Renforcez votre cybersécurité avec Synology

Suivez les conseils, bonnes pratiques et stratégies dévoilés lors du Synology Solution Day 2025 à Paris pour sauvegarder et protéger vos actifs numériques des nouvelles menaces et renforcer votre cybersécurité avec Synology.
Renforcer la cybersécurité de votre entreprise avec Synology Table Ronde Solution Day 2025

La cybersécurité est aujourd’hui un enjeu crucial pour toutes les organisations. Elles font face à l’évolution rapide des menaces, à la complexité croissante des infrastructures numériques et à la multiplication des cyberattaques. Dans ce contexte, il est crucial de repenser les stratégies de protection. Lors de cette table ronde organisée par Synology lors du Synology Solutions Day à Paris en février 2025, des experts (dont votre serviteur) partagent leurs analyses sur les nouvelles menaces dans le cyberespace et les meilleures pratiques pour sécuriser et sauvegarder ses actifs numériques. Cette session est également l’occasion d’explorer des solutions concrètes et de bénéficier de conseils pratiques pour mieux protéger les données de chaque organisation.

[Table Ronde] - Renforcer sa cybersécurité avec Synology - Les intervenants

  • Aurélien Moisan, IT Manager chez Cercle, spécialiste des infrastructures informatiques et de la sécurisation des environnements d’entreprise.
  • Clément Donzel, expert en cybersécurité, consultant expérimenté dans l’analyse des menaces, la prévention des cyberattaques et la mise en œuvre de stratégies de défense.
  • Ivan Lebowski, sales Manager chez Synology, expert en solutions de stockage et en technologies dédiées à la protection des données.
  • Serge Koeller, Directeur technique de la Cité internationale de la bande dessinée et de l’image à Angoulême.
  • Table ronde animée par Mourad Krim, journaliste IT et business

Visionner la table ronde dédiee à la sécurité informatique avec Synology 🎬

Quelles sont les motivations des cyber-attaquants ?

On distingue quatre grands types de menaces cyber qui correspondent à des motivations distinctes de cyber-attaquants :

  1. La cybercriminalité qui est motivée par l’appât du gain
  2. La déstabilisation qui vise à fragiliser ou à manipuler un groupe d’individus, une organisation ou encore un État (voir l’utilisation de l’ingénierie cognitive dans la cybersécurité)
  3. Le sabotage (i.e. opération Stuxnet qui cibla les centrifugeuses iraniennes) 
  4. L’espionnage et la surveillance de personnalités, d’entités ou de puissances étrangères (i.e. Pégasus, keyloggers…)

L’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) a dévoilé dans son dernier panorama du risque cyber l’état de la menace du risque informatique en France en 2024.

Évolution des menaces informatiques en France en 2024, en quelques chiffres clés

Nous assistons à une augmentation du volume de menaces, qui d’ailleurs ont tendance à se complexifier. En effet, alors que les attaques sur les systèmes complexes étaient traditionnellement orchestrées par des groupes ATP (pour Advanced Persistent Threat) souvent sponsorisés par des États, de véritables PME spécialisées dans le cyber-crime se développent et recrutent activement sur le Darkweb.

Cette nouvelle dynamique, combinée au fort développement d’API, d’IoT, de nouvelles failles zéro day et de la numérisation des services dans les entreprises a pour conséquence une augmentation importante des fuites de données (+70% en un an).

L’attaque par rançongiciel est également en augmentation nous dit l’ANSSI de plus de 30% avec des codes sources et des kit RaaS (Ranconware as a Service) disponibles sur le Dark. Les attaques dites de « crypt and leak » (je chiffre et je fais fuiter les données) se développent.

Le phishing as a Service (PhaaS) a également le vent en poupe et son usage explose, avec des emails ne comprenant plus de faute d’orthographe. Pour moins de 500€, vous pouvez obtenir sur le dark des plateformes de phishing qui incluent des modèles d’IA qui contournent par défaut l’authentification multi-facteurs (MFA) de Microsoft et autres fournisseurs de solutions IT. 

Une menace reste en moyenne 150 jours dans un système d’information avant d’être détectée.

Le coût moyen d’une cyber-attaque pour une PME est de 120 000€ (source AMRAE). 50% des entreprises attaquées déposent le bilan dans les 18 mois qui suivent l’attaque.

Une CVE est publiée toutes les 18 minutes !

Le dispositif de prévention du risque cyber cybermalvaillance a recu rien qu’en 2024 plus de 280 000 demandes d’assistances (particuliers et professionnels).

À toutes ces menaces externes, s’ajoutent les menaces internes, comme l’erreur d’un salarié ayant un impact sur la disponibilité d’un service IT ou encore la fraude ou la vengeance (un salarié se sentant injustement considéré ou licencié). C’est là ou les offres de DLP (Data Loss Prevention) peuvent être pertinentes.

Ça pourrait vous intéresser :

Quelques conseils pratiques pour se protéger des cyberattaques

La première étape pour mettre en place une stratégie de résilience face aux risques numériques est d’évaluer la maturité cyber de son organisation. Pour cela, il est conseillé d’établir des audits.

  • Les diagnostics déclaratifs sont les plus simples et les plus rapides et se basent sur des questionnaires  (comme MonAideCyber de l’ANSSI qui propose un rendez-vous de 1h30 avec un aidant. En tant que référant, je peux vous accompagner gracieusement).
  • D’autres dispositifs proposent des tests techniques pour compléter le diagnostic comme BPI France ou Cybiah.
  • Des outils sont disponibles sur le marché, à des prix très variables, comme PingCastle pour auditer votre Active Directory, Pentera pour votre intrastructure, ou autre pentests…)
  • Se rapprocher d’assureurs cyber comme Stoïk qui peuvent vous permettre d’évaluer votre maturité cyber avant de pouvoir souscrire un contrat chez eux.

Parmi les mesures techniques les plus efficaces, on rappellera l’importance de mettre-à-jour ses systèmes et ses applications, activer la double ou multi-authentification, adopter une stratégie de « least priviledge / need-to-know », ne pas mettre les utilisateurs en admin sur leur poste de travail, segmenter son réseau pour limiter la latéralisation des attaques. Le guide d’hygiène informatique de l’ANSSI qui liste 42 mesures peut être une excellente source de démarrage.

Des mesures organisationnelles sont également essentielles pour assurer sa résilience. En effet, la faille humaine est à l’origine de plus de 80% des attaques. Pour se faire, il est recommandé à l’entreprise de mettre en place des guides de bonnes pratiques / fiches reflexes, des campagnes de sensibilisation des salariés (format micro-apprentissage), former ses équipes en continue, et inclure des élements de cyber dans l’onboarding des collaborateurs.

Enfin, mettre en place une stratégie de sauvegarde est probablement la meilleure méthode aujourd’hui pour assurer la résilience de son organisation. Et c’est là que les solutions NAS de Synology s’avèrent être de précieux atouts (je recommande le NAS DS923+ pour les petites structures, prix doux pour une grosse performance et capacité importante de stockage).

L'importance de la sauvegarde dans une stratégie résiliente de Cybersécurité

  • On assiste à une prise de conscience de l’importance de la sauvegarde dans le monde de l’entreprise. De nombreuses PME ont été attaquées par des rançongiciels qui vont chiffrer l’ensemble des données.
  • La période COVID a également contribué à ce que les entreprises se numérisent et améliorent leur infrastructure.
  • La règle d’or de la sauvegarde reste la 3-2-1 : 3 (copies de données), 2 (appareils différents) et 1 (copie hors site). On a tendance à rajouter 1 (une copie immuable) et 0 (zero erreur), soit la règle des 3-2-1-1-0.
  • Sauvegarde immuable : avoir une sauvegarde que l’on soit en mesure de restaurer est un impératif.
  • Comment tester une sauvegarde Synology ? Une entreprise peut restaurer automatiquement les images qu’elle a généré avec la solution Active Backup et les transformer en VM (virtual Machine) directement sur le NAS et ensuite démarrer la VM et s’y connecter pour vérifier que la sauvegarde est bien opérationnelle.
  • Les sauvegardes incrémentales ? La première va prendre du temps, quelques heures ou quelques jours en fonction du volume à sauvegarder. La sauvegarde incrémentale va permettre de voir ce qui a boueé (pour réduire la consommation de bande passante, conserver les performances, et réduire les coûts de stockage). Active Protect va dé-dupliquer les données à la source pour n’envoyer sur le réseau que ce qui est nouveau pour réduire jusqu’à 99% l’empreinte de la sauvegarde (donc moins de bande passante utilisée, plus de trafic pour les autres activités)
  • On peut avoir le meilleur plan de sécurité au monde, le meilleur pare-feu… à un moment ou à un autre, quelqu’un va faire une erreur. Les solutions de sauvegarde Synology peuvent aider à gérer les sinistres en participant à accélérer la reprise d’activité. Améliorer sa résilience en d’autre terme.
  • La mise en place d’une sauvegarde immuable (à 15 ou 30 jours) est l’assurance ultime pour une PME, peu importe le niveau de compromission de l’infrastructure lors d’une attaque. La sauvegarde immuable permet d’assurer quoi qu’il arrive une restauration des données, c’est le dernier rempart.

Recomandations à destination des TPE et PME

Les 13 recommandations de l’ANSSI (hygiène)

  1. Cartographie du SI : Inventaire des équipements, logiciels, les données, les accès

  2. Sauvegardes régulières (nécessite un inventaire, 3|2|1, tester)

  3. Appliquer les mises à jour

  4. Antivirus

  5. Politique de mots de passe (avec MFA)

  6. Activer un pare-feu (utiliser celui du poste de travail à minima pour les PME)

  7. Protégez votre messagerie (anti-spam, anti-phishing, politique de non redirection des emails pro)

  8. Gestion des comptes. Séparer les comptes admin (ne doivent pas naviguer sur Internet) des comptes utilisateurs. Que se passe-t-il lorsqu’un employé quitte l’entreprise ? Ses accès sont-ils supprimés ?

  9. Nomadisme – Sensibiliser les collaborateurs à l’espionnage | Vol | piratage).

  10. Sensibiliser les collaborateurs : charte informatique (pas perdu dans l’Intranet, mais affichée au dessus de la photocopieuse, dans la cafeteria…)

  11. Contracter une police d’assurance . Même si vous ne contractualisez pas, renseigner le questionnaire peut aider à connaître votre état de cyber préparation

  12. Vous êtes cyber-attaqué ! Êtes-vous préparez? (isolation, fonctionnement en mode dégradé – whatsapp…, tenir une main courante, Portez plainte, sauvegardes…)

  13. Le cloud : Nouvelles opportunités (tous est accessibles) et nouveaux risques (des actifs métiers avant protégés sont maintenant exposés). Avoir une approche hybride.

Je remercie chaleureusement les équipes Synology pour cette invitation à intervenir en tant qu’expert cyber lors des Synology Solutions Day à Paris. Vivement l’année prochaine !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

15 − un =