Interview KiwiBackup x Scalingo : Comment améliorer la sécurité informatique de votre entreprise ?

Découvrez l’interview de Sébastien Heitzmann (KiwiBackup) et Yannick Jost (Scalingo) : nouvelles menaces, bonnes pratiques et conseils pour renforcer la sécurité informatique.

Interview KiwiBackup x Scalingo : Comment améliorer la sécurité informatique de votre entreprise ?

Nouvelles menaces informatiques, cas concrets et conseils d'experts : découvrez cette interview entre Yannick Jost, responsable Sécurité des Systèmes d'Information chez Scalingo, et Sébastien Heitzmann, Gérant et Directeur technique chez KiwiBackup, pour vous aider à améliorer la sécurité informatique de votre entreprise.

Quelles sont les nouvelles cybermenaces que vous avez pu récemment découvrir ?

Sébastien Heitzmann : Il y a deux cybermenaces qui sont aujourd'hui de plus en plus présentes. La première existe depuis un moment, mais elle est pour moi une des menaces les plus sensibles, que l'on appelle "attaque par injection externe". Aujourd'hui, lorsque l'on développe n'importe quel logiciel, ils ne sont plus développés de A à Z : beaucoup de librairies externes sont utilisées. On peut aujourd'hui facilement avoir 4000 ou 5000 dépendances sur une petite application web ou bien un CMS. Les attaques assez courantes sont d'injecter des failles à l'intérieur de ces librairies, qui se retrouvent disséminées dans un ensemble d'applications très vaste. Gérer ce type de menaces est un vrai problème car il faut scanner l'ensemble des dépendances se trouvant dans le logiciel.

La deuxième est l'attaque par QR code. Nous savons tous que le QR code est devenu très à la mode. Tout le monde a pris l'habitude de scanner n'importe quel QR code. Il faut savoir qu'un QR code est une URL, et que l'on peut se retrouver sur des sites qui ne sont pas recommandables avec de potentielles attaques. Cliquer sur un QR code est aussi sensible que cliquer sur un lien dans un mail que l'on ne connaît pas.

Yannick Jost : Pour ma part j'aimerais parler de l'utilisation de l'IA dans les attaques. À premier abord, nous pourrions nous dire que des robots automatisés vont attaquer nos entreprises et essayer de trouver des failles de sécurité. En fait, c'est plus basique que ça. Les IA permettent de faire beaucoup mieux : l'ingénierie sociale. Autrement dit, écrire des messages, faire croire que c'est quelqu'un de l'entreprise ou bien que c'est un service tiers vous faisant croire que vous devez renouveler votre mot de passe. Les LLM (comme ChatGPT par exemple), vont donc permettre de faire des messages beaucoup mieux écrits et qui vont prendre du contexte par rapport à votre entreprise.

Quelles sont les étapes clés qu'une entreprise devrait suivre pour renforcer sa sécurité informatique ?

Yannick Jost : La sécurité est un vaste sujet et il est vrai que l'on peut se sentir submergé par l'étendue de tout ce qu'il faudrait protéger dans une entreprise. Il faut savoir que l'ANSSI a sorti un guide qui s'appelle le guide de l'hygiène informatique permettant à toute entreprise de faire une auto-évaluation, ce qui permet déjà d'avoir les bases.

Voici quelques points basiques : D'abord, il y a toujours une problématique autour de la gestion des mots de passe. Je conseille donc d'utiliser un gestionnaire de mot de passe centralisé qui va permettre de générer des mots de passe et de les conserver de manière sécurisée.

Une autre approche que l'on recommande toujours pour savoir ce que l'on doit sécuriser, c'est d'inventorier ses actifs principaux, c'est-à-dire savoir ce qui a de la valeur pour l'entreprise en terme informationnel, puis à partir de là, décider comment nous allons le protéger.

Sébastien Heitzmann : Deux éléments sont pour moi essentiels : la sauvegarde, après avoir fait l'analyse de risques et des inventaires comme l'a dit Yannick. Il est important de faire une sauvegarde car c'est votre assurance vie. En cas d'attaque ou d'intrusion dans votre système ou encore une erreur humaine, la sauvegarde externalisée est la seule chose qui vous sauvera. Le deuxième élément essentiel est l'application des mises à jour de sécurité. Aujourd'hui, la plupart des attaques massives qui ont lieu sur internet exploitent des failles déjà corrigées. Il est donc indispensable de faire ces mises à jour quotidiennement.

En quoi la conformité aux réglementations en matière de sécurité est cruciale ?

Yannick Jost : Les normes sont souvent vues comme des contraintes. Mais elles regroupent les meilleures pratiques du domaine et permettent de sécuriser les systèmes efficacement.

Sébastien Heitzmann : Les audits externes permettent aussi de guider la mise en place des améliorations et d'apporter un œil extérieur. Ils sont indispensables pour l'amélioration continue, car c'est très compliqué de faire cela en interne.

Comment vos solutions aident-elles à gérer les données sensibles de manière sécurisée ?

Sébastien Heitzmann : Le premier point est évidemment de faire de la sauvegarde. Nous vous rassurons : si vous perdez tout votre système informatique, nous pouvons restaurer vos données. La sauvegarde doit être inamovible, c'est-à-dire inaltérable par un attaquant. Avec KiwiBackup, même si le pirate a un accès complet à votre système, il n'y a aucun moyen de modifier le backup de la veille. Avec 90 jours d'historique, vous pouvez revenir sur n'importe quelle version.

Yannick Jost : Du côté de Scalingo, nous assurons la résilience des applications et des données, avec un monitoring permanent, des mises à jour automatiques, et la sauvegarde sécurisée des bases de données. La totalité des données est hébergée en France, garantissant souveraineté et sécurité.

Exemples concrets de réussite

Yannick Jost : Scalingo permet de gérer les pics de trafic (ex. Black Friday) grâce à la scalabilité horizontale ou verticale. Nous assurons également la confidentialité pour des applications sensibles, comme Malo, une application de prévention santé.

Sébastien Heitzmann : Pour KiwiBackup, le monitoring de la sauvegarde est clé. Avec notre tableau de bord, le suivi est rapide même pour un parc important. Exemple : Schmidt Group peut vérifier l'ensemble de ses serveurs en 5 minutes au lieu de 2h.

Conseils pour les responsables informatiques et entrepreneurs

Yannick Jost : Identifiez vos points critiques et déléguez la sécurité à des professionnels certifiés pour vous concentrer sur votre cœur de métier.

Sébastien Heitzmann : Utilisez des solutions certifiées HDS, testez vos restaurations, externalisez vos sauvegardes et appliquez les mises à jour de sécurité. Après l’incendie d’OVH Strasbourg, notre système a été restauré en moins de 3h alors que l’objectif était de 12h.