Cybersécurité : comment protéger les PME de la construction

Au total, 836 cyberincidents ont été signalés au Centre national pour la cybersécurité (NCSC) au cours de la deuxième semaine de 2023 (du 9 au 15 janvier). En 2022, le nombre d'attaques enregistrées en Suisse a augmenté de 60 %. Outre le secteur manufacturier et le secteur financier, le secteur de la construction est aussi particulièrement touché par les incidents. Et ce ne sont que les incidents officiellement déclarés. Le nombre réel doit être beaucoup plus élevé. Comment les PME de la construction peuvent-elles se protéger ?

 

Les possibilités offertes aux cybercriminels étant de plus en plus nombreuses et lucratives, le risque d’attaques virtuelles augmente en conséquence. Les PME, en particulier, ne disposent généralement pas des mêmes ressources en matière de cybersécurité que les grandes entreprises. Elles sont donc d’autant plus facilement la cible des hackers. Protection contre les logiciels malveillants, antivirus, protection contre les ransomwares, surveillance du comportement, contrôle des applications : toutes ces mesures de protection sont importantes, les responsables des PME de la construction le savent bien. Mais lesquelles de ces mesures sont pertinentes pour les entreprises de construction et comment les mettre en œuvre ? Et par où commencer en tant que PME de la construction ? Manuela Haugwitz, Business Development Manager chez ITIVITY AG, recommande de suivre les étapes suivantes dans l’entreprise de construction.

 

1re étape – Test d'intrusion

Afin de stopper les menaces avant qu’elles n’atteignent l’organisation, il est important d’effectuer une analyse de la situation actuelle de l’infrastructure existante, appelée test d'intrusion. Pour le compte de l’entreprise, des hackers professionnels peuvent rechercher de manière ciblée les vulnérabilités de l’infrastructure et présenter ensuite un rapport détaillé. Il est donc important d’identifier à un stade précoce les vulnérabilités potentielles de l’infrastructure.

 

2e étape – Gestion des vulnérabilités

Les lacunes identifiées lors du test d'intrusion peuvent maintenant être corrigées et des mesures de précaution doivent être prises. L’étape suivante recommandée est la mise en place d’une gestion régulière des vulnérabilités (Vulnerability Management). Des outils internes de gestion des vulnérabilités peuvent par exemple détecter directement les virus infiltrés et les signaler automatiquement, voire les isoler immédiatement. Le système est donc contrôlé quotidiennement, ce qui minimise le risque d’attaque. Une protection élevée avec peu de ressources !

 

3e étape – Gestion des risques

Pour une gestion efficace des risques dans l’entreprise de construction, il est essentiel que tous les mécanismes de protection puissent échanger entre eux et envoyer leurs informations à un point centralisé. C’est également possible aujourd’hui avec des services automatisés.

Une approche à plusieurs niveaux, englobant la protection classique des terminaux, la sécurité des e-mails et la protection du réseau, offre une protection continue de l’entreprise et constitue donc une meilleure approche que la combinaison de solutions individuelles. Un autre avantage, lorsque tous ces éléments sont reliés et contrôlés de manière centralisée, est l’échange d’informations sur les menaces.

 

4e étape – Gestion automatisée des correctifs

La gestion des correctifs désigne le contrôle exercé par l’administrateur de l’entreprise sur les mises à jour des systèmes d’exploitation ou des applications. Comme le processus de correctifs est trop lent et surtout coûteux pour de nombreuses entreprises, les mises à jour importantes sont souvent reportées afin d’éviter des temps d’arrêt désagréables. Comme de nombreux correctifs ou mises à jour sont généralement nécessaires pour maintenir tous les systèmes à jour (et nécessitent souvent un redémarrage du serveur), cela peut entraîner des retards supplémentaires.

Il est possible d’utiliser pour cette opération des outils qui offrent des possibilités de protection contre les vulnérabilités connues et inconnues. Ces possibilités de protection sont également disponibles si aucun correctif du fabricant concerné n’est encore disponible (on parle de virtual patching). Cela permet de protéger les systèmes d’exploitation qui ne sont plus pris en charge, de réduire les cycles de correctif et de se sentir plus serein face à des vulnérabilités critiques.

 

5e étape – La sauvegarde

Tout le monde la fait, mais elle est faite correctement ? Avant de sauvegarder des données, il faut préciser quelles données doivent être sauvegardées, et à quelle fréquence.

Pour une sauvegarde sûre, il faut appliquer le principe 3-2-1 : trois copies au minimum sur deux supports différents et un emplacement de stockage externe. C’est déjà la moitié du chemin. De même, le processus de récupération doit fonctionner si une perte de données devait réellement se produire. Il est donc recommandé de tester régulièrement le plan d’urgence.

 

 

6e étape – Sensibilisation des collaborateurs

Le personnel technique comme la direction savent aujourd’hui que l’être humain est le plus grand défi en matière de mise en danger de la sécurité de l’information. Le phishing est sans aucun doute la tactique d’attaque la plus populaire des cybercriminels. Chaque jour, environ 3,4 milliards d'e-mails frauduleux arrivent dans les boîtes aux lettres du monde entier – et tous ne finissent pas dans le dossier des spams. En outre, les mots de passe utilisés sont souvent trop simples et relativement faciles à identifier par les cybercriminels.

Une sensibilisation adéquate des collaborateurs renforce la prise de conscience et accroît la sécurité. En particulier, le maniement sensible des e-mails suspects et des mots de passe sûrs peuvent réduire considérablement le risque d’attaque.

Conseils pour des mots de passe sûrs :

Le principe de base est le suivant : plus le mot de passe est long, plus il est sûr. Donc au moins huit caractères par mot de passe.

    • Outre les majuscules, les minuscules et les chiffres, il est conseillé d’utiliser des caractères spéciaux. Pas de noms ou de dates de naissance, mais une suite aléatoire de caractères.
    • Ne pas utiliser de simples suites de chiffres (12345…), des suites de lettres alphabétiques (abcdef…) ou une série de touches voisines sur le clavier (qwertz…).
    • Plus un accès est sensible (par exemple pour les services bancaires en ligne), plus il convient de faire preuve de prudence dans le choix d’un mot de passe fort.

 

Spécialistes de la cybersécurité

ITIVITY AG est le partenaire numérique de la SSE et, en raison de ses compétences, partenaire de l’Alliance Sécurité Digitale Suisse et a reçu le label Cyberseal.

 

Guide to digital Transformation

La transformation numérique ne s’arrête pas aux portes du secteur de la construction. La Société Suisse des Entrepreneurs aide ses membres à analyser leur propre maturité numérique. Pour en savoir plus, cliquez ici.

A propos de l'auteur

pic

Susanna Vanek

Rédactrice / Spécialiste en communication

[email protected]

Partager l'article