Au sommaire :
Témoignage cyberattaque SOMAGIC (par Stoïck)
Professionnels de la cybersécurité, nous pouvons être vus comme surfant sur une stratégie commerciale de la peur, et nos discours peuvent rapidement être anxiogènes.
Cependant, c’est un fait, les attaques sont de plus en plus nombreuses, et les conséquences souvent très impactantes, d’un point de vue business mais aussi avec des effets directs sur des personnes.
Ceux qui ont subit des crises de ce type en restent souvent marqués, de même que ceux qui les constatent de l’extérieur.
A mon sens, les retours d’expérience et témoignages de personnes extérieures au monde de la cyber sont les plus intéressants.
Une assurance cyber « Stoïck » a réalisé plusieurs témoignages disponibles sur sa chaine Youtube.
Le dernier en date concerne l’attaque subie par la société Somagic, une PME de 50 personnes qui fabrique des barbecues.
Malgré des sauvegardes hors-site, malgré un prestataire de confiance, l’entreprise est repartie plusieurs semaines après l’attaque, avec des données qui dataient de 2 ans en arrière.
Les attaques qui ont les plus lourdes conséquences sont toujours celles qui entrainent une perte définitive des informations, et celles qui entrainent le plus long temps de redémarrage.
Alors comment éviter le pire pour son organisation ?
- S’assurer de la déconnexion de ses données de sauvegarde, et tester la restauration. Ne pas seulement faire confiance, mais s’en assurer directement au plus haut niveau de l’organisation et cela régulièrement.
- Préparer la crise, avoir un plan de reprise d’activité. Pas 100% technique mais anticiper : comment je réagis si mon serveur, mes données ne sont plus disponibles ?
- Recourir à des diagnostics ou audits externes et indépendants
Sensibilisation Cyber pour les utilisateurs
cybermalveillance.gouv.fr a mis à disposition en ligne un outil de sensibilisation à la cybersécurité.
Le parcours en vidéo dure environ 2 heures, avec des quiz, et une attestation de suivi du parcours.
Il y a 3 modules à suivre : Comprendre (43 minutes), Agir (33 minutes) et Transmettre (33 minutes).
Je n’ai pas encore pris le temps de le suivre moi-même, mais vous pouvez consulter un retour d’expérience d’un professionnel de la sensibilisation via son post LinkedIn.
L’outil est gratuit, je vous encourage à inciter vos utilisateurs et/ou clients à suivre ce parcours et à l’intégrer dans vos éventuels programmes de sensibilisation.
Une bonne pratique consisterait même à récupérer les attestations de suivi, de réaliser une petite statistique, et de le mettre au programme d’arrivée d’un nouveau collaborateur !
Les experts-comptables, sensibilisés ?
Peut-être l’avez vous suivi dans les médias, en décembre dernier l’hébergeur Coaxis a été victime d’une attaque qui a paralysé près de 1200 cabinets comptables en France.
L’occasion pour un grand nombre de cabinets de prendre conscience directement du risque cyber. Depuis, différentes organisations d’experts comptables communiquent sur le sujet. C’est le cas notamment du groupement France DEFI, qui communique via son site d’information « Le Mag experts&décideurs ».
En février dernier ils ont publié un podcast intitulé « Développer une culture de la Cybersécurité » dans lequel ils interviewent Guy Flament (Directeur du Campus Cyber Nouvelle-Aquitaine).
« Les PME sont devenues les entreprises les plus vulnérables face aux cyberattaques. Comment changer la donne ? Quel sera l’impact de la directive européenne NIS 2 ? Comment impliquer ses collaborateurs dans le sujet ? Comment aborder la période des JO qui laisse présager une recrudescence d’attaques ? »
Les éléments de réponse dans l’Interview en podcast :
IA et Cybersécurité
La démocratisation de l’IA et en particulier des LLM, c’est à dire les outils de type ChatGPT, apportent leur lot de questions en terme de cybersécurité.
Quelles sont les questions à se poser ?
Outils
Une Cheat Sheet ce mois-ci.
Réalisée par https://bytebytego.com/ sous forme d’infographie animée.
C’est un bon aide-mémoire pour ne rien oublier lors de la mise en œuvre d’un nouveau système ou service sécurisé dès sa conception.
En effet, tous les mécanismes de sécurité ne seront pas systématiquement implémentés, en revanche, il faut se poser la question de la pertinence de chacun d’eux, en fonction des enjeux des données concernées.