Sensibiliser ses collaborateurs à la cybersécurité

13 septembre 2021

Former ses équipes à avoir les bons réflexes avant, pendant et après une attaque peut vous permettre de sauver vos données, votre système d’information, et aussi de l’argent. 

Accrues depuis le début de la pandémie, les cyberattaques ne cessent de faire des victimes et ce auprès des entreprises de toutes tailles. Il ne faut pas se méprendre, une petite entreprise est tout aussi intéressante pour un pirate informatique qu’une plus grosse. 

C’est pourquoi la sécurité de vos systèmes d’information doit être une priorité. La posture et les réactions de vos équipes seront déterminantes, elles peuvent protéger vos données comme les compromettre. 

Dans cette interview, Guillaume Boyer, pentester chez Agaetis, nous parle des enjeux autour de la cybersécurité, de l’importance des mots de passe et également des différents types de cyberattaques.

Guillaume Boyer, Pentester chez Agaetis 

1/ Pour commencer, quels sont les enjeux actuels autour de la cybersécurité pour les entreprises ? 

La question qu’il faut avoir en tête n’est pas “vais-je me faire attaquer ?’, mais “Quand vais-je me faire attaquer ?”. Les entreprises sont confrontées à de multiples menaces. Du simple espionnage au vol et à la destruction de données, les conséquences d’une cyberattaque peuvent avoir un impact catastrophique sur l’image et la réputation de l’entreprise, notamment son économie. La productivité de l’entreprise chute fortement et les interruptions causées par l’indisponibilité des services informatiques peuvent entraîner des pertes financières.



2/ Les mot de passe constituent une première barrière contre les cyberattaques, avez-vous quelques conseils les concernant ?

Les fuites de données, la puissance de calcul pour craquer un mot de passe, le phishing… Les mots de passe ne suffisent plus à protéger les données. De plus, les politiques de changement régulier de mots de passe dans les entreprises poussent les employés à utiliser des mots de passe facile à retenir (donc facile à deviner pour un attaquant). Il est donc nécessaire de mettre en place une authentification à deux facteurs. Il s’agit d’une méthode d’authentification forte. Les utilisateurs peuvent accéder aux ressources informatiques (ordinateurs, smartphones et même sites Web) en soumettant deux certificats d’identification distincts au mécanisme d’authentification. 

3/ Quelles sont les attaques les plus courantes et quelles sont les techniques des pirates informatiques ? 

En 2021, il y a eu plus d’attaques par « ransomware* » que pendant toute l’année 2020 (304,7 millions d’attaques les 6 premiers mois de 2021, contre 304,6 millions au total en 2020). Le risque de voir ses données chiffrées contre son gré est important, et il ne faut pas croire que parce que l’on est une petite ou moyenne entreprise on n’intéresse pas les pirates. 57 % des attaques par ransomware touchent des entreprises de moins de 250 salariés et 71 % des TPE et des PME qui font l’objet d’une cyberattaque ne s’en remettent pas…

Les pirates informatiques utilisent différentes méthodes pour attaquer une entreprise. Il y a bien sûr le courriel avec une pièce jointe vérolée, mais ils peuvent aussi rentrer sur un réseau en passant par une vulnérabilité de votre infrastructure informatique. Le mieux est de sensibiliser ses employés aux risques cyber.

*Les ransomwares sont des logiciels d’extorsion qui peuvent verrouiller votre ordinateur et demander une rançon en échange du déverrouillage de celui-ci.

4/ Avec la pandémie mondiale et le télétravail, quels sont les comportements à éviter pour nous protéger et protéger notre entreprise ? 

Durant le télétravail, les collaborateurs d’une entreprise doivent redoubler de vigilance, l’environnement sécurisé de votre entreprise n’est plus actif en télétravail : les personnes en télétravail peuvent se connecter via un ordinateur personnel mal protégé ou via une tablette familiale qui circule à la maison, exposant des données confidentielles à des personnes non autorisées. Sans compter que de nombreux logiciels tiers sont utilisés pour la visioconférence ou l’échange de messages instantanés. Ceux-ci peuvent également représenter des sources de danger. Il est donc impératif de sensibiliser aux risques et de mettre en place un VPN pour accéder aux serveurs de votre entreprise. 

 5/ Pour terminer, quel est l’intérêt pour une entreprise de sensibiliser ses collaborateurs autour des risques que peuvent représenter des cyberattaques ?

En 2020 le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a enregistré une hausse de 255 % des attaques de ransomware par rapport à 2019, et la tendance est en hausse en 2021. Le risque d’attaques informatiques pour votre entreprise est donc non négligeable. Pour éviter cela il faut vous préparer et former vos collaborateurs aux menaces auxquelles ils font face.

Agaetis propose une formation à la fois théorique et pratique sur tous ces sujets. Grâce à ce stage interactif, aux quiz, aux preuves de concept, aux démos exposées tout au long de la formation, vos collaborateurs auront toutes les cartes en main pour éviter les pièges des pirates informatiques.

Ressources Agaetis

4 septembre 2025
Le contexte du projet : Un prototype de stylo connecté destiné au secteur de la santé avait rencontré un vif succès auprès du marché. Face à une demande croissante, le client devait passer à une phase d’ industrialisation afin de répondre aux attentes tout en respectant les réglementations strictes en matière de données de santé ( Hébergement de Données de Santé – HDS ). L’objectifs : L’objectif principal était de transformer un prototype en solution industrialisée en : définissant les critères de sélection et les options technologiques, garantissant la conformité aux réglementations de santé, et assurant la montée en charge (scale-up) pour répondre à la demande croissante. Durée de mission : Mission en plusieurs phases : cadrage, tests techniques, mise en conformité et accompagnement au scale-up industriel. Mise en œuvre : Agaetis a déployé une approche complète combinant expertise IoT et réglementaire : Définition des critères de sélection : cadrage des besoins fonctionnels et techniques. Évaluation technologique : étude des solutions potentielles et tests de leur adéquation. Mise en conformité HDS : accompagnement dans la sélection de l’hébergement et structuration du modèle de données. Développement et industrialisation : assistance dans l’implémentation des composants techniques et préparation à la montée en charge. Résultats obtenus : Accélération de la production : industrialisation réussie permettant de répondre rapidement à la demande. Conformité assurée : solution alignée sur les exigences HDS et réglementations de santé. Innovation valorisée : passage du prototype au produit commercialisable sur le marché santé. Flexibilité opérationnelle : architecture et modèle de données prêts à évoluer avec les usages. Facteurs clés de succès : Expertise pointue en IoT santé et données réglementées . Approche sur mesure intégrant la dimension technique et humaine. Collaboration rapprochée avec les équipes du client. Vision orientée impact concret et mise sur le marché rapide. Et vous ? Vous vous interrogez sur : l’industrialisation de vos prototypes IoT santé, la conformité réglementaire (HDS, ISO, etc.) de vos solutions, ou la préparation de vos innovations pour passer du prototype au scale-up industriel ? 👉 Contactez nos experts pour transformer vos prototypes IoT en solutions santé industrialisées et conformes.
Aérospacial Ariane Space
par David Walter 4 septembre 2025
Le contexte du projet : Groupe Aérospatial souhaitait optimiser le temps de contrôle dimensionnel des réservoirs de son lanceur spatial. Les méthodes traditionnelles, longues et peu satisfaisantes, ralentissaient la production et augmentaient les risques d’erreurs. Le besoin était de développer une application de contrôle qualité et dimensionnel intégrant de nouveaux moyens de mesure plus rapides et précis. L’objectifs : L’objectif principal était de concevoir et déployer une application installée sur un PC concentrateur capable de : lancer différents programmes de contrôle dimensionnel, intégrer des technologies de mesure avancées (profilomètres lasers, trackers laser), et améliorer la précision et la répétabilité des contrôles. Durée de mission : Mission de plusieurs mois, de la conception logicielle à la formation des équipes, en passant par l’intégration et les tests. Mise en œuvre : Agaetis a déployé une approche technique et collaborative : Développement de l’application : architecture logicielle adaptée aux besoins d’intégration industrielle. Collecte et traitement des données : intégration des mesures issues des machines à commande numérique, trackers laser et profilomètres. Optimisation des processus : automatisation des contrôles pour gagner en rapidité et réduire les erreurs. Accompagnement & formation : transfert de compétences aux équipes internes pour assurer la continuité. Résultats obtenus : Temps de contrôle réduit : amélioration notable de la productivité. Précision accrue : fiabilisation des mesures grâce à l’intégration de nouvelles technologies. Réduction des erreurs : contrôles plus rapides et répétables. Compétences préservées : maintien de la connaissance technique dans l’organisation. Facteurs clés de succès : Expertise technique d’Agaetis en développement industriel et IoT . Grande flexibilité dans la collaboration avec le client. Intégration fluide des données issues de différents équipements. Approche orientée impact et résultats mesurables. Et vous ? Vous vous interrogez sur : l’optimisation de vos processus de contrôle industriel, l’intégration de nouvelles technologies de mesure, ou la digitalisation de vos applications qualité ? 👉 Contactez nos experts pour moderniser vos contrôles industriels et accroître votre performance opérationnelle.
Show More