Piratage de données dans un cabinet d’architectes : cas, risques et solutions

Image de Marion

Marion

Sommaire

80% des problèmes informatiques concernent les comportements humains. Les 20% restants concernent les outils techniques.

Nous vous partageons un retour d’expérience vécu chez Betanum au sujet d’un piratage de données dans un cabinet d’architectes.

Lors de cet article, nous vous énoncerons le cas du cabinet d’architectes, les risques puis nous vous donnerons des stratégies de sécurité. 

1. Piratage de données dans un cabinet d'architectes

Le 27 juin, le cabinet d’architectes a vécu un rançonnage de données. Nous avons réinstallé toute l’infrastructure à partir de ses sauvegardes. Le cabinet a été obligé de mettre au chômage technique 12 personnes pendant 5 jours. A la suite à ce piratage, le cabinet nous a demandé de mettre en place un PRA (Plan de Reprise d’Activité).

Puis, 1 an après, le cabinet a subi un nouveau rançonnage de données. Il s’agit certainement d’un salarié qui a cliqué sur une pièce jointe d’un email frauduleux. Nous avons ainsi déclenché un PRA et une remise en production de l’ensemble de l’infrastructure. Le cabinet d’architectes a dû mettre 12 personnes pendant 3 jours au chômage technique.

Puis, 1 semaine après, il y a eu nouveau rançonnage de données. Après avoir pris contact avec des entreprises spécialisées dans les antivirus comme Sophos et des consultants en cybersécurité, nous avons décidé de tout réinstaller en créant une nouvelle infrastructure (nouvelles autorisations, beaucoup de restrictions pour les utilisateurs, nouveau firewall, nouvelle architecture, nouveaux antivirus sur les postes clients mais aussi sur les serveurs, recommandations proposées par le FBI et Sophos). Le cabinet d’architectes a dû mettre 12 personnes pendant 14 jours au chômage technique.

2. Conséquences du piratage de données du cabinet d'architectes

A la suite des différents piratages de données subi par le cabinet d’architectes, il y a eu de nombreuses problématiques.

Tout d’abord, les pertes ont été financières. En effet, l’entreprise a dû mettre au chômage technique 14 personnes pendant 22 jours.

De plus, l’image de l’entreprise s’est ternie. En effet, le cabinet d’architectes a subi des retards dans les rendus et un impact sur la confiance accordée par les clients.

Et enfin, il y a eu des changements dans l’exploitation des outils informatiques avec des restrictions et la suppression du télétravail et de la télémaintenance jusqu’à nouvel ordre.

3. Quelles sont nos recommandations pour éviter les piratage de données

Solutions techniques globales

  • Installation d’un FIREWALL permettant de protéger l’installation informatique dans les bureaux et mis en place d’un accès VPN pour travailler à distance.
  • Mises à jour des logiciels (système d’exploitation Windows et des logiciels) au moins une fois par semaine.
  • Installation d’un système antivirus intégrant des fonctionnalités de type antispyware.
  • Mise en place d’une plateforme antispam telles que : Mailinblack, ALTOSPAM, etc.
  • Archivage des données à froid : une copie de la totalité des données est à faire régulièrement (trimestre, semestre, à définir) et sera a remettre dans un endroit sécurisé (coffret fort, banque, etc.).
  • Réalisation de tests d’intrusion avec des prestataires tierces pour tester la solidité du réseau informatique
  • Sécurisation des postes informatiques nomades : mise en place d’un deuxième mot de passe (au niveau du BIOS) avant l’ouverture de sessions Windows.
  • Chiffrement des disques durs des postes informatiques quand cela est possible.
  • Mise en place d’un deuxième système de sauvegardes sur une autre plateforme Cloud : la totalité des données actuellement présentes dans les serveurs en local et la messagerie seront répliquées sur d’autres serveurs Cloud
  • Réalisation de tests du PRA 

Conseils pour les utilisateurs

  • Dès réception d’un email douteux, NE PAS ouvrir la pièce jointe et dans le doute le transférer au prestataire IT. Si jamais vous avez cliqué sur la pièce jointe, prévenez aussi vite que possible le prestataire informatique.
  • Choisir des mots de passe complexes avec au moins 12 caractères avec des majuscules, minuscules et caractères spéciaux.
  • Eviter l’utilisation des clés USB (ou disques durs) à la fois sur des postes de travail au bureau et à la fois à la maison.
  • Mise en place de la double authentification (avec par exemple des SMS) dans tous les systèmes où cela sera possible : messagerie, portails de paiement, etc.
    • Installer uniquement des applications sur votre ordinateur qui ont été validés par le prestataire IT. Eviter les logiciels gratuits avec la publicité.
    • Mise en place de la double authentification (avec par exemple des SMS) dans tous les systèmes où cela sera possible à titre personnel : messagerie, portails de paiement, etc.
    • Changer régulièrement vos mots de passe, ne pas utiliser le même mot de passe pour les accès perso et pro.
    • Suivre régulièrement des séances de formation et/ou sensibilisation à la sécurité informatique.

Si vous souhaitez en savoir plus, contactez-nous, nous serons heureux de vous accompagner.

Inscrivez-vous à notre newsletter

Recevez tous les mois des conseils IT

Plus d'articles