{"id":459,"date":"2017-07-16T00:00:00","date_gmt":"2017-07-16T00:00:00","guid":{"rendered":"https:\/\/www.sage.com\/fr-fr\/blog\/securite-informatique-de-lentreprise-par-ou-commencer\/"},"modified":"2026-02-05T15:06:49","modified_gmt":"2026-02-05T14:06:49","slug":"cybersecurite-ransomware-protection","status":"publish","type":"post","link":"https:\/\/www.sage.com\/fr-fr\/blog\/cybersecurite-ransomware-protection\/","title":{"rendered":"S\u00e9curit\u00e9 informatique de l&rsquo;entreprise, par o\u00f9 commencer ?"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/categorie\/digitalisation-et-tendances\/\" class=\"entry-header__link\">Digitalisation &amp; Tendances<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tS\u00e9curit\u00e9 informatique de l&rsquo;entreprise, par o\u00f9 commencer ?\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2017-07-16T00:00:00+02:00\">juillet 16, 2017<\/time><\/span><span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"S\u00e9curit\u00e9 informatique de l&rsquo;entreprise, par o\u00f9 commencer ?\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-fr\/blog\/cybersecurite-ransomware-protection\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/fr-fr\/blog\/author\/manuelpinto\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2025\/07\/Manuel-Pinto-350x350.jpg\" class=\"entry-author__image\" alt=\"Manuel Pinto\" srcset=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2025\/07\/Manuel-Pinto-350x350.jpg 350w, https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2025\/07\/Manuel-Pinto-768x768.jpg 768w, https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2025\/07\/Manuel-Pinto.jpg 800w\" sizes=\"auto, (max-width: 40px) 100vw, 40px\" \/>\t\t\t\t<span class=\"entry-author__name\">Manuel Pinto<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p>Il ne se passe pas une semaine sans que les m\u00e9dias relatent un piratage touchant une entreprise. La multiplication des attaques doit inciter les PME et TPE \u00e0 prendre conscience de cette menace. Quelques r\u00e8gles essentielles permettent de limiter facilement les risques.<\/p>\n\n\n\n<p>Il ne faut pas \u00eatre parano\u00efaque, ni na\u00eff ! \u00ab Je n&rsquo;ai rien \u00e0 voler \u00bb, \u00ab mon prestataire a fait des sauvegardes \u00bb, \u00ab j&rsquo;ai un antivirus \u00bb : Ces affirmations rassurent. Mais elles ne prot\u00e8gent pas et ne renforcent pas la p\u00e9rennit\u00e9 de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Le contexte a chang\u00e9 radicalement. L&rsquo;\u00e9poque o\u00f9 des \u00e9tudiants en informatique s&rsquo;amusaient \u00e0 d\u00e9velopper des virus pour infecter des millions de PC est r\u00e9volue. Aujourd&rsquo;hui, il s&rsquo;agit de cybercriminels organis\u00e9s. Leur but ? Gagner de l&rsquo;argent ! Leur arme de pr\u00e9dilection ? <strong>Le ransomware (ou ran\u00e7ongiciel, contraction des mots ran\u00e7on et logiciel). C&rsquo;est la version num\u00e9rique du racket.<\/strong> Cach\u00e9 dans une pi\u00e8ce jointe, un virus crypte les donn\u00e9es de l&rsquo;ordinateur touch\u00e9, mais aussi celles partag\u00e9es par les diff\u00e9rents collaborateurs via le r\u00e9seau. Vous ne pouvez plus les ouvrir. Sauf si vous payez une ran\u00e7on dont le montant peut atteindre 4000 \u20ac.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-securite-informatique-virtuelle-et-pourtant-tres-reelle\">La s\u00e9curit\u00e9 informatique : virtuelle et pourtant tr\u00e8s r\u00e9elle.<\/h2>\n\n\n\n<p>Sans informatique, l&rsquo;entreprise ne peut plus travailler. Face \u00e0 cette situation anxiog\u00e8ne pour de nombreux dirigeants, il est indispensable de prendre des mesures en amont. La politique de l&rsquo;autruche n&rsquo;est pas efficace. Il faut anticiper pour que l&rsquo;activit\u00e9 ne s&rsquo;arr\u00eate pas ou tr\u00e8s peu de temps.<br>\n<strong>La premi\u00e8re mesure concerne la s\u00e9curit\u00e9 physique.<\/strong> La salle o\u00f9 sont install\u00e9s les serveurs et l&rsquo;\u00e9quipement r\u00e9seau doit \u00eatre ferm\u00e9e \u00e0 cl\u00e9 et son acc\u00e8s r\u00e9serv\u00e9 \u00e0 quelques personnes d\u00fbment identifi\u00e9es. Cette pr\u00e9caution qui ne co\u00fbte rien permet d&rsquo;\u00e9viter des actes malveillants ou involontaires au c\u0153ur de l&rsquo;entreprise : <strong>ces derniers peuvent entra\u00eener un effacement ou une fuite des donn\u00e9es ou provoquer un dysfonctionnement de l&rsquo;infrastructure<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-restauration-des-donnees\">La restauration des donn\u00e9es<\/h2>\n\n\n\n<p><strong>La seconde \u00e9tape majeure consiste \u00e0 classifier ses informations par ordre d&rsquo;importance vitale pour l&rsquo;activit\u00e9.<\/strong> Les plus sensibles (brevets, fichiers clients et prospects, factures, documents administratifs et tous ceux int\u00e9grant des donn\u00e9es \u00e0 caract\u00e8re personnel) doivent faire l&rsquo;objet d&rsquo;une politique de sauvegarde tr\u00e8s stricte.<\/p>\n\n\n\n<p>Il ne suffit pas de se contenter d&rsquo;enregistrer ses fichiers sur un serveur local ou de faire confiance \u00e0 un prestataire informatique qui les h\u00e9bergera. <strong>Il est indispensable de lancer r\u00e9guli\u00e8rement des restaurations de donn\u00e9es afin de v\u00e9rifier qu&rsquo;en cas de prise d&rsquo;otage des fichiers par un ransomware, l&rsquo;entreprise n&rsquo;aura pas \u00e0 accepter le chantage du pirate.<\/strong> Le formatage du disque dur du poste de travail infect\u00e9 et la restauration des donn\u00e9es sont en effet la seule solution v\u00e9ritablement efficace contre ce type d&rsquo;attaque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mettre-ses-logiciels-a-jour\">Mettre ses logiciels \u00e0 jour<\/h2>\n\n\n\n<p><strong>La troisi\u00e8me r\u00e8gle majeure est de mettre \u00e0 jour tous ses logiciels et syst\u00e8mes d&rsquo;exploitation afin de b\u00e9n\u00e9ficier des derniers correctifs de s\u00e9curit\u00e9.<\/strong> Les r\u00e9centes attaques de ransomware ont touch\u00e9 de tr\u00e8s nombreuses entreprises, car, justement, les postes de travail et les serveurs \u00e9taient vuln\u00e9rables. Migrer ses serveurs Windows vers des alternatives sous Linux est une op\u00e9ration peu on\u00e9reuse (tout comme avoir des mots de passe plus longs) et qui permet de ne pas \u00eatre victime de ce type d&rsquo;attaque.<br>\n<strong>Il convient \u00e9galement de cloisonner son r\u00e9seau informatique.<\/strong> Dans la Marine, si un bateau est touch\u00e9 il ne coule pas, car sa coque est divis\u00e9e en parties ind\u00e9pendantes. Cela doit \u00eatre similaire pour un r\u00e9seau informatique ; si une partie est infect\u00e9e, l&rsquo;ensemble ne doit pas \u00eatre contamin\u00e9 sous peine de bloquer toute l&rsquo;activit\u00e9 de la PME ou de la TPE.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sensibiliser-les-salaries\">Sensibiliser les salari\u00e9s<\/h2>\n\n\n\n<p><strong>Enfin, il est indispensable de sensibiliser ses salari\u00e9s afin qu&rsquo;ils ne tombent plus dans les pi\u00e8ges des cybercriminels<\/strong> et ainsi leur permettre d&rsquo;acqu\u00e9rir les bons r\u00e9flexes en cas d&rsquo;infection ou de tentative d&rsquo;arnaque (fraude au Pr\u00e9sident notamment). <strong>Ainsi, si un ordinateur est touch\u00e9 par un ran\u00e7ongiciel, il convient de le d\u00e9connecter imm\u00e9diatement d&rsquo;Internet (arr\u00eat du Wi-Fi, c\u00e2ble Ethernet d\u00e9branch\u00e9).<\/strong> Le but : limiter la propagation du virus. De mani\u00e8re g\u00e9n\u00e9rale, il ne faut jamais se pr\u00e9cipiter, ni pour ouvrir une pi\u00e8ce jointe ni pour cliquer sur un hyperlien ou lancer un virement sans avoir une double confirmation.<\/p>\n\n\n\n<p>\u00c0 l&rsquo;\u00e8re du num\u00e9rique, la vitesse est un facteur d\u00e9terminant, sauf en mati\u00e8re de protection des donn\u00e9es. Il faut rester vigilant !<\/p>\n\n\n\n<p>Pour en savoir plus : <a href=\"https:\/\/www.sage.com\/fr-fr\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.sage.fr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il ne se passe pas une semaine sans que les m\u00e9dias relatent un piratage touchant une entreprise. La multiplication des attaques doit inciter les PME et TPE \u00e0 prendre conscience de cette menace. Quelques r\u00e8gles essentielles permettent de limiter facilement les risques. Il ne faut pas \u00eatre parano\u00efaque, ni na\u00eff ! \u00ab Je n&rsquo;ai rien [&hellip;]<\/p>\n","protected":false},"author":363,"featured_media":9322,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[16],"tags":[118,150,224],"business_type":[8,9],"lilypad":[],"context":[],"industry":[23,24,25,26],"persona":[34,37],"imagine_tag":[439,462,459],"coauthors":[922],"class_list":["post-459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-et-tendances","tag-cybersecurite-ou-securite-informatique","tag-devis-et-gestion-commerciale","tag-ia-digitalisation","business_type-artisans-et-petites-entreprises","business_type-petites-et-moyennes-entreprises","industry-btp","industry-industrie","industry-negoce","industry-services"],"sage_meta":{"region":"fr-fr","author_name":"Manuel Pinto","featured_image":"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2021\/04\/GettyImages-612742822_super-21024x683-1.jpg","imagine_tags":{"439":"Cloud","462":"Grandes Entreprises","459":"Petites et Moyennes Entreprises"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice France","distributor_original_site_url":"https:\/\/www.sage.com\/fr-fr\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts\/459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/users\/363"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/comments?post=459"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts\/459\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/media\/9322"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/media?parent=459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/categories?post=459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/tags?post=459"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/business_type?post=459"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/lilypad?post=459"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/context?post=459"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/industry?post=459"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/persona?post=459"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/imagine_tag?post=459"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/coauthors?post=459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}