TPE : Comment réagir face à la cybercriminalité ?

Pour se protéger, une série de règles d’hygiène informatique doivent être appliquées :

1 – Mettre en place des mécanismes de sauvegarde externalisée et vérifier régulièrement leur état afin de prévenir leur défaillance ou leur panne ; 

2 – Protéger ses accès avec des mots de passe robustes ; 

3 – Appliquer dès qu’elles sont proposées les mises à jour de sécurité sur chacun de ses appareils (PC, tablettes, téléphones…) ; 

4 – Ne pas se connecter à partir du wifi public ou seulement à partir d’un équipement équipé d’un VPN (réseau privé virtuel) ; 

5 - Séparer ses usages personnels de ceux professionnels ;

6 - Ne pas laisser ses équipements sans surveillance lors de ses déplacements ; 

7 - Protéger son espace de travail et ses données ; 

8 – Ne pas prendre son téléphone lors de réunions sensibles car il peut être utilisé pour enregistrer les conversations, y compris à son insu ; 

9 – Demeurer vigilants lors de ses échanges par téléphone ou en visioconférence car la confidentialité des conversations n’est pas assurée sur les réseaux publics ; 

10 – Ne pas cliquer sur les liens et ne pas ouvrir les pièces-jointes présentes dans les messages semblant douteux.

Pour une protection renforcée 

Pour augmenter davantage la protection, il est possible de déployer des solutions techniques comme la mise en place d’un pare-feu "nouvelle génération" (NGFW) qui protège des menaces extérieures et d'un antivirus qui détecte, identifie et supprime les menaces de logiciels malveillants. Mais pour Christophe Auberger, l’humain demeure la meilleure protection du système d’information. "Il faut sensibiliser ses collaborateurs en les informant. Cela est difficile à mettre en place dans les TPE car cela réclame du temps, de l’organisation et des ressources, mais cette sensibilisation doit se faire régulièrement avec des formats différents pour éviter l’automatisme et faire en sorte que les personnes s’investissent un minimum".

Premiers réflexes face à l’intrusion

Dès lors qu’une intrusion est détectée, le premier réflexe est de couper toutes les connexions à Internet et au réseau local pour éviter que l’attaque ne se propage et d’identifier les postes qui ont été attaqués afin de reprendre une activité a minima avec ceux ayant été épargnés. "Grâce à la sauvegarde externalisée, il sera possible de reconstruire et de reprendre plus rapidement son activité".

Le site du gouvernement www.cybermalveillance.gouv.fr adresse aux TPE et PME ses conseils et assure leur mise en contact avec des spécialistes de leurs régions.

Juin 2022