Règlement DORA cybersécurité secteur financier assurance banque
Cybersécurity

Règlement DORA : la nouvelle réglementation cyber qui bouleverse le secteur financier et assurantiel

Le règlement européen DORA (Digital Operational Resilience Act) impose depuis janvier 2025 de nouvelles obligations de résilience numérique au secteur financier. Banques, compagnies d’assurance, sociétés de gestion, courtiers et prestataires de services financiers sont directement concernés. Mais DORA impacte également tous leurs fournisseurs de services IT et cloud, créant un effet de cascade sur l’ensemble de la chaîne de valeur. Pour les entreprises du Grand Ouest qui opèrent dans ou avec le secteur financier, la conformité DORA est un impératif stratégique.

DORA : le cadre réglementaire de la résilience numérique financière

Le règlement DORA a été adopté par l’Union Européenne pour harmoniser et renforcer la résilience opérationnelle numérique du secteur financier. Contrairement à NIS2 qui couvre de nombreux secteurs, DORA est spécifiquement conçu pour le monde de la finance et impose des exigences adaptées à ses risques spécifiques. DORA s’applique à plus de 22 000 entités financières et prestataires de services TIC en Europe. Son objectif est de garantir que le secteur financier puisse résister, répondre et se remettre de tout type de perturbation ou de menace liée aux technologies de l’information et de la communication.

Les cinq piliers de DORA

DORA s’articule autour de cinq piliers fondamentaux. Le premier est la gestion des risques TIC, qui exige la mise en place d’un cadre de gestion des risques complet couvrant l’identification, la protection, la détection, la réponse et la récupération. Le deuxième pilier concerne la notification des incidents TIC majeurs aux autorités compétentes dans des délais stricts. Le troisième pilier impose des tests de résilience opérationnelle numérique, incluant des tests d’intrusion avancés (TLPT — Threat-Led Penetration Testing) pour les entités les plus significatives. Le quatrième pilier encadre la gestion des risques liés aux prestataires tiers de services TIC, avec des exigences contractuelles renforcées et un registre des prestataires. Le cinquième pilier organise le partage d’informations sur les cybermenaces entre les acteurs du secteur.

L’impact de DORA sur les prestataires IT et cloud

L’un des aspects les plus novateurs de DORA est la supervision directe des prestataires de services TIC critiques par les autorités européennes de surveillance. Les fournisseurs de cloud, les éditeurs de logiciels financiers, les prestataires d’infogérance et les sociétés de cybersécurité qui travaillent avec le secteur financier sont soumis à des obligations de transparence, de résilience et de coopération avec les régulateurs. Les contrats entre les entités financières et leurs prestataires TIC doivent intégrer des clauses spécifiques sur les niveaux de service, les droits d’audit, les obligations de notification d’incidents, les stratégies de sortie et les tests de résilience. Pour les prestataires IT du Grand Ouest qui comptent des clients dans le secteur financier, la conformité DORA devient un prérequis commercial.

Se mettre en conformité avec DORA : les étapes pratiques

La mise en conformité DORA commence par une analyse d’écart entre les pratiques actuelles et les exigences du règlement. Les entités financières doivent cartographier l’ensemble de leurs actifs TIC et évaluer les risques associés. Le cadre de gestion des risques doit être formalisé et approuvé par l’organe de direction. Les procédures de gestion des incidents doivent être documentées et testées, avec des critères clairs de classification et de notification. Le registre des prestataires TIC doit être constitué et les contrats existants révisés pour intégrer les clauses DORA. Les tests de résilience doivent être planifiés et exécutés selon un programme défini. Enfin, les dispositifs de partage d’informations sur les menaces doivent être mis en place.

L’accompagnement Ealison pour la conformité DORA

Ealison accompagne les entités financières et leurs prestataires IT du Grand Ouest dans leur mise en conformité DORA. Nos consultants spécialisés réalisent l’analyse d’écart, construisent le cadre de gestion des risques TIC, mettent en place les procédures de gestion des incidents, révisent les contrats avec les prestataires et conduisent les tests de résilience. Notre expertise combine la connaissance des exigences réglementaires financières et les compétences techniques en cybersécurité opérationnelle.

Votre entreprise est-elle concernée par DORA ? Contactez Ealison pour une analyse gratuite de votre éligibilité et un plan de mise en conformité sur mesure.

Read More
Gestion des mots de passe en entreprise passkeys authentification
Cybersécurity

Politique de mots de passe en entreprise : du gestionnaire de mots de passe aux passkeys en 2026

Les mots de passe restent la première cause de compromission des comptes professionnels. 81 % des violations de données impliquent des identifiants faibles, réutilisés ou volés. Pourtant, la gestion des mots de passe en entreprise reste souvent artisanale : Post-it sur l’écran, fichier Excel partagé, même mot de passe pour tous les services. En 2026, les solutions existent pour résoudre définitivement ce problème, des gestionnaires de mots de passe professionnels aux passkeys qui promettent un avenir sans mot de passe.

Les erreurs fatales les plus courantes dans la gestion des mots de passe

Les audits de sécurité révèlent des pratiques alarmantes dans la majorité des PME. La réutilisation du même mot de passe sur plusieurs services est quasi systématique : quand un service est compromis (fuite de données), tous les comptes utilisant le même mot de passe sont exposés. Les mots de passe basés sur des informations devinables (nom de l’entreprise, date de création, prénom du dirigeant suivi de « 123 ») sont craqués en quelques secondes par les outils automatisés des attaquants. Le partage de comptes et de mots de passe entre collaborateurs (compte administrateur commun, mot de passe du Wi-Fi affiché dans la salle de réunion) rend impossible la traçabilité des actions et la révocation des accès lors du départ d’un collaborateur. Les mots de passe stockés en clair dans des fichiers texte, des tableurs ou des emails représentent une mine d’or pour un attaquant ayant compromis un poste ou une boîte mail.

Le gestionnaire de mots de passe professionnel : la solution immédiate

Un gestionnaire de mots de passe professionnel est l’investissement de sécurité le plus rentable pour une PME. Il génère automatiquement des mots de passe uniques et complexes pour chaque service, les stocke dans un coffre-fort chiffré et les remplit automatiquement dans les formulaires de connexion. Les collaborateurs n’ont plus qu’un seul mot de passe maître à retenir. Les solutions professionnelles ajoutent des fonctionnalités essentielles pour l’entreprise : partage sécurisé de mots de passe entre membres d’une équipe, gestion centralisée des droits d’accès, journal d’audit des consultations et modifications, intégration avec l’annuaire Active Directory et politiques de sécurité personnalisables. Les solutions comme Bitwarden (open source), 1Password Business ou Dashlane Business offrent un déploiement simple et un coût de quelques euros par utilisateur et par mois.

L’authentification multi-facteurs : le complément indispensable

Même avec un mot de passe robuste et unique, la compromission reste possible via le phishing, les keyloggers ou les fuites de données. L’authentification multi-facteurs (MFA) ajoute une couche de protection supplémentaire en exigeant un second facteur de vérification : quelque chose que l’utilisateur possède (application d’authentification sur son smartphone, clé de sécurité physique) en plus de quelque chose qu’il connaît (mot de passe). Le MFA doit être activé sur tous les services critiques de l’entreprise : messagerie, VPN, applications métier, interfaces d’administration et services cloud. Les solutions de MFA résistantes au phishing, comme les clés de sécurité FIDO2 (YubiKey) ou les passkeys, offrent une protection supérieure aux codes SMS ou aux codes par application qui peuvent être interceptés par des attaques en temps réel.

Les passkeys : vers un futur sans mot de passe

Les passkeys représentent l’avenir de l’authentification. Basées sur la norme FIDO2/WebAuthn, elles remplacent les mots de passe par une paire de clés cryptographiques : une clé privée stockée de manière sécurisée sur l’appareil de l’utilisateur (protégée par la biométrie ou un code PIN) et une clé publique enregistrée auprès du service. L’authentification se fait par une simple vérification biométrique (empreinte digitale, reconnaissance faciale) sans jamais transmettre de secret. Les passkeys sont intrinsèquement résistantes au phishing car elles sont liées au domaine du service légitime. Microsoft, Google et Apple supportent désormais les passkeys, et leur adoption dans les applications professionnelles s’accélère. La transition vers les passkeys peut être progressive, en les déployant d’abord sur les services les plus critiques.

Ealison met en place votre politique de mots de passe

Ealison accompagne les entreprises du Grand Ouest dans la modernisation de leur gestion des identifiants. Nous auditons vos pratiques actuelles, déployons un gestionnaire de mots de passe professionnel, configurons le MFA sur tous vos services critiques et préparons votre transition vers les passkeys. Notre approche pédagogique garantit l’adhésion des collaborateurs aux nouvelles pratiques.

Sécurisez vos accès dès maintenant. Contactez Ealison pour mettre en place une politique de mots de passe robuste et adaptée à votre entreprise.

Read More
Sécurité du télétravail VPN ZTNA accès distant entreprise
Cybersécurity

Sécurité du télétravail en 2026 : VPN, ZTNA et les solutions pour protéger vos collaborateurs à distance

Le télétravail est devenu la norme pour des millions de salariés français, mais la sécurité des accès distants reste le talon d’Achille de nombreuses entreprises. Chaque collaborateur qui se connecte depuis son domicile, un espace de coworking ou un hôtel ouvre une porte potentielle vers le système d’information de l’entreprise. Les VPN traditionnels montrent leurs limites face à l’évolution des usages et des menaces. Les solutions ZTNA (Zero Trust Network Access) émergent comme l’alternative moderne et sécurisée pour le travail hybride.

Les risques de sécurité spécifiques au télétravail

Le télétravail expose l’entreprise à des risques que le périmètre physique du bureau contenait naturellement. Les réseaux Wi-Fi domestiques sont rarement sécurisés : mot de passe par défaut de la box, absence de segmentation entre les appareils familiaux et professionnels, voisins connectés au même réseau partagé. Les postes de travail utilisés à domicile peuvent être partagés avec des membres de la famille, augmentant le risque d’infection par des logiciels malveillants téléchargés lors d’usages personnels. L’isolement du collaborateur le rend plus vulnérable aux attaques d’ingénierie sociale : un appel du « support technique » ou un email « urgent du directeur » est plus difficile à vérifier quand on ne peut pas se tourner vers son collègue de bureau. L’utilisation d’outils de collaboration non approuvés (shadow IT) pour contourner les contraintes de l’accès distant crée des fuites de données invisibles pour l’entreprise.

Les limites du VPN traditionnel

Le VPN (Virtual Private Network) a été la solution standard pour l’accès distant pendant deux décennies, mais il présente des limites de plus en plus problématiques. Un VPN accorde généralement un accès large au réseau de l’entreprise une fois la connexion établie. Un attaquant qui compromet un poste en télétravail et se connecte via le VPN se retrouve sur le réseau interne avec la même visibilité qu’un utilisateur sur site, ce qui facilite le déplacement latéral et l’accès aux ressources sensibles. Les concentrateurs VPN sont des cibles privilégiées des attaquants, comme l’ont démontré les vulnérabilités critiques découvertes sur les équipements Fortinet, Citrix et Ivanti. La montée en charge des VPN lors du télétravail massif a révélé des problèmes de performance et de disponibilité. Enfin, le VPN ne vérifie pas l’état de sécurité du poste qui se connecte.

Le ZTNA : l’alternative moderne au VPN

Le ZTNA applique les principes du Zero Trust à l’accès distant. Contrairement au VPN qui ouvre un tunnel vers l’ensemble du réseau, le ZTNA accorde un accès granulaire à chaque application individuellement, en vérifiant l’identité de l’utilisateur, l’état de sécurité du poste (correctifs à jour, EDR actif, pas de malware détecté), le contexte de connexion (localisation, horaire, réseau utilisé) et le niveau de risque de la session. L’utilisateur n’a jamais accès au réseau dans son ensemble, uniquement aux applications spécifiques dont il a besoin pour son travail. Cette approche réduit considérablement la surface d’attaque et élimine le risque de déplacement latéral en cas de compromission d’un poste distant.

Sécuriser le poste de travail du télétravailleur

Au-delà de la solution d’accès distant, le poste de travail lui-même doit être sécurisé. Le déploiement d’une solution EDR sur tous les postes en télétravail est indispensable pour détecter et bloquer les menaces localement. Le chiffrement intégral du disque dur protège les données en cas de vol ou de perte du portable. La configuration d’un profil de sécurité renforcé (désactivation des périphériques USB non autorisés, restriction de l’installation de logiciels, mise à jour automatique forcée) réduit la surface d’attaque du poste. La séparation des usages professionnels et personnels, idéalement par l’utilisation d’un poste dédié au travail, limite les contaminations croisées.

Ealison sécurise votre politique de télétravail

Ealison aide les entreprises du Grand Ouest à sécuriser leur environnement de travail hybride. Nous auditons votre infrastructure d’accès distant actuelle, recommandons et déployons les solutions adaptées (ZTNA, VPN sécurisé, EDR managé), configurons les politiques de sécurité des postes distants et formons vos collaborateurs aux bonnes pratiques du télétravail sécurisé. Notre supervision SOC 24/7 couvre l’ensemble des postes, qu’ils soient au bureau ou à domicile.

Vos accès distants sont-ils sécurisés ? Contactez Ealison pour un audit gratuit de votre infrastructure de télétravail et passez au ZTNA.

Read More
Coût d une cyberattaque pour une PME en France impact financier
Cybersécurity

Combien coûte réellement une cyberattaque à une PME française : le calcul complet que personne ne fait

Le coût d’une cyberattaque dépasse largement le montant de la rançon ou de la fraude initiale. La plupart des dirigeants de PME sous-estiment considérablement l’impact financier total d’un incident de cybersécurité. Entre l’arrêt de production, la perte de données, la remédiation technique, les frais juridiques, les sanctions réglementaires et l’atteinte à la réputation, le coût réel d’une cyberattaque peut mettre en péril la survie même de l’entreprise. Voici un calcul détaillé pour une PME type du Grand Ouest.

Les coûts directs immédiats

Les coûts directs sont ceux que l’on identifie en premier, mais ils ne représentent que la partie visible de l’iceberg. Pour une PME de 50 à 100 salariés victime d’un ransomware, la facture de la remédiation technique (intervention d’experts en réponse à incidents, investigation forensique, nettoyage des systèmes, restauration des données, reconstruction de l’infrastructure) se situe entre 50 000 et 300 000 euros selon la gravité de l’attaque et l’état des sauvegardes. S’ajoutent les coûts du matériel de remplacement si des équipements doivent être changés, les licences logicielles pour les outils de remédiation et le renforcement de sécurité post-incident. Si l’entreprise fait appel à un cabinet d’avocats spécialisé et à un huissier pour le dépôt de plainte et la constitution du dossier juridique, comptez 10 000 à 30 000 euros supplémentaires.

L’impact de l’arrêt d’activité : le coût le plus lourd

L’interruption de l’activité est généralement le poste le plus coûteux. Quand les serveurs sont chiffrés par un ransomware, l’ERP est inaccessible, la messagerie ne fonctionne plus, les commandes ne peuvent être traitées et la production s’arrête. Le temps moyen de reprise après un ransomware est de 23 jours pour les entreprises qui n’ont pas de PRA opérationnel. Pour une PME réalisant 5 millions d’euros de chiffre d’affaires annuel, chaque jour d’arrêt complet représente environ 14 000 euros de chiffre d’affaires perdu. Sur 23 jours, cela représente plus de 320 000 euros. À cela s’ajoutent les heures supplémentaires du personnel pour rattraper le retard, les pénalités contractuelles pour les retards de livraison et les commandes perdues au profit de concurrents.

Les coûts réglementaires et juridiques

Si des données personnelles sont compromises, l’entreprise doit notifier la CNIL dans les 72 heures et potentiellement informer individuellement les personnes concernées. Le défaut de notification expose à une sanction supplémentaire. Si la CNIL estime que les mesures de sécurité étaient insuffisantes, une amende pouvant atteindre 4 % du chiffre d’affaires peut être prononcée. Les clients et partenaires dont les données ont été compromises peuvent engager des actions en responsabilité civile. Les frais de notification (communication aux personnes concernées, mise en place d’un numéro vert, abonnement à un service de surveillance des données) représentent entre 5 000 et 50 000 euros selon le nombre de personnes affectées.

L’atteinte à la réputation : le coût invisible mais durable

La perte de confiance des clients, fournisseurs et partenaires après une cyberattaque est difficilement quantifiable mais réelle et durable. Les études montrent que 60 % des consommateurs cesseraient de faire affaire avec une entreprise victime d’une fuite de données. Pour une PME dont l’activité repose sur la confiance (cabinet comptable, cabinet médical, entreprise de services B2B), l’impact réputationnel peut représenter une perte de 10 à 20 % du chiffre d’affaires sur les deux années suivant l’incident. La couverture médiatique locale d’une cyberattaque amplifie le dommage, particulièrement dans un tissu économique régional comme celui du Grand Ouest où la réputation professionnelle est un actif essentiel.

Investir en cybersécurité : un coût 10 fois inférieur à celui d’une attaque

En totalisant l’ensemble des postes, le coût d’une cyberattaque majeure pour une PME de 50 à 100 salariés se situe entre 500 000 et 1,5 million d’euros. En comparaison, un programme de cybersécurité complet (audit, EDR, firewall NGFW, sauvegarde, formation, supervision SOC) représente un investissement annuel de 30 000 à 80 000 euros selon la taille et la complexité de l’entreprise. Le rapport coût de la protection versus coût d’une attaque est d’environ 1 à 10. C’est l’un des meilleurs retours sur investissement qu’une entreprise puisse réaliser.

Combien coûterait une cyberattaque à votre entreprise ? Utilisez notre simulateur gratuit ou contactez Ealison pour une évaluation personnalisée de votre risque financier cyber.

Read More
Sécurité réseau firewall NGFW nouvelle génération pour entreprise
Cybersécurity

Firewall nouvelle génération (NGFW) : le gardien indispensable de votre réseau d’entreprise

Le pare-feu reste la première ligne de défense de votre réseau d’entreprise, mais le firewall d’hier ne suffit plus face aux menaces d’aujourd’hui. Les firewalls nouvelle génération (NGFW) combinent les fonctions classiques de filtrage réseau avec l’inspection approfondie du trafic, la détection d’intrusions, le filtrage applicatif et la protection contre les menaces avancées. Pour les entreprises du Grand Ouest, le choix et la configuration d’un NGFW adapté sont des décisions stratégiques qui impactent directement leur niveau de sécurité.

Firewall traditionnel vs NGFW : ce qui change

Un firewall traditionnel se contente de filtrer le trafic réseau sur la base des adresses IP, des ports et des protocoles. Il autorise ou bloque les connexions selon des règles statiques. Un NGFW va considérablement plus loin. Il inspecte le contenu du trafic pour identifier les applications utilisées, indépendamment du port réseau (un transfert de fichiers sur le port 443 n’est pas du trafic web légitime). Il intègre un système de prévention d’intrusions (IPS) qui analyse le trafic en temps réel pour détecter et bloquer les tentatives d’exploitation de vulnérabilités. Il effectue un déchiffrement SSL/TLS pour inspecter le trafic chiffré, dans lequel se cache aujourd’hui plus de 80 % des menaces. Il filtre les URLs et les contenus web pour bloquer l’accès aux sites malveillants et aux catégories de sites non autorisées par la politique de l’entreprise.

Les fonctionnalités avancées des NGFW modernes

Les NGFW de dernière génération intègrent des fonctionnalités de sécurité avancées qui en font de véritables plateformes de protection unifiées. Le sandboxing analyse les fichiers suspects dans un environnement isolé pour détecter les malwares inconnus (zero-day) avant qu’ils n’atteignent le réseau interne. La protection contre les botnets identifie et bloque les communications entre les postes infectés et les serveurs de commande et contrôle des attaquants. Le filtrage DNS sécurisé bloque l’accès aux domaines malveillants au niveau de la résolution de noms. L’intégration SD-WAN permet de sécuriser les communications entre les sites distants tout en optimisant les performances réseau. Les NGFW modernes alimentent les plateformes SIEM et XDR avec des logs riches en contexte qui améliorent la détection des menaces au niveau global.

Dimensionner et configurer votre NGFW

Le dimensionnement d’un NGFW est un exercice critique. Les performances annoncées par les constructeurs sont mesurées avec toutes les fonctions désactivées. L’activation de l’inspection SSL, de l’IPS et du sandboxing réduit significativement le débit réel. Il est essentiel de dimensionner le firewall en fonction du débit nécessaire avec toutes les fonctions de sécurité activées, en prévoyant une marge de croissance. La configuration des règles de filtrage doit suivre le principe du moindre privilège : tout ce qui n’est pas explicitement autorisé est interdit. Les règles trop permissives (autoriser tout le trafic sortant, par exemple) annulent les bénéfices de sécurité du NGFW. La journalisation de tous les flux est indispensable pour la détection d’incidents et les investigations forensiques.

Fortinet, Palo Alto, Sophos : quel constructeur choisir

Le marché des NGFW est dominé par quelques constructeurs majeurs, chacun avec ses forces. Fortinet (FortiGate) offre un excellent rapport performance/prix et une intégration native avec son écosystème Security Fabric. Palo Alto Networks est reconnu pour ses capacités d’inspection applicative et sa plateforme de threat intelligence. Sophos propose des solutions adaptées aux PME avec une gestion simplifiée et une intégration native avec ses solutions endpoint. Le choix dépend de la taille de l’entreprise, du budget, des compétences internes et de l’écosystème de sécurité existant. L’accompagnement par un intégrateur certifié est recommandé pour garantir une configuration optimale.

Ealison : intégrateur firewall certifié Fortinet et Palo Alto

Ealison est partenaire certifié Fortinet et Palo Alto Networks dans le Grand Ouest. Nos ingénieurs réseau dimensionnent, déploient et configurent les NGFW adaptés à votre infrastructure et à vos besoins. Nous assurons la maintenance proactive, les mises à jour firmware et la supervision 24/7 de vos équipements. Notre service managé de firewall libère vos équipes IT de la gestion quotidienne de la sécurité réseau tout en garantissant un niveau de protection optimal.

Votre firewall protège-t-il réellement votre réseau ? Contactez Ealison pour un audit gratuit de votre configuration et découvrez les failles de votre périmètre réseau.

Read More
Formation et sensibilisation cybersécurité pour les employés en entreprise
Cybersécurity

Sensibilisation cybersécurité des collaborateurs : le facteur humain, maillon fort ou maillon faible de votre sécurité

95 % des incidents de cybersécurité impliquent une erreur humaine. Un collaborateur qui clique sur un lien de phishing, utilise un mot de passe faible ou branche une clé USB inconnue peut anéantir en quelques secondes des investissements de sécurité considérables. La sensibilisation des collaborateurs n’est pas un simple complément aux solutions techniques : c’est le pilier fondamental de toute stratégie de cybersécurité efficace. Les entreprises du Grand Ouest qui investissent dans la formation de leurs équipes constatent une réduction drastique de leur exposition aux cyberattaques.

Pourquoi les formations classiques ne fonctionnent pas

La plupart des programmes de sensibilisation cybersécurité échouent parce qu’ils reposent sur un format inadapté. Une présentation PowerPoint annuelle de deux heures, avec des recommandations génériques et déconnectées du quotidien des collaborateurs, n’a aucun impact durable sur les comportements. Les collaborateurs s’ennuient, retiennent peu et retombent rapidement dans leurs habitudes. Les études montrent que l’effet d’une formation ponctuelle disparaît en moins de trois mois. Pour être efficace, la sensibilisation doit être continue, engageante, personnalisée et mesurable.

L’approche moderne de la sensibilisation : micro-learning et simulations

Les programmes de sensibilisation efficaces combinent plusieurs approches complémentaires. Le micro-learning diffuse des contenus courts (3 à 5 minutes) à intervalles réguliers, sous forme de vidéos, de quiz interactifs et de mises en situation pratiques. Chaque module traite un sujet concret : reconnaître un email de phishing, créer un mot de passe robuste, sécuriser son poste en déplacement, réagir face à un appel suspect. Les simulations de phishing envoient des emails de test réalistes aux collaborateurs pour évaluer leur vigilance en conditions réelles. Les résultats permettent d’identifier les profils à risque et d’adapter le programme de formation. Les exercices pratiques, comme les escape games cybersécurité ou les ateliers de crise, ancrent les apprentissages par l’expérience et la mise en situation.

Personnaliser la sensibilisation selon les profils de risque

Tous les collaborateurs ne sont pas exposés aux mêmes risques. Les dirigeants et cadres supérieurs sont ciblés par des attaques de spear phishing sophistiquées et des fraudes au président. Les assistantes de direction et les comptables sont visés par des arnaques au virement et des emails frauduleux imitant des fournisseurs. Les développeurs et administrateurs système gèrent des accès privilégiés dont la compromission a un impact maximum. Les commerciaux et itinérants manipulent des données clients sur des réseaux non maîtrisés. Un programme de sensibilisation efficace segmente les formations par profil de risque et adapte les contenus, les exemples et les exercices au contexte métier de chaque groupe.

Mesurer l’efficacité de la sensibilisation : les indicateurs clés

La sensibilisation ne peut s’améliorer que si elle est mesurée. Le taux de clic sur les simulations de phishing est l’indicateur le plus direct de la vigilance des collaborateurs. Un taux initial de 30 à 40 % est courant dans les entreprises non sensibilisées. L’objectif est de descendre sous les 5 % en 12 mois. Le taux de signalement des emails suspects (grâce à un bouton de signalement intégré à la messagerie) mesure la culture de sécurité de l’organisation. Le nombre d’incidents de sécurité liés au facteur humain doit diminuer progressivement. Les résultats des quiz et exercices permettent d’évaluer la montée en compétences individuelle et collective.

Le programme de sensibilisation Ealison

Ealison déploie des programmes de sensibilisation cybersécurité complets pour les entreprises du Grand Ouest. Notre approche combine des campagnes de simulation de phishing mensuelle, des modules de micro-learning adaptés au contexte de votre entreprise, des ateliers pratiques en présentiel et des exercices de crise pour les équipes dirigeantes. Nos clients constatent en moyenne une division par cinq de leur taux de clic sur le phishing et une multiplication par dix des signalements d’emails suspects en l’espace de six mois.

Transformez vos collaborateurs en bouclier humain contre les cyberattaques. Contactez Ealison pour une première simulation de phishing gratuite et mesurez votre niveau de risque.

Read More
Cybersécurité industrielle OT SCADA protection usines et sites de production
Cybersécurity

Cybersécurité industrielle (OT/SCADA) : protéger vos usines et sites de production contre les cyberattaques

Les systèmes industriels sont devenus la nouvelle frontière des cyberattaques. Les automates programmables, les systèmes SCADA, les capteurs IoT industriels et les lignes de production connectées constituent des cibles de plus en plus visées par les cybercriminels et les acteurs étatiques. Dans le Grand Ouest, région fortement industrialisée avec ses chantiers navals, son agroalimentaire, son aéronautique et sa pétrochimie, la cybersécurité des systèmes opérationnels (OT) est un enjeu stratégique majeur.

La convergence IT/OT : une surface d’attaque élargie

Historiquement, les systèmes industriels fonctionnaient sur des réseaux isolés, physiquement séparés du réseau informatique de l’entreprise et d’Internet. Cette isolation, appelée « air gap », offrait une protection naturelle. Mais la transformation numérique a bouleversé cette architecture. La maintenance prédictive, la supervision à distance, l’optimisation de la production par l’IA et les jumeaux numériques nécessitent une interconnexion entre les réseaux IT (informatique) et OT (opérationnel). Cette convergence crée de nouvelles voies d’accès pour les attaquants : une compromission du réseau bureautique peut se propager aux systèmes de contrôle industriels, avec des conséquences potentiellement physiques sur la production, la sécurité des travailleurs et l’environnement.

Les menaces spécifiques aux environnements industriels

Les cyberattaques contre les systèmes industriels prennent des formes spécifiques. Les ransomwares qui chiffrent les postes de supervision SCADA paralysent la production sans même toucher aux automates programmables. Les attaques ciblées de type APT (Advanced Persistent Threat) visent à prendre le contrôle des systèmes de commande pour saboter la production, altérer les paramètres de fabrication ou provoquer des incidents de sécurité. Les malwares industriels spécialisés, comme les descendants d’Industroyer ou de Triton, sont conçus pour interagir avec les protocoles industriels (Modbus, OPC UA, S7comm) et manipuler directement les automates. Les vulnérabilités des équipements industriels anciens, qui ne reçoivent plus de mises à jour de sécurité, sont exploitées par des attaquants de plus en plus informés grâce aux bases de données publiques de vulnérabilités ICS.

Les principes de sécurisation des environnements OT

La sécurisation des systèmes industriels suit des principes adaptés aux contraintes du monde OT, où la disponibilité et la sûreté de fonctionnement priment sur tout. La segmentation réseau selon le modèle ISA/IEC 62443 (zones et conduits) est fondamentale pour isoler les niveaux de criticité (capteurs, automates, supervision, gestion de production, réseau IT). Les pare-feu industriels inspectent les protocoles OT et bloquent les communications anormales entre les zones. La supervision du trafic réseau OT par des sondes de détection d’anomalies identifie les comportements suspects sans impacter le fonctionnement des systèmes. La gestion des accès distants pour la maintenance par les constructeurs et les intégrateurs doit passer par des bastions sécurisés avec enregistrement des sessions. L’inventaire exhaustif des actifs OT connectés est le prérequis indispensable à toute démarche de sécurisation.

NIS2 et la cybersécurité des infrastructures industrielles

La directive NIS2 classe de nombreux secteurs industriels parmi les entités essentielles ou importantes : énergie, transports, chimie, agroalimentaire, fabrication de dispositifs médicaux, gestion de l’eau. Les obligations de NIS2 s’appliquent à l’ensemble du système d’information, y compris les systèmes OT. Les entreprises industrielles doivent intégrer la cybersécurité de leurs installations de production dans leur analyse de risques et leur plan de sécurisation. Les incidents affectant les systèmes industriels doivent être notifiés à l’ANSSI dans les mêmes délais que les incidents IT.

L’expertise OT d’Ealison pour l’industrie du Grand Ouest

Ealison dispose d’une expertise spécifique en cybersécurité industrielle pour accompagner les sites de production du Grand Ouest. Nos consultants réalisent des audits de sécurité OT selon le référentiel IEC 62443, cartographient les actifs industriels connectés, évaluent les risques de convergence IT/OT et déploient des solutions de segmentation et de supervision adaptées aux contraintes industrielles. Nous intervenons dans l’agroalimentaire, l’énergie, la chimie, la métallurgie et les infrastructures portuaires et aéroportuaires du Grand Ouest.

Vos systèmes de production sont-ils protégés contre les cyberattaques ? Contactez Ealison pour un audit de cybersécurité industrielle adapté à votre site.

Read More
Cybersécurité pour cabinets comptables et experts-comptables
Cybersécurity

Cabinets comptables et experts-comptables : sécuriser les données financières de vos clients face aux cybermenaces

Les cabinets d’expertise comptable détiennent les données financières les plus sensibles de centaines d’entreprises. Bilans, déclarations fiscales, bulletins de paie, coordonnées bancaires, stratégies d’investissement : un cabinet comptable piraté offre aux cybercriminels un accès direct aux finances de tous ses clients. Dans le Grand Ouest, les cabinets comptables de Nantes, Rennes, Le Mans et Angers sont des cibles de haute valeur qui ne mesurent pas toujours l’étendue de leur responsabilité en matière de cybersécurité.

Pourquoi les cabinets comptables sont des cibles stratégiques

Un cabinet comptable concentre les données financières de dizaines, voire de centaines de clients. Cette centralisation fait de chaque cabinet un point unique de défaillance dont la compromission a un effet démultiplicateur. Les cybercriminels qui s’introduisent dans un cabinet accèdent simultanément aux informations bancaires, aux déclarations fiscales, aux contrats de travail et aux bulletins de paie de tous les clients du cabinet. Ces données permettent des fraudes au virement ciblées, de l’usurpation d’identité à grande échelle et du chantage à la publication de données fiscales confidentielles. La période de clôture des bilans et des déclarations fiscales est particulièrement risquée, car la pression temporelle pousse les collaborateurs à cliquer trop vite sur des emails urgents.

Les obligations déontologiques et réglementaires des experts-comptables

L’Ordre des Experts-Comptables impose des obligations de confidentialité et de secret professionnel qui s’étendent naturellement à la protection numérique des données clients. Le RGPD renforce ces obligations en qualifiant les cabinets comptables de sous-traitants au sens du règlement lorsqu’ils traitent les données personnelles des salariés de leurs clients. La directive NIS2 peut s’appliquer aux cabinets les plus importants en tant que fournisseurs de services numériques. En cas de violation de données, le cabinet doit notifier la CNIL dans les 72 heures et informer les clients dont les données ont été compromises. La responsabilité civile et professionnelle du cabinet peut être engagée si les mesures de sécurité sont jugées insuffisantes.

Les mesures de sécurité spécifiques aux cabinets comptables

La sécurisation d’un cabinet comptable nécessite des mesures adaptées à ses activités spécifiques. Le chiffrement intégral des postes de travail et des serveurs protège les données en cas de vol ou de perte d’un ordinateur portable. L’authentification multi-facteurs est indispensable sur les logiciels comptables, le portail de l’administration fiscale et la messagerie. Les échanges de documents avec les clients doivent transiter par une plateforme sécurisée plutôt que par email non chiffré. L’accès aux dossiers clients doit être cloisonné par collaborateur selon le principe du moindre privilège : chaque comptable n’accède qu’aux dossiers dont il a la charge. La sauvegarde quotidienne des bases de données comptables avec des copies hors ligne est vitale pour garantir la restauration en cas de ransomware, notamment en période de clôture.

La sensibilisation des collaborateurs : le maillon critique

Les collaborateurs d’un cabinet comptable sont exposés quotidiennement aux tentatives de phishing ciblées. Les emails imitant l’administration fiscale, les banques ou les éditeurs de logiciels comptables sont particulièrement crédibles dans ce contexte professionnel. La formation régulière aux techniques de phishing, aux procédures de vérification des demandes de virement et à la gestion sécurisée des mots de passe est essentielle. Les exercices de simulation de phishing permettent de mesurer et d’améliorer la vigilance des équipes dans la durée.

Ealison sécurise les cabinets comptables du Grand Ouest

Ealison accompagne les cabinets d’expertise comptable de Nantes, Rennes, Le Mans, Angers, Laval et La Roche-sur-Yon dans la sécurisation de leurs données et celles de leurs clients. Notre offre comprend l’audit de cybersécurité adapté au secteur comptable, le déploiement de solutions de protection (EDR, chiffrement, sauvegarde), la sécurisation des échanges avec les clients et la formation du personnel. Nous aidons les cabinets à répondre aux exigences de l’Ordre des Experts-Comptables et du RGPD en matière de sécurité.

Protégez les données financières de vos clients. Contactez Ealison pour un audit de cybersécurité spécialement conçu pour votre cabinet comptable.

Read More
Audit de sécurité et test d intrusion pentest pour entreprise
Cybersécurity

Test d’intrusion (pentest) : pourquoi et comment faire auditer la sécurité de votre entreprise

Vous pensez que votre système d’information est sécurisé ? Un test d’intrusion vous prouvera probablement le contraire. Le pentest est l’exercice qui consiste à simuler une attaque réelle contre votre infrastructure pour identifier les vulnérabilités exploitables avant qu’un vrai cybercriminel ne le fasse. Pour les entreprises du Grand Ouest, c’est la démarche la plus concrète et la plus révélatrice pour évaluer leur niveau de sécurité réel.

Qu’est-ce qu’un test d’intrusion et quels sont les différents types

Un test d’intrusion est une évaluation offensive de la sécurité réalisée par des experts certifiés (pentesters) qui utilisent les mêmes techniques et outils que les cybercriminels, mais dans un cadre légal et encadré. Il existe trois approches principales. Le test en boîte noire simule un attaquant externe sans aucune connaissance préalable de votre infrastructure : le pentester part de zéro, comme un hacker qui ciblerait votre entreprise. Le test en boîte grise fournit au pentester des informations partielles (un compte utilisateur standard, le plan réseau) pour simuler un attaquant qui aurait compromis un premier point d’entrée. Le test en boîte blanche donne un accès complet à la documentation technique et au code source pour une analyse exhaustive des vulnérabilités. Chaque approche répond à des objectifs différents et peut cibler le réseau interne, les applications web, les applications mobiles, les infrastructures cloud ou les réseaux Wi-Fi.

Ce que révèle un pentest : les vulnérabilités les plus fréquentes

Les tests d’intrusion réalisés sur les PME du Grand Ouest révèlent systématiquement des vulnérabilités critiques. Les mots de passe faibles ou par défaut sur les équipements réseau, les serveurs et les applications métier sont la faille numéro un. Les services exposés sur Internet sans nécessité (RDP, interfaces d’administration, bases de données) offrent des points d’entrée facilement exploitables. Les logiciels et systèmes d’exploitation non mis à jour présentent des vulnérabilités connues pour lesquelles des exploits publics existent. Les configurations réseau permissives permettent un déplacement latéral aisé une fois un premier poste compromis. Les applications web internes souffrent souvent de failles d’injection SQL, de cross-site scripting (XSS) et d’authentification défaillante.

La méthodologie d’un test d’intrusion professionnel

Un pentest professionnel suit une méthodologie rigoureuse en plusieurs phases. La phase de reconnaissance collecte les informations publiquement accessibles sur l’entreprise (DNS, sous-domaines, technologies utilisées, employés identifiés). La phase d’énumération identifie les services exposés et les versions logicielles. La phase d’exploitation tente d’exploiter les vulnérabilités découvertes pour obtenir un accès initial, puis d’élever les privilèges et de se déplacer dans le réseau pour atteindre les actifs critiques. La phase de post-exploitation évalue l’impact réel de la compromission : quelles données sensibles sont accessibles, quel est le niveau de contrôle obtenu sur l’infrastructure. Le rapport détaillé classe chaque vulnérabilité par criticité (CVSS), décrit les preuves d’exploitation et fournit des recommandations de remédiation priorisées.

Quand et à quelle fréquence réaliser un pentest

Un test d’intrusion doit être réalisé au minimum une fois par an pour maintenir une vision actualisée de votre posture de sécurité. Il est également recommandé de réaliser un pentest après toute modification significative de l’infrastructure (migration cloud, nouveau site web, ouverture d’un accès distant, déploiement d’une nouvelle application critique). La directive NIS2 et certaines normes sectorielles (PCI-DSS, HDS) imposent des pentests réguliers aux entités concernées. Entre deux pentests complets, des scans de vulnérabilités automatisés mensuels permettent de détecter rapidement les nouvelles failles apparues.

Les pentests Ealison : expertise OSCP et approche terrain

L’équipe de pentesters d’Ealison est certifiée OSCP (Offensive Security Certified Professional) et possède une connaissance approfondie du tissu économique du Grand Ouest. Nos tests d’intrusion couvrent l’ensemble du périmètre : réseau interne et externe, applications web, infrastructure cloud, Wi-Fi et ingénierie sociale. Chaque pentest est suivi d’une restitution pédagogique aux équipes techniques et à la direction, avec un plan de remédiation priorisé et chiffré. Nous pouvons également réaliser un re-test après remédiation pour valider l’efficacité des corrections apportées.

Découvrez vos failles avant les hackers. Demandez un devis pour un test d’intrusion adapté à votre infrastructure et à votre budget.

Read More
Cybersécurité des collectivités territoriales mairies et communes
Cybersécurity

Cybersécurité des collectivités territoriales : mairies, communautés de communes et métropoles face aux cybermenaces

Les collectivités territoriales françaises sont devenues des cibles prioritaires pour les cybercriminels. Mairies, communautés de communes, conseils départementaux et métropoles gèrent des données sensibles de millions de citoyens et opèrent des services publics essentiels. Les attaques contre les communes de Caen, Chaville, Lille et de nombreuses mairies du Grand Ouest ont démontré la vulnérabilité du secteur public local face aux cybermenaces.

Pourquoi les collectivités sont des cibles de choix

Les collectivités territoriales cumulent des facteurs de risque qui attirent les cybercriminels. Elles détiennent des données personnelles massives (état civil, listes électorales, données sociales, fiscales, scolaires) qui ont une forte valeur sur le marché noir. Leurs systèmes d’information sont souvent vétustes, avec des applications métiers anciennes et des postes de travail sous des versions de Windows en fin de support. Les budgets informatiques sont limités et rarement dédiés à la cybersécurité. Le personnel municipal est nombreux et diversifié (agents administratifs, techniques, sociaux), avec des niveaux de sensibilisation très variables. Enfin, la pression politique et médiatique en cas d’interruption de service public pousse certaines collectivités à payer les rançons rapidement pour restaurer les services aux citoyens.

Les conséquences d’une cyberattaque sur une collectivité

L’impact d’une cyberattaque sur une collectivité va bien au-delà du coût financier direct. L’interruption des services publics (état civil, urbanisme, social, cantine scolaire, crèche) affecte directement les citoyens et peut durer plusieurs semaines. La perte ou la compromission des données personnelles des administrés expose la collectivité à des sanctions de la CNIL et à des actions en justice. Le coût de la remédiation et de la reconstruction du système d’information est généralement compris entre 500 000 et plusieurs millions d’euros pour une commune de taille moyenne. L’atteinte à la confiance des citoyens envers leur administration locale est un préjudice difficilement quantifiable mais durablement dommageable.

Le dispositif France Relance et les aides disponibles

Le plan France Relance consacre un volet spécifique au renforcement de la cybersécurité des collectivités territoriales. L’ANSSI pilote ce dispositif qui permet aux communes et intercommunalités de bénéficier d’un accompagnement et de financements pour réaliser un audit de cybersécurité, élaborer un plan de sécurisation et déployer les premières mesures de protection. Les parcours de cybersécurité de l’ANSSI offrent un cadre structuré pour évaluer la maturité cyber de la collectivité et définir une feuille de route progressive. Les centres de réponse aux incidents cyber régionaux (CSIRT régionaux) apportent un soutien opérationnel en cas d’incident.

Les mesures de sécurité essentielles pour les collectivités

La sécurisation d’une collectivité territoriale doit être pragmatique et progressive. La sensibilisation de l’ensemble des agents, des élus et de la direction générale des services constitue le socle indispensable. La mise en place d’une politique de mots de passe robuste et de l’authentification multi-facteurs pour les accès administratifs réduit drastiquement le risque de compromission de comptes. La segmentation du réseau entre les services (administration, technique, scolaire, social) limite la propagation d’une attaque. La sauvegarde régulière des données critiques avec des copies hors ligne protège contre les ransomwares. La supervision du système d’information par un SOC permet de détecter les intrusions avant qu’elles ne causent des dégâts irréparables.

Ealison accompagne les collectivités du Grand Ouest

Ealison est partenaire des collectivités territoriales de Nantes Métropole, du département de Loire-Atlantique et de nombreuses communautés de communes du Grand Ouest pour leur cybersécurité. Nous les accompagnons dans les parcours France Relance de l’ANSSI, réalisons les audits de sécurité, déployons les solutions de protection adaptées au budget et aux contraintes des collectivités, formons les agents et les élus, et assurons la supervision SOC de leurs infrastructures.

Protégez votre collectivité et les données de vos administrés. Contactez Ealison pour bénéficier de notre expertise cybersécurité dédiée au secteur public local.

Read More