'aujourd'hui.


    Savoir gérer le BYOD et assumer sa responsabilité

    La gestion du « Bring Your Own Device » (BYOD), qui consiste à autoriser vos employés à utiliser leurs appareils personnels pour accéder aux ressources informatiques de l'entreprise, représente un défi majeur en termes de cybersécurité. Cette pratique, bien que favorable à la flexibilité et à la productivité, soulève des questions importantes concernant la sécurité des données personnelles de l'entreprise, surtout lorsqu'elles se retrouvent stockées ou accessibles depuis des terminaux hors de votre contrôle direct.


    Votre responsabilité en tant qu’employeur dans la sécurisation de ces données est clairement stipulée dans la législation, notamment dans les articles 226-16 à 226-24 du Code pénal. Ces articles soulignent que toute entreprise doit assurer la protection des données à caractère personnel. Une défaillance des systèmes informatiques due à une mauvaise gestion du BYOD peut donc engager la responsabilité de l'entreprise, voire celle du dirigeant lui-même, surtout si les mesures de sécurité adéquates n'ont pas été mises en œuvre.


    Si le BYOD a beaucoup d'avantages, il doit aussi être bien encadré avec une politique détaillée qui énonce les droits et les obligations des employés, les types d'appareils autorisés, les mesures de sécurité requises (comme le cryptage des données et l'installation d'antivirus), et les procédures en cas de perte ou de vol d'un appareil. Pour un BYOD efficace, il faut donc :

    • Définir une politique claire qui explique des choses à faire et à ne pas faire.
    • Former des ambassadeurs internes vers qui se tourner en cas de questions des équipes.
    • Ne pas imposer cette politique - en particulier pour les collaborateurs qui n'auraient pas les moyens de disposer de terminaux adaptés et compatibles avec une activité professionnelle.
    • Adopter les mêmes règles de cybersécurité pour les terminaux personnels et professionnels.
    • Mettre en place une procédure d'offboarding en cas de départ, pour éviter que le collaborateur ne quitte l'entreprise avec des accès, logiciels ou données professionnels.

    Masterclass vidéo spécial cybersécurité

    Découvrez avec précision les conseils pointus de nos experts ingénieurs cyber. En détail, les dernières innovations & technologies de défense pour protéger votre système d'informations et garantir la sécurité de vos données, en toutes circonstances. Je télécharge gratuitement

    Étape 2 : protégez votre infrastructure réseau

    La protection de l'infrastructure réseau est un pilier fondamental de la cybersécurité d'une entreprise. Elle implique la mise en œuvre de mesures techniques et organisationnelles visant à prévenir, détecter et répondre efficacement aux incidents de sécurité.


    Les différents niveaux de protection

    Pour sécuriser votre infrastructure réseau, il est important de réaliser un audit approfondi du système informatique. Cela permet d'identifier les risques et les vulnérabilités, d'évaluer leur impact potentiel sur l'entreprise, et de prioriser les solutions à mettre en œuvre. La stratégie de sécurité doit englober plusieurs niveaux de protection, à savoir la prévention, la détection et la réaction face aux incidents.


    La mise en place d'un système de détection et de prévention des intrusions (IDPS) est essentielle pour surveiller le réseau en temps réel et bloquer les activités suspectes. Parallèlement, l'installation d'un pare-feu robuste permet de filtrer les connexions entrantes et sortantes, ne laissant passer que le trafic autorisé.


    Pour aller plus loin, les solutions EPP (Endpoint Protection Platform) vont plus loin que les antivirus de postes et sont capables de stopper les menaces par phishing, failles zero day et, de manière générale, la plupart des attaques ciblant un poste de travail. Elles s’activent et agissent au niveau de nombreux points d’entrée de l’entreprise (serveur dans le cloud, poste de travail, etc.). Le SOC (Security Operations Center) nouvelle génération conçu par SFR Business dispose de nouveaux outils de détection, tout en permettant d’exploiter toutes les capacités des remontées des solutions EDR/XDR. Ces dernières s’appuient notamment sur l’IA et l’apprentissage automatique.


    Sécuriser l'infrastructure réseau

    Pour renforcer la sécurité, il est crucial de chiffrer les connexions afin de protéger la confidentialité des données transitant sur le réseau. L'utilisation de protocoles sécurisés, tels que VPN ou MPLS, assure la protection des flux de données, en particulier pour les employés en mobilité ou en télétravail, en établissant un tunnel sécurisé entre l'utilisateur distant et le réseau de l'entreprise.


    La gestion des réseaux Wi-Fi mérite aussi une attention particulière. Il est recommandé d'utiliser un chiffrement de dernière génération (WPA3, ou WPA2 avec les configurations recommandées par l'ANSSI) et de séparer les réseaux destinés aux invités du réseau interne de l'entreprise. De plus, il est impératif d'imposer l'utilisation d'un VPN pour les accès à distance, idéalement accompagné d'une authentification forte.


    Les solutions de protection physique et logicielle

    Au-delà des mesures logicielles, la protection de l'infrastructure réseau inclut également des aspects physiques. La segmentation et la ségrégation des réseaux jouent un rôle clé dans la limitation des mouvements latéraux d'un intrus dans le réseau. En séparant physiquement les segments réseau sensibles à l'aide de routeurs ou d'autres dispositifs de réseau, les entreprises peuvent contenir et isoler les incidents de sécurité.


    La séparation virtuelle, quant à elle, offre une isolation logique des réseaux sur la même infrastructure physique. Les VLAN privés, la technologie de routage et de transfert virtuels (VRF), ainsi que les VPN, sont des exemples de solutions qui permettent de segmenter efficacement le trafic réseau sans nécessiter d'équipement supplémentaire. Dans cette optique, le SD-WAN facilite une gestion centralisée et une visibilité accrue sur le réseau, permettant ainsi une segmentation dynamique et sécurisée du trafic. Cette technologie offre la flexibilité nécessaire pour ajuster rapidement les politiques de sécurité en fonction des besoins changeants, garantissant une protection optimale des données clients tout en maintenant une performance réseau élevée. L'intégration du SD-WAN dans l'architecture réseau constitue donc une stratégie avancée pour renforcer la sécurité globale et l'efficacité opérationnelle.

    À lire aussi
    Article

    Pourquoi et comment vous préparer à la directive NIS2 ?

    Étape 3 : protégez l’accès au cloud et vos données stockées

    La migration croissante vers les services cloud soulève de nouvelles préoccupations en matière de sécurité des données. Si le cloud a de nombreux avantages, il n'est toutefois pas exempt de risques d'attaques et il est aussi essentiel de mettre en œuvre des stratégies de sécurité robustes pour protéger l'accès au cloud et les données qu'il contient.


    Sécuriser vos données clients dans le cloud

    L'utilisation d'un cloud privé peut offrir une sécurité renforcée par rapport aux clouds publics, en donnant aux organisations un contrôle plus strict sur leurs données. Bien que cette option puisse s'avérer plus coûteuse, elle est particulièrement adaptée aux organisations ayant des exigences élevées en matière de sécurité et de conformité.


    La mise en œuvre de mesures de sécurité à tous les niveaux de l'environnement cloud est indispensable. Au niveau du réseau, des pare-feux cloud peuvent filtrer le trafic web potentiellement malveillant, tandis qu'au niveau des applications, des technologies telles que la détection et la réponse étendues (XDR) peuvent surveiller, détecter et atténuer les menaces de sécurité. C'est notamment ce qu'on retrouve dans le SASE (Secure Access Service Edge) qui est un modèle d'architecture cloud qui combine les fonctions de réseau et de sécurité en tant que service et les fournit en tant que service unique. Conceptuellement, le SASE étend les capacités de réseau et de sécurité au-delà de l'endroit où elles sont généralement disponibles. Cela permet aux travailleurs à distance et à ceux qui travaillent depuis n'importe où de profiter du pare-feu en tant que service (Firewall as a Service ou FWaaS), de la passerelle web sécurisée (SWG), et d'un ensemble de fonctions de détection des menaces.


    Contrôles d'accès et chiffrement dans le cloud

    Le chiffrement joue un rôle crucial dans la protection des données stockées dans le cloud, en les transformant en un code que seuls les détenteurs de la clé appropriée peuvent décoder. Au niveau des données, le chiffrement assure la sécurité des informations sensibles, tant au repos qu'en transit.


    La gestion des identités et des accès (IAM) est fondamentale pour contrôler qui peut accéder à quoi dans l'environnement cloud. Des outils tels que l'authentification unique (SSO) et l'authentification multifacteurs renforcent la sécurité en veillant à ce que seuls les utilisateurs autorisés puissent accéder aux ressources cloud. Cette gestion des identités aide à réduire les risques liés à l'accès non autorisé et à l'abus de privilèges par les utilisateurs autorisés.


    Sauvegardes et reprise après sinistre dans le cloud

    Un plan de sauvegarde des données est essentiel pour toute stratégie de sécurité cloud. En cas de perte de données, due à une défaillance matérielle, un bug logiciel ou une erreur humaine, un plan de sauvegarde solide permet de récupérer les données perdues et de continuer les opérations sans interruption majeure.


    Il est important de surveiller constamment l'activité dans le cloud pour détecter les accès non autorisés ou les activités suspectes, telles que des tentatives de connexion inhabituelles ou des transferts de données inattendus. Cette surveillance active contribue à une détection rapide des incidents de sécurité et à une intervention efficace.




    Pour protéger vos données clients, investir de façon proactive dans la cybersécurité est une démarche stratégique pour toute PME. Créer une culture de la sécurité au sein de l'entreprise, avec le dirigeant comme acteur principal de ce changement, est un processus clé pour la sauvegarde de l'intégrité de vos données clients ainsi que la réputation de votre entreprise. Pour y parvenir, ce qui compte c'est d'être bien accompagné par des experts qui pourront vous aider à mettre en place la bonne stratégie.


    (1) Étude économique (juin 2023) du cabinet ASTERÈS : https://asteres.fr/site/wp-content/uploads/2023/06/ASTERES-CRIP-Cout-des-cyberattaques-reussies-16062023.pdf

    Recevez le meilleur de l’actualité

    s'abonner