Nouvelles technologies et cybersécurité : les bonnes pratiques

À l’ère du numérique et de l’hyperconnectivité, les nouvelles technologies de l’information et de la communication (NTIC) transforment les modes de travail et offrent des opportunités inédites. Cependant, elles exposent aussi les organisations à des risques cyber croissants. La cybersécurité n’est plus une option, mais une nécessité pour protéger les données, préserver la confiance et sécuriser les usages numériques en entreprise. Nous vous proposons ici une synthèse des bonnes pratiques en matière de cybersécurité, des risques spécifiques liés à l’Internet des Objets Industriels (IIoT), et des stratégies pour réagir efficacement en cas de crise cyber.

1. Adopter une « hygiène numérique » avec le Contrôle du système informatique

Pour réduire la vulnérabilité des systèmes informatiques, il est essentiel de mettre en place des contrôles élémentaires. Voici les principaux points de contrôle et leurs objectifs :

  • Mots de passe (MDP)

Objectif : Assurer l’intégrité des mots de passe

Recommandations :
Utiliser des mots de passe robustes (12 caractères minimum, avec chiffres, lettres et caractères spéciaux),
éviter les mots de passe par défaut, utiliser un gestionnaire de mots de passe, verrouiller les comptes après plusieurs tentatives infructueuses.

  • Réception de courriels/liens suspects

Objectif : Éviter les attaques par hameçonnage

Recommandations :
Ne pas cliquer sur des liens suspects, ne pas renseigner d’informations sensibles, utiliser des solutions anti-spam et antivirus, maintenir les systèmes à jour.

  • Mise à jour des logiciels et matériels

Objectif : Corriger les vulnérabilités

Recommandations : Effectuer les mises à jour dès leur disponibilité, activer les mises à jour automatiques, vérifier régulièrement les versions des logiciels et matériels.

  • Sensibilisation à la sécurité informatique

Objectif : Former les utilisateurs

Recommandations : Éviter les réseaux Wi-Fi publics, ne pas connecter ses appareils à des ports USB publics, ne pas laisser les matériels sans surveillance, verrouiller automatiquement les ordinateurs.

  • Diffusion d’informations sensibles en ligne

Objectif : Limiter les risques d’usurpation d’identité

Recommandations : Ne pas laisser de données personnelles en libre accès, éviter de partager des informations sur ses déplacements ou opinions, protéger les documents avec des filigranes.

  • Gestion des droits utilisateurs

Objectif : Limiter les accès non autorisés

Recommandations : Utiliser des comptes nominatifs, proscrire les comptes génériques, limiter les droits d’accès aux données nécessaires, vérifier régulièrement les droits accordés.

  • Sauvegarde des données

Objectif : Assurer la récupération des données

Recommandations : Identifier les données à sauvegarder, effectuer des sauvegardes régulières, tester périodiquement les restaurations, appliquer la règle du « 3-2-1 » (3 copies, 2 supports, 1 sauvegarde externalisée).

  • Séparation des usages professionnel et personnel

Objectif : Eviter les contaminations croisées

Recommandations : Utiliser des appareils et comptes distincts pour les usages professionnels et personnels, éviter d’utiliser sa boîte mail professionnelle pour des usages privés.

  • Antivirus

Objectif : Protéger contre les logiciels malveillants

Recommandations : Installer un antivirus sur tous les appareils, le mettre à jour régulièrement, vérifier son bon fonctionnement.

2. Les risques spécifiques liés à l’Internet des Objets Industriels (IIoT)

2.1. L’élargissement du périmètre de sécurité

L’IIoT étend le périmètre de sécurité des systèmes industriels, autrefois isolés. Les usines, désormais connectées, deviennent des cibles potentielles pour des cyberattaques visant à voler des données, perturber la production ou espionner les activités. L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) souligne que l’IIoT offre une surface d’attaque supplémentaire pour les cybercriminels.

2.2. Les menaces sur les systèmes industriels

Les attaques peuvent provenir de groupes cybercriminels cherchant un profit financier, ou d’États cherchant à déstabiliser ou espionner. Les risques incluent :

  • L’espionnage industriel : Vol de données sensibles ou de propriété intellectuelle.

  • La perturbation des processus : Arrêt de la production ou sabotage des équipements.

  • Les attaques par rançongiciels : Chiffrement des données en échange d’une rançon.

2.3. Recommandations de l’ANSSI

Pour sécuriser les systèmes IIoT, l’ANSSI recommande :

  • Une approche SSI (Sécurité des Systèmes d’Information) : Intégrer la sécurité dès la conception des systèmes.

  • La segmentation des réseaux : Isoler les zones critiques pour limiter la propagation des attaques.

  • La surveillance continue : Détecter rapidement les anomalies ou intrusions.

  • La formation des équipes : Sensibiliser les employés aux bonnes pratiques et aux risques spécifiques à l’IIoT.

3. Réagir en cas de crise cyber

3.1. La recrudescence des cyberattaques

En 2025, plus de la moitié des TPE/PME craignent de subir une cyberattaque, et 36 % ont déjà été confrontées à un incident de cybersécurité (Baromètre France Num 2025). Les PME sont particulièrement vulnérables, car leurs systèmes de sécurité sont souvent moins élaborés que ceux des grandes entreprises.

3.2. Les principales cybermenaces

Les attaques les plus courantes incluent :

  • L’hameçonnage (phishing) : Envoi de messages frauduleux pour voler des informations sensibles.

  • Les rançongiciels (ransomwares) : Chiffrement des données en échange d’une rançon.

  • Les attaques par déni de service (DDoS) : Saturation des services en ligne pour les rendre indisponibles.

3.3. Définition d’une crise cyber

Une crise cyber se caractérise par une déstabilisation immédiate et majeure du fonctionnement d’une organisation, entraînant des pertes financières, l’arrêt des activités ou une atteinte à l’intégrité des données. Elle nécessite une réponse rapide et coordonnée, car les processus habituels de l’organisation ne suffisent pas.

3.4. Stratégie de communication en cas de crise

L’ANSSI propose une méthode en sept étapes pour gérer la communication en cas de crise cyber :

  1. Dialoguer en amont avec les équipes cyber et IT pour assurer une cohérence le jour J.

  2. Anticiper les scénarios de crise et les réponses à apporter.

  3. Concevoir une stratégie de communication « à froid ».

  4. Intégrer la communication dans l’organisation de gestion de crise.

  5. Élaborer des messages clés adaptés à la taille et à l’organisation de l’entité.

  6. Créer une « boîte à outils » contenant la stratégie de communication, les contacts clés, les codes d’accès, etc.

  7. Former les équipes à la gestion de crise via des exercices pratiques.

Conclusion et recommandations clés

1/ Synthèse des bonnes pratiques

  • Renforcer l’hygiène numérique : Mots de passe robustes, mises à jour régulières, sensibilisation des utilisateurs.

  • Sécuriser les systèmes IIoT : Approche SSI, segmentation des réseaux, surveillance continue.

  • Préparer la réponse aux crises : Stratégie de communication, formation des équipes, anticipation des scénarios.

2/ Ressources utiles

  • Guides de l’ANSSI : Pour une supervision efficace de la sécurité des systèmes d’information.

  • Outils de sauvegarde : Appliquer la règle du « 3-2-1 » pour les données critiques.

  • Formations : Sensibiliser régulièrement les employés aux risques cyber.

3/ Perspectives

La cybersécurité est un enjeu stratégique pour toutes les organisations, quels que soient leur taille ou leur secteur d’activité. En adoptant une approche proactive et en intégrant les bonnes pratiques, les entreprises peuvent réduire significativement leur exposition aux risques cyber et renforcer leur résilience face aux attaques.

Pour aller plus loin :

  • Consultez les guides de l’ANSSI sur la supervision de la sécurité des SI.

  • Formez vos équipes aux bonnes pratiques de cybersécurité.

  • Évaluez régulièrement la robustesse de vos systèmes et mettez à jour vos protocoles de réponse aux crises.

Suivant
Suivant

Indemnité versée à une société liée lors d’un transfert d’activité : charge déductible ou immobilisation ?