Partage de la valeur : l’Urssaf rappelle que certaines entreprises doivent négocier pour 2025

Partage de la valeur : l’Urssaf rappelle que certaines entreprises doivent négocier pour 2025

Partage de la valeur : l’Urssaf rappelle que certaines entreprises doivent négocier pour 2025

Certaines entreprises de moins de 50 salariés sont tenues de mettre en place un dispositif de partage de la valeur en 2025. L’Urssaf revient sur cette obligation.

Entreprises concernées

À titre expérimental et pendant une durée de 5 ans, les employeurs d’au moins 11 salariés et de moins de 50 salariés non soumis à l’obligation de participation doivent mettre en place un dispositif de partage de la valeur lorsqu’ils réalisent un bénéfice net fiscal positif au moins égal à 1 % du chiffre d’affaires pendant 3 années consécutives.

A noter : Ne sont pas concernées par cette mesure les entreprises individuelles et les sociétés anonymes à participation ouvrière (Sapo).

 

Portée de l’obligation

Au titre de l’exercice suivant, les entreprises concernées doivent :

  • soit mettre en place un accord d’intéressement ou de participation ;
  • soit verser une prime de partage de la valeur (PPV) ;
  • soit verser un abondement sur un plan d’épargne salariale (PEE, PEI, Perco ou Pereco).

Les entreprises qui ont déjà mis en place l’un des dispositifs ci-dessus, applicable au titre de l’exercice suivant la période de 3 exercices où le bénéfice fiscal était d’au moins 1 %, ne sont pas concernées.

 

Entrée en vigueur

L’obligation de mettre en place un dispositif de partage de la valeur s’applique aux exercices ouverts à compter du 1er janvier 2025. Les exercices 2022, 2023 et 2024 sont pris en compte pour l’appréciation du respect de la condition relative à la réalisation du bénéfice net fiscal.

Exemple : Une société réalise un bénéfice net fiscal au moins égal à 1 % de son chiffre d’affaires sur les exercices 2022, 2023 et 2024. Elle doit mettre en place un dispositif d’intéressement ou de participation, ou verser un abondement dans un plan d’épargne salariale ou une prime de partage de la valeur au titre de l’année 2025 si l’exercice est ouvert du 1er janvier 2025 au 31 décembre 2025. 

Sources : © Editions Francis Lefebvre 2024 – Retrouvez d’autres d’actualités sur le blog de l’Atwo Conseil !

Le plafond de la sécurité sociale au 1er janvier 2025

Le plafond de la sécurité sociale au 1er janvier 2025

Le plafond de la sécurité sociale augmentera de 1,6% en 2025

Le plafond annuel de la sécurité sociale sera fixé à 47 100 € au 1er janvier 2025. Le plafond mensuel s’établira donc à 3 925 €, soit une augmentation de 1,6 % par rapport au niveau de 2024.

Le plafond de la sécurité sociale avait déjà été augmenté en 2024 (+ 5,4 %). L’augmentation pour 2025 prend en compte l’évolution du salaire moyen par tête en application des dispositions de l’article D. 242-17 du code de la sécurité sociale.

Le plafond de la sécurité sociale correspond au montant maximal des rémunérations ou gains à prendre en compte pour le calcul de certaines cotisations, principalement les cotisations d’assurance vieillesse de base, et sert également de référence pour la définition de l’assiette de certaines contributions et le calcul des droits sociaux.

Un arrêté fixant le niveau du plafond sera publié avant la fin de l’année 2024. Le chapitre 6 de la rubrique « Assiette générale » sera mis à jour au 1er janvier 2025. Les valeurs du plafond de la sécurité sociale pour 2025 seront alors les suivantes :

Annuel 47 100 €
Trimestriel 11 775 €
Mensuel 3 925 €
Quinzaine 1 963 €
Hebdomadaire 906 €
Journalier 216 €
Horaire 29 €

 

A Mayotte, en application du décret n° 2003-589 du 1er juillet 2003, le montant du plafond mensuel de la sécurité sociale sera fixé à 2 821 € au 1er janvier 2025.

 

Sources : © BOSS.Gouv 2024 – Retrouvez d’autres d’actualités sur le blog de l’Atwo Conseil !

Santé et sécurité au travail : quelles sont vos obligations ?

Santé et sécurité au travail : quelles sont vos obligations ?

La sécurité de vos salariés, c’est chaque jour que vous devez y penser !

En tant qu’employeur, la prévention des accidents du travail doit être au cœur de vos priorités, quel que soit votre secteur professionnel. Vous devez prendre toutes les mesures nécessaires pour protéger la santé physique et mentale de vos salariés et assurer leur sécurité.

Ces mesures doivent toujours être adaptées à l’évolution des circonstances et s’articulent autour d’actions d’évaluation et de prévention des risques professionnels, d’actions d’information et de formation à destination des salariés ainsi qu’autour de la mise en place d’une organisation du travail adaptée.

Les accidents du travail aujourd’hui

La nature et les causes des accidents du travail graves et mortels peuvent être multiples : chutes de hauteur, accidents de la route, accidents en lien avec l’utilisation d’une machine, etc. Ces accidents résultent trop souvent d’une mise en œuvre insuffisante des mesures de prévention et d’un manque de sensibilisation des acteurs.

Quelques chiffres à connaître :  Chaque jour, 2 personnes meurent au travail et plus de 100 sont blessées gravement (Source : Données CNAM et MSA 2021). Même si le risque zéro n’existe pas, les accidents graves et mortels au travail sont inacceptables.  En 2022, 789 personnes sont décédées au travail, dont 43 jeunes de moins de 25 ans.

 

Comment garantir la sécurité de vos salariés ? 

Bien que toutes les entreprises soient différentes et appliquent des règles de sécurité différentes, des règles générales de sécurité sont à connaître pour tous les employeurs.

L’évaluation des risques

Vous devez identifier les risques auxquels sont exposés vos salariés au quotidien, en situation de travail réelle.

  • Certains risques peuvent être supprimés (par exemple, remplacer un produit dangereux par un qui ne l’est pas).
  • Lorsque ce n’est pas possible, des mesures de prévention qui privilégient la protection collective doivent être mises en œuvre.

Des équipements et locaux sécurisés

  • Les équipements et installations doivent être conformes, maintenus en bon état et adaptés au travail à réaliser.
  • Les lieux de travail doivent être adaptés aux besoins réels des salariés afin qu’ils puissent réaliser leurs tâches dans des conditions qui préservent leur santé et leur sécurité (éclairage, flux de personnes, d’engins et de matières, accès aux installations pour la maintenance, ambiance acoustique, thermique, qualité de l’air…).

La formation des salariés

  • L’ensemble du personnel doit être informé et formé sur les risques pour leur santé et leur sécurité avec une attention particulière aux nouveaux arrivants (jeunes, intérimaires, CDD). Pour cela, vous devez mettre en place une formation générale à la sécurité qui détaille les précautions à prendre. 
  • Les salariés affectés à des postes à risque (dont la liste est à établir), doivent suivre une formation renforcée à la sécurité. Ceux exposés à certains risques particuliers (chute de hauteur, produits chimiques dangereux, machines dangereuses, etc.) doivent bénéficier de formations particulières.

 

Les acteurs de la prévention pour vous accompagner

  • Au sein de l’entreprise : le Comité social et économique (CSE) et représentants de proximité, les salariés désignés compétents, le service de prévention et de santé au travail (SPST).
  • À l’échelle locale : l’Inspection du travail et les services de renseignement en droit du travail, les caisses d’assurance retraite et de la santé au travail (CARSAT), les caisses départementales Mutualité sociale agricole, les agences régionales pour l’amélioration des conditions de travail (Aract) et les délégations régionales de l’OPPBTP.
  • À l’échelle nationale : le ministère chargé du travail, l’Assurance maladie risques professionnels, la Caisse centrale Mutualité sociale agricole, l’Institut national de recherche et de sécurité pour la prévention des accidents du travail (INRS), l’Agence nationale pour l’amélioration des conditions de travail (Anact), l’OPPBTP et les branches professionnelles. 

 

Afin d’adopter les bonne pratiques vous trouverez ci-dessous plusieurs fiches réalisées par le ministère du Travail et de l’Emploi :

 

Sources : © Travail-Emploi.Gouv 2024 – Retrouvez d’autres d’actualités sur le blog de l’Atwo Conseil !

Cybermois 2024 : Piratage du système informatique, que faire ?

Cybermois 2024 : Piratage du système informatique, que faire ?

Cybermois 2024 : Piratage du système informatique, que faire ?

L’intrusion dans un système informatique (serveur, réseau…) se définit comme l’accès illicite à ce système par un cybercriminel, ce qui peut entraîner le vol, voire la perte totale, des informations du système touché. Que faire en cas de piratage d’un système informatique ? Confiner les équipements concernés, préserver les preuves, identifier les origines de l’intrusion, déposer plainte, signaler à la CNIL… 

 

1. En quoi consiste le piratage d’un système informatique professionnel ?

Un système informatique (ou système d’information) désigne tout appareil, équipement ou ensemble de ces matériels, permettant de traiter et stocker des données. L’intrusion dans un système informatique se définit comme l’accès non autorisé à ce système par un tiers. Cela peut concerner un ordinateur, un appareil mobile, un objet connecté, un serveur ou le réseau d’une organisation. En pratique, les pirates peuvent recourir à différentes méthodes pour s’introduire dans un système informatique comme l’utilisation d’une faille de sécurité ; la mauvaise configuration d’un logiciel ou d’un équipement ; l’infection par un logiciel malveillant (virus informatiques) ; la récupération d’identifiants de connexion par le biais d’un appel ou d’un message frauduleux (hameçonnage) ; etc.

L’origine de l’intrusion peut être interne (un collaborateur mécontent ou négligeant ou bien encore un prestataire) ou bien externe (cybercriminels). Par la suite, le cybercriminel peut chercher à se propager dans les autres équipements du réseau attaqué. Le piratage d’un système informatique peut donc être d’une grande gravité pour l’organisation qui en est victime puisqu’elle peut entraîner le vol, voire la perte totale, des informations du système touché

But recherché : Le piratage d’un système informatique vise à prendre le contrôle ou utiliser les ressources d’un appareil ou d’un équipement pour en faire un usage frauduleux : gain d’argent, espionnage, sabotage, revendication, chantage ou vandalisme.

 

2. Comment assurer la protection de mon système informatique ?

  1. Utilisez, paramétrez et mettez à jour régulièrement votre antivirus et les équipements de sécurité de votre système informatique (pare-feu, etc.)
  2. Mettez à jour régulièrement les appareils, les systèmes d’exploitation ainsi que les logiciels installés de vos équipements
  3. N’installez pas de logiciels, programmes, applications ou équipements « piratés » ou dont l’origine ou la réputation est douteuse
  4. N’utilisez les comptes administrateurs qu’en cas de nécessité
  5. Limitez les privilèges et les droits des utilisateurs au strict nécessaire
  6. Vérifiez régulièrement les fichiers de journalisation de vos équipements afin d’identifier toute activité inhabituelle
  7. Utilisez des mots de passe suffisamment complexes et changez-les au moindre doute
  8. Faites des sauvegardes régulières et déconnectées de vos données et de votre système pour pouvoir le réinstaller dans son état d’origine au besoin
  9. N’ouvrez pas les messages suspects, leurs pièces jointes et ne cliquez pas sur les liens provenant de chaînes de messages, d’expéditeurs inconnus ou d’un expéditeur connu mais dont le contenu est inhabituel ou vide

 

3. Victime  du piratage d’un système informatique, que faire ?

  • Confinez, déconnectez du réseau et mettez en quarantaine les postes ou équipements informatiques concernés par l’incident. Coupez tous les accès réseaux pour stopper l’incident. De même, écartez et conservez les supports informatiques concernés par l’incident (clefs USB, disques durs, CD, DVD, etc.).
  • Identifiez les origines possibles de l’intrusion au niveau des équipements touchés par l’attaque et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire. L’intrusion peut, par exemple, provenir du piratage d’un de vos comptes d’administration suite à un message d’hameçonnage ou d’identifiants de connexion trop faibles, ou encore, par l’utilisation d’un mot de passe par défaut qui n’aurait pas été changé. Elle peut également être la résultante de l’ouverture d’une pièce jointe, d’un clic sur un lien malveillant contenu dans un message (mail) ou bien encore de la navigation sur un site malveillant. Il peut également s’agir d’un logiciel ou d’un équipement non mis à jour d’une faille de sécurité qui aurait été utilisée par des cybercriminels. Cela peut également provenir d’une mauvaise configuration de l’équipement touché (port serveur non fermé ou peu sécurisé, mots de passe trop simples, etc.), etc. Enfin, si l’origine de l’intrusion est interne, identifiez les personnes ayant accès aux données et aux équipements concernés.
  • Identifiez toute activité inhabituelle au sein de votre système informatique. Ces activités inhabituelles peuvent être de différentes natures : création de comptes administrateurs, ajout d’un fichier dans le système, lancement et/ou exécution de programmes ou de processus inconnus, existence d’une activité réseau inhabituelle ou inconnue, modification suspecte du registre Windows, etc.
  • Évaluez et vérifiez l’étendue de l’intrusion à d’autres appareils ou équipements de votre système informatique. Par ailleurs, mesurez les dégâts causés et identifiez les éventuelles informations perdues ou compromises.
  • Récupérez les fichiers de journalisation (logs) de vos pare-feux, des serveurs mandataires (proxys), des postes ou serveurs touchés qui seront des éléments d’investigation. Ces éléments peuvent permettre d’obtenir des « traces » du cybercriminel dans le cadre de l’analyse de l’attaque. Ils peuvent également constituer des preuves à valeur juridique en cas de procédures ultérieures.
  • Réalisez une copie complète (copie physique) de la machine attaquée et de sa mémoire. Effectuez la même opération sur tous les équipements qui ont été touchés. Si vous n’êtes pas en mesure de réaliser une copie physique des équipements touchés, conserver leurs disques durs à disposition des enquêteurs car ils seront utiles pour leurs investigations.
  • En parallèle de vos investigations techniques, déposez plainte au commissariat de police ou à la brigade de gendarmerie ou encore par écrit au procureur de la République du tribunal judiciaire dont vous dépendez. Tenez à disposition des enquêteurs tous les éléments de preuves techniques en votre possession. Il est important de garder à l’esprit que le dépôt de plainte doit intervenir avant la réinstallation des appareils touchés, de manière à conserver les preuves techniques de l’incident et pouvoir les fournir aux enquêteurs.
  • Réalisez une analyse antivirale complète (scan) des équipements touchés avec votre antivirus afin de vérifier qu’ils ne sont pas confrontés à un virus informatique. Au préalable, n’oubliez pas de mettre à jour votre antivirus. Si votre antivirus a détecté des logiciels malveillants sur vos appareils, il vous proposera de les « mettre en quarantaine », c’est-à-dire de les empêcher d’agir, ou mieux, de les supprimer directement lorsque cela est possible. Redémarrez vos équipements après cette opération.
  • Supprimez les fichiers malveillants installés par le cybercriminel si l’antivirus ne les a pas détectés et que vous en avez découvert, ainsi que les accès aux comptes impliqués dans l’incident.
  • Réinstallez le système à partir de sauvegardes antérieures à l’incident et réputées saines.
  • Changez au plus vite tous les mots de passe d’accès aux équipements suspectés touchés. Modifiez également tous les mots de passe des utilisateurs ayant accès au système et qui ont pu être compromis.
  • Après la réinstallation de votre système et avant de le remettre en service, mettez à jour l’ensemble de vos logiciels et de vos équipements au plus vite pour sécuriser votre système informatique et éviter une nouvelle intrusion. Appliquer les mises à jour de sécurité est indispensable si le cybercriminel a utilisé une faille de sécurité connue.
  • En cas de violation de données à caractère personnel et selon les risques pour les personnes dont les données ont été compromises, vous pourriez être dans l’obligation de notifier l’incident à la CNIL. Vous devrez notamment préciser :
    – la nature de la violation,
    – les catégories et le nombre approximatif de personnes concernées par la violation,
    – les catégories et le nombre approximatif d’enregistrements de données à caractère personnel concernés,
    – les conséquences probables de la violation de données,
    – les mesures prises ou que vous envisagez de prendre pour éviter que cet incident se reproduise ou atténuer les éventuelles conséquences négatives.
  • Faites-vous assister au besoin par des professionnels qualifiés. Vous trouverez sur www.cybermalveillance.gouv.fr des professionnels en cybersécurité susceptibles de vous apporter leur assistance technique.

 

4. Plainte pour piratage informatique : que dit le code pénal ?

En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

L’infraction d’atteinte à un système de traitement automatisé de données (STAD) peut être retenue. Les articles 323-1 à 323-7 du Code pénal disposent notamment que : « le fait d’accéder ou de se maintenir frauduleusement » dans un STAD, « la suppression ou la modification de données contenues dans le système« , « le fait […] d’extraire, de détenir, de reproduire, de transmettre […] les données qu’il contient » ou « l’altération du fonctionnement de ce système » sont passibles de trois à sept ans d’emprisonnement et de 100 000 à 300 000 euros d’amende.

La tentative de ces infractions est punie des mêmes peines (article 323-7 du Code pénal).

Pour aller plus loin : Afin d’adopter les bonne pratiques et savoir réagir si vous êtes victime d’un piratage, téléchargez cette fiche pratique.

 

Sources : © Cybermalveillance.Gouv 2024 – Retrouvez d’autres d’actualités sur le blog de l’Atwo Conseil !

Cybermois 2024 : La sécurisation du télétravail

Cybermois 2024 : La sécurisation du télétravail

Cybermois 2024 : La sécurisation du télétravail

Le développement du télétravail présente de réelles opportunités tant pour les collaborateurs que pour les employeurs. Il nécessite toutefois généralement l’ouverture vers l’extérieur du système d’information de votre entreprise, ce qui peut engendrer de sérieux risques de sécurité susceptibles de mettre à mal votre organisation, voire d’engager sa survie en cas de cyberattaque (rançongiciel, vol de données, faux ordres de virement…). Voici 10 recommandations à mettre en œuvre pour limiter au mieux les risques.

 

1. Définissez et mettez en œuvre une politique d’équipement des télétravailleurs

Privilégiez autant que possible l’utilisation de moyens mis à disposition, sécurisés et maîtrisés par votre organisation. Lorsque ce n’est pas possible, donnez des directives d’utilisation et de sécurisation claires aux employés en ayant conscience que leurs équipements personnels ne pourront jamais avoir un niveau de sécurité vérifiable (voire sont peut-être déjà compromis par leur usage personnel).

2. Maîtrisez vos accès extérieurs

Limitez par un pare-feu l’ouverture de vos accès extérieurs ou distants (RDP par exemple) aux seules personnes et services indispensables, et filtrez strictement ces accès grâce à cet équipement de sécurité. Une attention toute particulière sera portée sur les éventuels accès de télémaintenance qui peuvent présenter une vulnérabilité importante s’ils sont compromis. Cloisonnez également les systèmes pour lesquels un accès à distance n’est pas nécessaire pour les préserver, surtout s’ils revêtent un caractère sensible pour l’activité de votre organisation (comme les réseaux de sauvegardes et les réseaux d’administration informatique par exemple).

3. Sécurisez vos accès extérieurs

Systématisez les connexions sécurisées à vos infrastructures par l’utilisation d’un « VPN » (Virtual Private Network ou « réseau privé virtuel » en français). Outre le chiffrement de vos connexions extérieures, ces dispositifs permettent également de renforcer la sécurité de vos accès distants en les limitant aux seuls équipements authentifiés. La mise en place d’une double authentification sur ces connexions VPN sera également à privilégier pour se prémunir de toute usurpation.

4. Renforcez votre politique de gestion des mots de passe

Qu’il s’agisse des mots de passe des utilisateurs en télétravail, mais aussi de ceux en charge du support informatique, les mots de passe doivent être suffisamment longs, complexes et uniques sur chaque équipement ou service utilisé. La majorité des attaques est due à des mots de passe trop simples ou réutilisés. Au moindre doute ou même régulièrement en prévention, changez-les et activez la double authentification chaque fois que cela est possible.

5. Ayez une politique stricte de déploiement des mises à jour de sécurité

Et ce, dès qu’elles sont disponibles et sur tous les matériels et logiciels accessibles de votre système d’information (postes nomades, de bureau, tablettes, smartphones, serveurs, équipements réseaux ou de sécurité…) car les cybercriminels mettent peu de temps à exploiter les failles lorsqu’ils en ont connaissance. Un défaut de mise à jour d’un équipement est souvent la cause d’une intrusion dans le réseau des organisations.

6. Durcissez la sauvegarde de vos données

Les sauvegardes seront parfois le seul moyen pour l’organisation de recouvrer ses données suite à une cyberattaque. Les sauvegardes doivent être réalisées et testées régulièrement pour s’assurer qu’elles fonctionnent. Des sauvegardes déconnectées sont souvent indispensables pour faire face à une attaque destructrice par rançongiciel (ransomware). En outre, il convient également de s’assurer du niveau de sauvegarde des données des postes nomades des collaborateurs et de celles de ses hébergements externes (cloud, site Internet de l’organisation, service de messagerie…) pour vérifier que le service souscrit est bien en adéquation avec les risques encourus par votre organisation

7. Télétravail : utilisez des solutions antivirales professionnelles

Ces solutions permettent de protéger les organisations de la plupart des attaques virales connues, mais également parfois des messages d’hameçonnage (phishing), voire de certains rançongiciels (ransomware). Utiliser des solutions différentes pour la protection des infrastructures et pour les terminaux peut s’avérer complémentaire et démultiplier ainsi l’efficacité de la protection dans un principe de défense en profondeur.

8. Mettez en place une journalisation de l’activité de tous vos équipements d’infrastructure

Ayez une journalisation systématique et d’une durée de rétention suffisamment longue de tous les accès et activités de vos équipements d’infrastructure (serveurs, pare-feu, proxy…), voire des postes de travail. Cette journalisation sera souvent le seul moyen de pouvoir comprendre comment a pu se produire une cyberattaque et donc de pouvoir y remédier, ainsi que d’évaluer l’étendue de l’attaque.

9. Supervisez l’activité de vos accès externes et systèmes sensibles

Cette supervision doit vous permettre de pouvoir détecter le plus rapidement possible toute activité anormale qui pourrait être le signe d’une cyberattaque, tels une connexion suspecte d’un utilisateur inconnu ou d’un utilisateur connu en dehors de ses horaires habituels, ou encore un volume inhabituel de téléchargement d’informations…

10. Sensibilisez et apportez un soutien réactif à vos collaborateurs en télétravail

Donnez aux télétravailleurs des consignes claires et formalisées sur ce qu’ils peuvent faire ou ne pas faire et sensibilisez-les aux risques de sécurité liés au télétravail. Cela, avec pédagogie pour vous assurer de leur adhésion et donc, de l’efficacité des consignes. Les utilisateurs sont souvent le premier rempart pour éviter, voire détecter les cyberattaques. Ces utilisateurs coupés de leur organisation ont également besoin d’un soutien de qualité et réactif pour éviter toute dérive.

Pour aller plus loin : nous vous encourageons à sensibiliser vos collaborateurs en mettant à disposition cette fiche pratique.

Sources : © Cybermalveillance.Gouv 2024 – Retrouvez d’autres d’actualités sur le blog de l’Atwo Conseil !

Cybermois 2024 : Comment sécuriser son site internet ?

Cybermois 2024 : Comment sécuriser son site internet ?

Cybermois 2024 : Comment sécuriser son site Internet ?

Découvrez 10 bonnes pratiques à adopter ou faire appliquer par votre prestataire pour assurer la sécurité de votre site Internet.

Vitrine promotionnelle des organisations (entreprises, collectivités, associations…), voire élément clé de leur activité, les sites Internet ou « sites Web » sont des éléments très exposés de leur système d’information. Ils peuvent être la cible de nombreuses attaques comme les défigurations, les dénis de service, ou même le vol des données personnelles ou bancaires des internautes s’étant créé un compte sur le site… Ces attaques peuvent entraîner de graves préjudices pour l’organisation qui en est victime : atteinte à l’image et à la réputation, pertes directes de revenus, etc. Que l’hébergement du site et son administration soient internalisés ou externalisés, il est essentiel de les sécuriser au mieux pour réduire les risques de piratage. Voici 10 bonnes pratiques à mettre en œuvre pour assurer la sécurité de votre site Internet.

 

1. Sécurisez le serveur hébergeant votre site Internet

Protégez votre serveur en adoptant une stratégie de « défense en profondeur » qui vise à mettre en œuvre plusieurs mesures de protection indépendantes au niveau de l’architecture matérielle et logicielle du serveur et de son infrastructure d’hébergement. Par exemple, mettez en place et installez des équipements de sécurité (pare-feu, serveur mandataire inverse, solution anti-DDoS…) et des solutions logicielles (antivirus, pare-feu applicatif…) pour pouvoir faire face aux principales menaces. Si vous avez recours à un hébergement externalisé, assurez-vous des moyens mis en œuvre par votre prestataire pour protéger votre site.

 

2. Configurez et sécurisez votre serveur en fonction de votre juste besoin

Configurez et sécurisez votre serveur en fonction des seuls services indispensables à votre activité, en partant du principe que tout ce qui n’a pas besoin d’être autorisé doit être interdit pour éviter les points d’accès inutiles et potentiellement dangereux. Protégez-le également lors de sa configuration en instaurant certaines règles comme le filtrage d’adresses IP ou de requêtes autorisées pour son administration, l’interdiction de certains formats de fichiers à risque si vous n’en avez pas l’utilité, etc. Réduisez au maximum les informations délivrées par les services ainsi que dans le code source de votre site Internet et bloquez la navigation dans vos dossiers afin d’empêcher l’affichage du contenu des répertoires de votre site Internet. Par ailleurs, désactivez et/ou limitez les services et fonctionnalités non utilisés pour réduire les risques inutiles de piratage.

3. Mettez à jour sans tarder les équipements et les logiciels de votre site Internet

Une grande majorité d’attaques de sites Internet est rendue possible par l’exploitation de failles de sécurité par les cybercriminels qui peuvent ainsi prendre le contrôle du système. Ces failles sont pourtant régulièrement corrigées par les éditeurs et constructeurs, mais ces correctifs ne sont pas toujours appliqués en temps utiles. Il est donc indispensable d’effectuer les mises à jour de sécurité des équipements et des logiciels (système d’exploitation, système de gestion de contenu, base de données, modules complémentaires, extensions…) de votre site Internet dès qu’elles sont disponibles. Lorsque c’est possible, configurez vos équipements et vos logiciels pour que les mises à jour se téléchargent et s’installent automatiquement.

4. Utilisez un mot de passe suffisamment long, complexe et différent pour chaque service

Pour réduire les risques de piratage et sécuriser au mieux vos comptes privilégiés, notamment les comptes d’administrateurs de votre site Internet, utilisez des mots de passe suffisamment longs, complexes et suffisamment différents pour chaque service. Imposez également l’utilisation d’un mot de passe solide aux utilisateurs disposant de droits sur le site Internet et veillez à leur renouvellement régulier ou à la moindre suspicion de divulgation. Si possible, activez la double authentification.

5. Réalisez des sauvegardes régulières de votre site (données et configuration)

En cas de panne, de piratage ou de destruction de vos équipements, vous pouvez perdre les données enregistrées sur ces supports. Aussi, effectuez des sauvegardes régulières de votre site web, de sa configuration et de ses bases de données, et testez sa restauration pour vous assurer de son bon fonctionnement. En cas de besoin, vous pourrez ainsi restaurer votre site Internet à une date antérieure à l’incident. Choisissez une solution de sauvegarde adaptée à vos besoins et pensez à déconnecter votre support de sauvegarde après utilisation pour qu’il ne soit pas exposé à une attaque.

6. Sécurisez les communications de votre site Internet à l’aide du protocole HTTPS

Le protocole HTTPS est un protocole de communication Internet qui assure la sécurité des données lors du transfert d’information entre l’ordinateur de l’internaute et le site Internet. Configurez votre serveur pour n’utiliser que le protocole HTTPS et éviter ainsi que des cybercriminels n’interceptent les données qui transitent, comme les données de connexion, les témoins de connexion (cookies), les informations bancaires, etc. À noter que certains navigateurs Internet parmi les plus répandus indiquent désormais à tout internaute si un Internet n’est pas protégé par le protocole HTTPS.

7. Limitez le nombre d’utilisateurs et leurs privilèges

Pour réduire les risques de compromission liée à un piratage de compte, il convient de se conformer au principe de « moindre privilège » en limitant, d’une part, le nombre d’utilisateurs ayant accès aux outils et fonctionnalités d’administration du site Internet et, d’autre part, leurs privilèges et droits d’accès. Définissez des rôles d’utilisateurs et les privilèges qui leurs sont associés pour que chaque utilisateur dispose uniquement des droits d’accès nécessaires à l’accomplissement de ses tâches. Privilégiez des comptes utilisateurs individuels à des comptes génériques ou fonctionnels, en particulier pour les utilisateurs privilégiés (administrateurs), sous peine d’augmenter les risques de compromission en cas de divulgation de leurs mots de passe.

8. Protégez votre nom de domaine

L’adresse d’un site Internet est composée d’un préfixe (ex : www) et d’un nom de domaine unique constitué d’une chaîne de caractères et d’une extension (ex : .fr, .com). Par exemple : « www.monnomdedomaine.fr ». Il est important de protéger le nom de domaine de son site pour éviter qu’il ne soit utilisé pour en faire un usage frauduleux. Enregistrez votre nom de domaine sous forme de marque auprès de l’INPI en complément de sa réservation auprès d’un bureau d’enregistrement. Mettez en place et adoptez une politique de gestion de votre nom de domaine pour le sécuriser. Par ailleurs, d’un point de vue technique, utilisez des solutions comme le verrou de registre (.FR Lock pour un domaine en .fr) et DNSSEC, recommandées par l’AFNIC, pour réduire les risques de piratage. Enfin, il faut savoir qu’un nom de domaine s’enregistre pour une période déterminée (1 à 10 ans). Veillez donc bien à renouveler en temps et en heure cet enregistrement au risque de voir votre nom de domaine libéré et réutilisé par un tiers à des fins malveillantes

9. Soyez vigilant lorsque vous utilisez des extensions pour votre logiciel de gestion de contenu

De nos jours, les systèmes de gestion de contenu (content management system ou CMS en anglais), comme WordPress ou Joomla!, proposent de leur adjoindre des extensions pour ajouter des fonctionnalités. Ces extensions peuvent constituer une brèche dans la sécurité de votre site Internet si elles sont obsolètes, non mises à jour ou insuffisamment sécurisées. Aussi, avant utilisation, vérifiez sa notoriété ainsi que sa date de dernière mise à jour qui, si elle remonte à plusieurs années, indique que l’extension n’est plus maintenue par son développeur. En outre, ne téléchargez vos extensions qu’auprès du site officiel de l’éditeur de votre CMS.

10. Surveillez l’activité de votre site Internet au quotidien

Surveillez régulièrement l’activité de votre site Internet, notamment celle de votre système de gestion de contenu (mise à jour d’articles, connexion au portail d’administration du site Internet, dépôt de fichiers…) pour y détecter une activité inhabituelle et prendre, le cas échéant, les mesures nécessaires à la résolution de l’incident. À noter qu’il existe des extensions qui visent à renforcer la sécurité et surveiller votre site Internet.

Pour aller plus loin : Par l’ANSSI : Recommandations pour la sécurisation des sites web | Par l’AFNIC : Guide pratique du titulaire d’un nom de domaine .FR

 

Sources : © Cybermalveillance.Gouv 2024 – Retrouvez d’autres d’actualités sur le blog de l’Atwo Conseil !