Sensibiliser ses collaborateurs à la cybersécurité

13 septembre 2021

Former ses équipes à avoir les bons réflexes avant, pendant et après une attaque peut vous permettre de sauver vos données, votre système d’information, et aussi de l’argent. 

Accrues depuis le début de la pandémie, les cyberattaques ne cessent de faire des victimes et ce auprès des entreprises de toutes tailles. Il ne faut pas se méprendre, une petite entreprise est tout aussi intéressante pour un pirate informatique qu’une plus grosse. 

C’est pourquoi la sécurité de vos systèmes d’information doit être une priorité. La posture et les réactions de vos équipes seront déterminantes, elles peuvent protéger vos données comme les compromettre. 

Dans cette interview, Guillaume Boyer, pentester chez Agaetis, nous parle des enjeux autour de la cybersécurité, de l’importance des mots de passe et également des différents types de cyberattaques.

Guillaume Boyer, Pentester chez Agaetis 

1/ Pour commencer, quels sont les enjeux actuels autour de la cybersécurité pour les entreprises ? 

La question qu’il faut avoir en tête n’est pas “vais-je me faire attaquer ?’, mais “Quand vais-je me faire attaquer ?”. Les entreprises sont confrontées à de multiples menaces. Du simple espionnage au vol et à la destruction de données, les conséquences d’une cyberattaque peuvent avoir un impact catastrophique sur l’image et la réputation de l’entreprise, notamment son économie. La productivité de l’entreprise chute fortement et les interruptions causées par l’indisponibilité des services informatiques peuvent entraîner des pertes financières.



2/ Les mot de passe constituent une première barrière contre les cyberattaques, avez-vous quelques conseils les concernant ?

Les fuites de données, la puissance de calcul pour craquer un mot de passe, le phishing… Les mots de passe ne suffisent plus à protéger les données. De plus, les politiques de changement régulier de mots de passe dans les entreprises poussent les employés à utiliser des mots de passe facile à retenir (donc facile à deviner pour un attaquant). Il est donc nécessaire de mettre en place une authentification à deux facteurs. Il s’agit d’une méthode d’authentification forte. Les utilisateurs peuvent accéder aux ressources informatiques (ordinateurs, smartphones et même sites Web) en soumettant deux certificats d’identification distincts au mécanisme d’authentification. 

3/ Quelles sont les attaques les plus courantes et quelles sont les techniques des pirates informatiques ? 

En 2021, il y a eu plus d’attaques par « ransomware* » que pendant toute l’année 2020 (304,7 millions d’attaques les 6 premiers mois de 2021, contre 304,6 millions au total en 2020). Le risque de voir ses données chiffrées contre son gré est important, et il ne faut pas croire que parce que l’on est une petite ou moyenne entreprise on n’intéresse pas les pirates. 57 % des attaques par ransomware touchent des entreprises de moins de 250 salariés et 71 % des TPE et des PME qui font l’objet d’une cyberattaque ne s’en remettent pas…

Les pirates informatiques utilisent différentes méthodes pour attaquer une entreprise. Il y a bien sûr le courriel avec une pièce jointe vérolée, mais ils peuvent aussi rentrer sur un réseau en passant par une vulnérabilité de votre infrastructure informatique. Le mieux est de sensibiliser ses employés aux risques cyber.

*Les ransomwares sont des logiciels d’extorsion qui peuvent verrouiller votre ordinateur et demander une rançon en échange du déverrouillage de celui-ci.

4/ Avec la pandémie mondiale et le télétravail, quels sont les comportements à éviter pour nous protéger et protéger notre entreprise ? 

Durant le télétravail, les collaborateurs d’une entreprise doivent redoubler de vigilance, l’environnement sécurisé de votre entreprise n’est plus actif en télétravail : les personnes en télétravail peuvent se connecter via un ordinateur personnel mal protégé ou via une tablette familiale qui circule à la maison, exposant des données confidentielles à des personnes non autorisées. Sans compter que de nombreux logiciels tiers sont utilisés pour la visioconférence ou l’échange de messages instantanés. Ceux-ci peuvent également représenter des sources de danger. Il est donc impératif de sensibiliser aux risques et de mettre en place un VPN pour accéder aux serveurs de votre entreprise. 

 5/ Pour terminer, quel est l’intérêt pour une entreprise de sensibiliser ses collaborateurs autour des risques que peuvent représenter des cyberattaques ?

En 2020 le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a enregistré une hausse de 255 % des attaques de ransomware par rapport à 2019, et la tendance est en hausse en 2021. Le risque d’attaques informatiques pour votre entreprise est donc non négligeable. Pour éviter cela il faut vous préparer et former vos collaborateurs aux menaces auxquelles ils font face.

Agaetis propose une formation à la fois théorique et pratique sur tous ces sujets. Grâce à ce stage interactif, aux quiz, aux preuves de concept, aux démos exposées tout au long de la formation, vos collaborateurs auront toutes les cartes en main pour éviter les pièges des pirates informatiques.

Ressources Agaetis

par David Walter 2 septembre 2025
Le contexte du projet : Dans le cadre du programme national CaRE (Cybersécurité, Accélération et Résilience des Établissements) , le GHT de la Haute-Loire (5 centres hospitaliers) a souhaité évaluer la robustesse de son Active Directory (AD) . L’enjeu était majeur : protéger le système d’information hospitalier face à des menaces internes et externes, tout en garantissant la continuité des soins. L’objectifs : L’objectif principal était de tester la sécurité et la résilience de l’AD afin de : identifier les failles exploitables, y compris en interne, évaluer le niveau d’exposition du SI, et émettre des recommandations concrètes et priorisées pour renforcer la cybersécurité des hôpitaux. Durée de mission : Mission courte mais intensive, comprenant audit technique, scénarios d’intrusion et restitution opérationnelle. Mise en œuvre : Agaetis a déployé une méthodologie d’audit rigoureuse : Référentiel PTES : adoption des standards internationaux pour encadrer la mission. Pentest en boîte grise : combinaison de tests manuels et automatisés sur le réseau. Scénarios d’intrusion simulés : mise en situation réaliste pour mesurer l’exposition de l’AD. Rapport complet et opérationnel : classification des vulnérabilités par criticité et recommandations priorisées. Résultats obtenus : Renforcement de la sécurité : identification claire des vulnérabilités et plan de correction associé. Acculturation cybersécurité : sensibilisation des équipes internes aux risques liés à l’AD. Aide à la décision : recommandations pragmatiques pour prioriser les actions. Conformité réglementaire : alignement avec les exigences de cybersécurité du secteur hospitalier. Facteurs clés de succès : Expertise technique pointue d’Agaetis sur les environnements AD et SI sensibles. Méthodologie adaptée au contexte hospitalier. Livrables pédagogiques et directement exploitables. Approche orientée accompagnement et transfert de compétences. Et vous ? Vous vous interrogez sur : la sécurité de vos environnements Active Directory, la résilience de vos systèmes critiques, ou la conformité de vos infrastructures aux standards cybersécurité ? 👉 Contactez nos experts pour renforcer vos défenses et protéger vos environnements critiques face aux menaces.
par David Walter 2 septembre 2025
Le contexte du projet : Enedis, acteur majeur de la distribution d’électricité en France, devait gérer les données massives générées par les 35 millions de compteurs Linky déployés sur le territoire. Le défi reposait sur la mise en place d’une infrastructure robuste, sécurisée et évolutive capable de centraliser, stocker et analyser ces volumes croissants de données, tout en garantissant conformité et performance. L’objectifs : L’objectif principal était de développer une plateforme Big Data sécurisée permettant de : centraliser et stocker les données issues des compteurs, assurer la gouvernance et la protection des données sensibles, offrir des capacités analytiques avancées pour soutenir les cas d’usage métiers, et accompagner la croissance des volumes de données dans le temps. Durée de mission : Projet mené en plusieurs phases : conception de l’architecture, mise en œuvre technique, sécurisation, puis accompagnement pour l’optimisation continue. Mise en œuvre : Agaetis a mobilisé son expertise Data & Cloud pour concevoir une plateforme Data by Design : Architecture cloud et Big Data : intégration de solutions telles que Snowflake et Databricks pour la gestion et l’analyse des données massives. Gouvernance & sécurité : mise en place de politiques IAM, encryption des données (at rest et in transit), et détection proactive des menaces. Performance & agilité : intégration d’outils analytiques avancés permettant aux métiers de tirer rapidement de la valeur des données. Conception robuste : dès la phase de design, intégration des principes de conformité et de sécurité (« Data by Design »). Résultats obtenus : Infrastructure robuste et pérenne : capable de traiter des volumes massifs en toute sécurité. Protection des données : conformité réglementaire assurée, avec une gouvernance claire. Agilité renforcée : capacités analytiques avancées mises à disposition des métiers. Valorisation stratégique : les données Linky transformées en levier de performance et d’innovation. Facteurs clés de succès : Expertise Agaetis en Data Engineering, Cloud et Big Data. Approche sécurisée et conforme intégrée dès la conception. Choix technologiques adaptés aux besoins métiers (Snowflake, Databricks). Accompagnement stratégique et opérationnel sur toute la chaîne de valeur Data. Et vous ? Vous vous interrogez sur : la mise en place d’une plateforme Big Data sécurisée et évolutive, la valorisation de vos données massives pour générer de nouveaux cas d’usage, ou l’intégration de solutions cloud performantes adaptées à vos enjeux métiers ? 👉 Contactez nos experts pour transformer vos données en leviers stratégiques et opérationnels. 
Show More