Accueil > Publications > La Cybersécurité

La Cybersécurité

A l’occasion de la journée mondiale de la protection des données qui a lieu le 28 Janvier et du lancement de la plateforme MesServicesCyber par l’ANSSI (Agence nationale de la sécurité des systèmes d’information) en Mai 2025, APQUALEA vous propose un tour d’horizon des outils gratuits permettant de répondre aux principaux enjeux de la cybersécurité :

Quelles sont les bonnes pratiques numériques ?

Comment identifier les menaces cyber ?

Comment se préparer aux actes de cybermalveillance ?

Comment y réagir lorsqu’ils surviennent ? 

Autant d’éléments clés à intégrer dans la stratégie « Food Defense » et dans la procédure de gestion de crise des entreprises du secteur agroalimentaire, régulièrement prises pour cibles.

Quelles sont les bonnes pratiques numériques ?

Quelles sont les bonnes pratiques numériques ?

L’Agence nationale de la sécurité des systèmes d’information (ANSSI), autorité nationale en matière de cybersécurité et de cyberdéfense, préconise la mise en œuvre de 5 mesures préventives prioritaires pour limiter la probabilité d’une cyberattaque ainsi que ses potentiels effets dans les entreprises.

  1. Renforcer l’authentification sur les systèmes d’information

L’authentification renforcée concerne les comptes particulièrement exposés, comme ceux des administrateurs du système d’information ou ceux des dirigeants et cadres.

Elle consiste à utiliser deux moyens distincts combinés d’authentification : un mot de passe, un tracé de déverrouillage ou une signature, associé à un support matériel (carte à puce, jeton USB, carte magnétique, RFID) ou a minima à un autre code reçu par un autre canal (SMS).

  1. Accroître la supervision de sécurité

La supervision de sécurité consiste à surveiller les points sensibles du système d’information et à analyser les anomalies quotidiennement afin de détecter une éventuelle compromission et de réagir le plus tôt possible. Les points de contrôle sont notamment les points d’entrée VPN, les bureaux virtuels, les contrôleurs de domaine, les hyperviseurs, les connexions anormales sur les contrôleurs de domaine, les alertes dans les consoles d’antivirus concernant des serveurs sensibles.

Le téléchargement des mises à jour de sécurité sur tous les appareils, logiciels ou applications permet de corriger les failles de sécurité pouvant être exploitées par les pirates informatiques.

L’utilisation d’antivirus mis régulièrement à jour et des analyses, ou scan, du système permettent également de maintenir un environnement sécurisé et de détecter les menaces.

La sensibilisation du personnel aux bonnes pratiques de gestion et d’utilisation de mots de passe, d’identification des e-mails et des sites web suspects, ainsi qu’à la gestion des données renforce aussi la protection globale.

  1. Sauvegarder hors-ligne les données et les applications critiques

Des sauvegardes régulières de l’ensemble des données, y compris celles présentes sur les serveurs de fichiers, d’infrastructures et d’applications métier critiques, doivent être réalisées. Ces sauvegardes, au moins pour les plus critiques, doivent être déconnectées du système d’information pour prévenir leur chiffrement, à l’instar des autres fichiers. L’usage de solutions de stockage à froid, comme des disques durs externes ou des bandes magnétiques, permettent de protéger les sauvegardes d’une infection des systèmes et de conserver les données critiques à la reprise d’activité. L’actualisation fréquente de ces sauvegardes est également préconisée.

  1. Etablir une liste priorisée des services numériques critiques de l’entité

Un inventaire des services numériques de l’organisme, hiérarchisés en fonction de leur criticité pour la continuité d’activité de l’entreprise est recommandé afin de prioriser les actions de sécurisation. Les dépendances vis-à-vis de prestataires doivent également être identifiées.

  1. S’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque

La gestion de crise lors d’une cyberattaque nécessite d’anticiper l’arrêt brutal, partiel ou total, de l’activité et des applications métiers associées (ERP, GMAO, GED…), ainsi que de tous les services connectés (messagerie, téléphonie…). 

Il s’agit pour les organisations de définir un plan de réponse aux cyberattaques visant à assurer la continuité d’activité, puis son retour à un état nominal. La mise en œuvre d’un plan de continuité informatique doit permettre à l’organisation de continuer à fonctionner quand survient une altération plus ou moins sévère du système d’information.

Dans ce cadre, disposer des documents essentiels à la gestion de crise, comme les contacts d’urgence, en version papier s’avère très utile. Il en va de même pour poursuivre les activités en mode dégradé, par exemple en ayant les documents-clés de production en version papier et une imprimante non connectée au réseau pour les photocopier. Un ordinateur portable déconnecté du réseau ainsi que des moyens de connexion sécurisés spécifiques (clé 4G, point d’accès mobile via un abonnement téléphonique dédié) sont également utiles pour disposer des documents critiques et de moyens de communication externe dans le cadre de la gestion de crise.

Limiter autant que possible la connexion des applications métiers et des équipements/ automates de production au réseau permet également de réduire l’impact d’une cyberattaque sur la production et la poursuite de l’activité.

Le plan de reprise informatique vise, quant à lui, à remettre en service les systèmes d’information qui ont dysfonctionné. Il doit notamment prévoir la restauration des systèmes et des données.

Comment identifier les menaces cyber ?

Comment identifier les menaces cyber ?

Chaque année, Cybermalveillance.gouv.fr présente dans son rapport d’activité les tendances clés de la menace qui ont marqué l’année écoulée. Ainsi, dans son dernier rapport publié le 27 Mars 2025, le top 3 des cyberattaques ayant touché des entreprises en 2024 était : l’hameçonnage, le piratage et le rançongiciel. L’hameçonnage (ou phishing) consiste à créer chez la victime un sentiment d'urgence ou d'intérêt afin de l'inciter à réaliser une action dans laquelle elle communiquera des données personnelles ou confidentielles. Le piratage informatique désigne le fait de s’introduire dans une ressource (compte en ligne, équipement) à l’insu de son propriétaire légitime. Le rançongiciel (ou ransomware) désigne les attaques dans lesquelles la personne malveillante débloquera les appareils de la victime contre une somme d'argent.

Le dispositif AlerteCyber, créé en 2021, recense toutes les alertes émises par l’ANSSI et Cybermalveillance.gouv.fr. L’inscription à la Newsletter permet de suivre l’actualité de la cybermalveillance et des nouvelles menaces.

Le dispositif MonAideCyber offre aux entreprises, notamment les TPE et PME, la possibilité de faire appel à un réseau d’experts pour réaliser un diagnostic gratuit d’une heure et demie et être orientées vers des dispositifs complémentaires afin d’améliorer leur niveau de protection contre les cybermenaces.

D’autres dispositifs sont également proposés aux entreprises pour évaluer leur niveau de protection :

  • Test de cybersécurité pour évaluer le niveau de connaissance et perception sur la sécurité numérique dans l’entreprise et mettre en place une stratégie de protection efficace, proposé par le MEDEF, en 18 questions.
  • Diagonal (DIAGnostique Opérationel NationaL Cyber), pré-diagnostic cyber réalisé avec un cyber-gendarme dans les locaux de l’entreprise, en vue d’évaluer l’exposition de sa TPE/ PME aux menaces en ligne, en 3 étapes : une auto-évaluation par l’entreprise qui peut être réalisée à distance avec l’envoi d’un questionnaire de 23 questions (temps estimé 30 minutes), un entretien dans les locaux de l'entreprise permettant d’aborder, selon les cas, 70 à 120 questions (temps estimé 2 heures), la remise d’un rapport d’évaluation assorti de préconisations.

Comment se préparer aux actes de cybermalveillance ?

Une crise « d’origine cyber » se définit par la déstabilisation immédiate et majeure du fonctionnement courant d’une organisation (arrêt des activités, impossibilité de délivrer des services, pertes financières lourdes, perte d’intégrité majeure, etc.) en raison d’une ou de plusieurs actions malveillantes sur ses services et outils numériques. C’est donc un évènement à l’impact fort, qui ne saurait être traité par les processus habituels et dans le cadre du fonctionnement normal de l’organisation. 

Forte de son expérience d’accompagnement des crises cyber depuis sa création en 2009, l’ANSSI a édité la collection « Gestion de crise cyber » composée de trois guides, disponibles en français et en anglais : « Crise d’origine cyber, les clés d’une gestion opérationnelle », « Anticiper et gérer sa communication de crise cyber et stratégique », « Organiser un exercice de gestion de crise cyber ».

Plusieurs scénarios d’exercices d’entraînement sont également disponibles sous forme de fiches, sur la plateforme « Campus Cyber » alimentée par le Groupe de Travail « Gestion de Crise et Entraînement » créé en 2022 et mené par l’ANSSI.

En complément des guides et fiches d’exercices, des formations sont aussi proposées :

  • SensCyber, e-sensibilisation gratuite à la cybersécurité gratuite et accessible à tous, au travers de trois modules de 25 à 45 minutes proposés par Cyvermalveillance.gouv.fr
  • SecNumacadémie, MOOC gratuit proposé par l’ANSSI et composé de quatre modules d’une heure et demie à deux heures.
Comment se préparer aux actes de cybermalveillance ?

Comment réagir aux actes de cybermalveillance ?

Comment réagir aux actes de cybermalveillance ?

Le Ministère de l'Intérieur propose, en collaboration avec la police nationale, la gendarmerie nationale et la plateforme Cybermalveillance, depuis le 17 Décembre 2024, un guichet unique pour les victimes d'infractions numériques : le 17Cyber.

Équivalent numérique de l’appel 17, le 17Cyber est destiné à toutes les victimes d’infractions numériques : particuliers, entreprises et collectivités.

A l’aide d’un questionnaire en ligne complété par la victime, la plateforme établit un diagnostic et propose des conseils pour mettre en place des actions visant à trouver une solution technique mais aussi à se défendre à la suite de cette attaque.

Pour onze menaces, jugées particulièrement préoccupantes, l’internaute a la possibilité de tchater avec un gendarme ou un policier. Deux équipes d’agents spécialisés sont basés à Bordeaux et à Rennes, disponibles 24h sur 24 et 7 jours sur 7.

Pour favoriser l’accès à tous ces outils et services, l’ANSSI a créé la plateforme MesServicesCyber. Elle regroupe un catalogue de services et de ressources proposés par l’ANSSI et certains partenaires publics, organisés autour des besoins de l’utilisateur : sensibiliser, se former, sécuriser et réagir. Un test de maturité cyber est également proposé. L’utilisateur peut aussi bénéficier d’un accès authentifié à son espace personnel pour y conserver ses services et ressources favoris, accéder à la liste des services numériques qu’il utilise et retrouver les résultats de son test de maturité ainsi qu’une liste de contacts utiles.

Retour PUBLICATIONS

Ce site utlise des cookies pour réaliser des statistiques de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de ses cookies Oui Non en savoir plus et gérer vos cookies