• Text here
  • Text here
Retour au blog
20
Jun
2023
7
min

Les bases de la cybersécurité

Comment bien protéger son hôtel ? 11 recommandations à appliquer au sein de votre établissement

Les fuites de données de chaînes hôtelières, d’OTA ou de plateformes de réservation sont monnaie courante dans le domaine de la cybersécurité et ébranlent tout le secteur hôtelier et touristique. Tous les hôtels sont concernés par cette menace et peuvent être sujets à une attaque, même un petit hôtel indépendant. La raison étant que les données gérées par les hôtels sont des données confidentielles qui ne sont pas toujours bien protégées (coordonnées bancaires, pièces d’identité, données personnelles, contacts, etc.), la première faille étant le personnel de l’hôtel qui n’est pas toujours bien formé à parer les attaques les plus simples. 

Au sommaire de cet article :

➤ Quelles sont les principales menaces et les méthodes employées ?

➤ Quelles sont les bases pour sécuriser son environnement et ses données ? 

➤ Comment bien former ses équipes aux cyberattaques ?

➤ Quels gestes adopter si l’on est victime ?

En premier lieu, quelques chiffres clés :

  • Il faut 277 jours en moyenne pour identifier et contenir une violation de la cybersécurité IBM
  • L’Hôtellerie est le 3ème secteur le plus ciblé des cyberattaquesHRIMag
  • 72% des entreprises concernées par des attaques avec demande de rançon comptent moins de 100 employés HRIMag
  • 95% des violations de la cybersécurité sont causées par une erreur humaine World Economic Forum

Les cyberattaques les plus communes

Crytominage / Cryptojacking

Les hackers prennent possession de l’ordinateur pour faire du minage secret de cryptomonnaie. Le cryptominage peut se montrer très agressif et rendre l’ordinateur inutilisable sur de longues périodes.

Botnet

Un Botnet est un réseau de dispositifs informatiques infectés par des logiciels malveillants, contrôlés à distance par un opérateur. Les hackers en prennent possession pour leur faire exécuter des tâches malveillantes et entrer dans le système.

Ransomware / Rançongiciel

C’est la prise en otage des données en échange d’une rançon. Le cryptolocker / cryptoverrouilleur “met le verrou” sur l’emplacement des données. Succomber au chantage en payant la rançon n’est jamais une bonne idée, les hackers savent cryptolocker mais pas nécessairement effacer correctement leur passage.

Phishing

Le Phishing ou hameçonnage est une technique de tentation par e-mail, SMS ou autre type de message généralement par un lien ou une pièce-jointe piégé(e). La fraude au CEO est un des exemples de Phishing qui se sert de l’influence et de l’urgence d’une demande pour l’inciter à cliquer au plus vite sur le lien envoyé en se faisant passer pour son directeur. La cible doit alors laisser des informations personnelles (carte bancaire, carte vitale, identifiants, e-mails, etc.).

Malware

Un malware est un logiciel malveillant conçu pour infecter, endommager ou compromettre un système informatique sans le consentement de l'utilisateur, pouvant inclure des virus, des vers, des chevaux de Troie, des ransomwares, etc.

Les mythes à oublier impérativement

❌ Il faut régulièrement changer son mot de passe

À faire cela, on en vient à créer un pattern facile à retenir pour se souvenir de son mot de passe. Il n’est pas nécessaire de changer régulièrement son mot de passe mais plutôt d’utiliser un mot de passe sécurisé.

❌ Utiliser le même mot de passe (même compliqué) sur plusieurs comptes

Un hacker qui met la main sur un mot de passe va essayer de l’utiliser sur tous les comptes et aura donc la main sur tous les accès.

❌ Le hacker essaye de deviner les mots de passe

Les hackers utilisent des robots pour craquer les mots de passe, qui peuvent récupérer les données personnelles (dates de naissance, code postal, nom de l’hôtel + année, etc.). Ils mettent même plusieurs dizaines de régimes en place pour tester régulièrement les systèmes ciblés.

❌ Une infection est visible

Vous n’êtes pas toujours au courant que le contrôle a été pris sur les données, c’est d’ailleurs dans l’intérêt du hacker que ce ne soit pas visible pour avoir plus de temps. Une étude d’IBM a d’ailleurs mis en lumière qu’un établissement détecte une intrusion sur son réseau en 277 jours en moyenne, ce qui laisse largement le temps aux hackers de récupérer tout ce qui les intéresse. Et ce n’est qu’une moyenne ! Le cas du piratage de Marriott annoncé fin 2018 a fait remonter que l’attaque avait été commise quatre ans auparavant sans qu’elle ne soit détectée ; elle aurait d'ailleurs affecté 5.2 millions de clients.

❌ Les petits établissements ne sont pas ciblés

Une enquête de HRIMag a mis en avant que 72% des entreprises concernées par des attaques avec demande de rançon comptent moins de 100 employés. Ce ne sont donc pas les plus grosses entreprises qui sont les plus touchées en majorité. Et surtout, les attaques tournent en permanence dans l’attente que cela morde quelque part.

❌ L’établissement n’est pas responsable

Les responsabilités sont en général partagées mais l’établissement est tenu de former ses salariés à la sécurité. Il est également responsable de la sécurité de ses clients et encore plus de leurs données personnelles.

❌ Une double authentification n’est pas nécessaire

La double authentification est l’étape supplémentaire après avoir entré ses identifiants pour assurer l’identité de l’utilisateur. Elle est par exemple utilisée par toutes les banques pour les paiements en ligne. Cela se concrétise soit par un code envoyé par e-mail ou SMS. On augmente de manière exponentielle la difficulté de la prise en main du compte.

❌ Il suffit d’avoir un anti-virus ou de ne pas ouvrir les pièce-jointes des e-mails

Il faut une multitude de moyens pour sécuriser des systèmes, et tout comme une maison, il n’y pas de sécurisation inviolable. En plus des outils pour se sécuriser, il faut également du bon sens et de l’éducation des équipes pour se méfier des e-mails et messages au quotidien, car l’erreur humaine est souvent le point faible (responsable de 95% des violations de cybersécurité).

Les recommandations de base pour votre hôtel

1. Un mot de passe par logiciel

En cas de compromission des données d’un site ou d’un logiciel, le hacker a accès à tous les comptes qui utilisent le même mot de passe. D’où l’intérêt de configurer un mot de passe différent pour chaque logiciel et de s’aider pour cela d’un gestionnaire de mots de passe. 

2. Utiliser un outil de gestion des mots de passe

Un gestionnaire de mot de passe permet de gérer et générer des mots de passe compliqués, de les rentrer automatiquement sur la page de connexion sans que ceux-ci soient en clair

L’utilisateur a seulement un seul mot de passe à retenir pour déverrouiller son gestionnaire et ne connaît aucun autre mot de passe puisque la connexion aux systèmes enregistrés se fait de manière automatique. Ces logiciels permettent également de partager facilement les identifiants à un autre membre de l’équipe sans que ce dernier ne le connaisse. 

Quelques exemples de logiciels qui permettent la gestion de mots de passe en équipe : Dashlane, 1Password, LastPass, Bitwarden, RoboForm, KeePass

3. Un identifiant par collaborateur

Dans un hôtel, certains logiciels ou systèmes ne permettent pas toujours de créer plusieurs logins pour chaque membre de l’hôtel. Et surtout, tous les collaborateurs n’ont pas toujours une adresse personnelle (et partagent des adresses e-mail génériques contact@, info@, reception@, etc.). 

Cependant, dès que cela est possible, créez autant d’accès que de collaborateurs. Non seulement vous maîtrisez mieux la sécurité mais les accès sont plus facilement révoqués lors du départ du collaborateur, il suffit de supprimer l'accès. 

4. Installer un VPN sur les ordinateurs portables des équipes

Un VPN est un réseau privé virtuel qui permet d’établir une relation point à point entre un équipement et un site distant, un peu à la manière d’un tunnel sécurisé entre le serveur de réseau et l’ordinateur. Les informations échangées sont cryptées. Le VPN permet ainsi de protéger un ordinateur portable sur des wi-fi publics ou non sécurisés.

5. Privilégier les logiciels avec une authentification à multifacteur

Les logiciels qui gèrent des données personnelles (des clients ou des collaborateurs) doivent impérativement proposer une authentification à plusieurs facteurs pour sécuriser ses accès. L'authentification à deux/double facteurs (2FA) est une vérification en deux étapes et la plus répandue. Les moyens les plus connus sont : un code unique envoyé par SMS, une application d'authentification, la reconnaissance faciale ou par empreinte digitale, une clé de sécurité, etc.

6. Bien gérer les accès des outils et régulièrement faire le tri

Les droits administrateurs des logiciels ne doivent pas être donnés à tous les collaborateurs s’ils n’en ont pas l’utilité, étant donné que c’est le statut le plus élevé de modification des éléments (droits de modification de la configuration ou de suppression complète).

Le fait de donner des accès différents par collaborateur permet de facilement faire le tri dès qu’un collaborateur quitte l’établissement sans avoir à réinitialiser le mot de passe. Il suffit de supprimer les accès du compte. 

Il peut également être intelligent de créer pour une même personne (avec des droits administrateurs) un autre compte avec moins de droits pour les tâches du quotidien qui ne nécessitent pas d’avoir un plein accès.

7. Sécuriser son réseau wi-fi

Ne jamais utiliser une box internet personnelle pour son établissement car elle ne permet pas un niveau de sécurité suffisant (elle est d’ailleurs inexistante), aussi bien pour votre sécurité que celle de vos clients. L’ensemble des utilisateurs sont facilement accessibles pour quiconque s'y connecte dont vos postes en interne. Tournez-vous toujours vers des prestataires de réseau wi-fi pour mettre en place un réseau sécurisé qui permet notamment de séparer les appareils connectés. Pensez également à ne pas non plus connecter les imprimantes sur le réseau dédié aux clients.

8. Identifier clairement son réseau wi-fi

Communiquez à vos clients le nom de votre réseau wi-fi et comment s’y connecter. Des réseaux malveillants peuvent être nommés avec le nom de l’hôtel pour que des clients inattentifs s’y connectent.

Pensez justement à vérifier régulièrement les réseaux wi-fi aux alentours de l’hôtel pour détecter ceux qui auraient usurpé le nom de l’hôtel (Nomdelhotel_GUEST, WIFI_NOMDELHOTEL, etc.).

9. Se former régulièrement à la cybersécurité

Inclure la cybersécurité dans la formation des équipes est primordial. La plus grande faiblesse est l’erreur humaine, la sensibilisation est donc essentielle pour minimiser les risques et éduquer les collaborateurs à être attentifs au quotidien. C’est justement sur les tâches les plus quotidiennes où l’attention est relâchée que les attaques se font. 

Les rappels réguliers (par exemple sur les méthodes d’attaque ou la détection de tentatives) permettent de garder active l’attention. Il peut être également intéressant de former à la détection d’alerte et la procédure à suivre en cas de suspicion. La première étape peut d’ailleurs être de rédiger une documentation pour former aux gestes de base de la cybersécurité.

10. Prendre de bonnes habitudes

Prendre de bonnes habitudes en incluant la cybersécurité dans le quotidien est important : toujours verrouiller son poste de travail dès qu’on le quitte, se déconnecter des outils, déployer un logiciel de gestion des mots de passe au sein des équipes, rappeler à l'ordre les collaborateurs qui ne sont attentifs, se renseigner régulièrement sur les menaces et tentatives d’intrusion, se maintenir au courant des nouvelles du secteur, etc.

Un moyen de garder la vigilance des collaborateurs est de recourir à des services pour tester les collaborateurs avec des faux e-mails de phishing (inoffensifs) qui simulent des tentatives d’attaques, aussi élaborées que celles des hackers. Les collaborateurs corrompus sont gentiment prévenus et rappelés à l'ordre de maintenir leur méfiance à tout moment.

11. Ne jamais rien brancher sur un ordinateur de l’établissement

Refuser quand un client demande de pouvoir recharger son téléphone sur l’ordinateur de la réception ou tend une clé USB pour imprimer un document. Les postes informatiques de l’hôtel doivent être protégés. Attention également aux imprimantes connectées au réseau wi-fi de l’hôtel. Si vous devez imprimer quelque chose de la part du client, demandez-lui de l’envoyer par e-mail et n’ouvrez que les pdfs.

Comment choisir et quelles questions poser à vos prestataires technologiques ?

S’entourer de solutions professionnelles et qui respectent le RGPD est nécessaire pour sécuriser les données personnelles qui transitent par vos outils. Vous êtes responsable de vous équiper de solutions qui respectent les réglementations en vigueur. 

Voici quelques questions essentielles à poser à vos prestataires technologiques avant de conclure un partenariat avec eux : 

  • Où sont hébergées les données ? Quel type de données sont localisées ? Le RGPD vous impose de savoir quelle donnée est située où pour pouvoir agir dessus
  • Suis-je propriétaire des données ? Statut de Data Processor (le prestataire) versus Data Controler (l’hôtel)
  • Y-a t’il une double sécurité pour se connecter ? 
  • Comment gérer les identifiants partagés ? 
  • Y-a-t’il un système des droits administrateurs ? Tous les collaborateurs n’ont pas besoin de pouvoir tout faire : Compte Utilisateur versus Compte Administrateur
  • Avez-vous un document décrivant votre politique de sécurité ? Que se passe-t-il en cas d’urgence, ai-je un numéro dédié ou un chat ? Est-ce qu’on peut bloquer le compte ?

Si vous souhaitez vous former en vidéo sur la cybersécurité dans l’hôtellerie, visionnez notre dernier webinaire sur cette thématique : 

Les intervenants :

  • Guilain Denisselle, Rédacteur en chef de Tendance Hôtellerie
  • Lionel Tressens, Cofondateur et directeur technique de LoungeUp
  • Jean-Christophe Behar, Directeur général de IPEFIX
  • Bruno Lanvin, Head of Customer Training & Education chez LoungeUp
Télécharger la fiche mémo

blog

Ces articles pourraient vous intéresser

[Calendrier Marketing 2025] — Fêtes officielles et célébrations pour l'hôtellerie

[Calendrier Marketing 2025] — Fêtes officielles et célébrations pour l'hôtellerie

Voici un calendrier marketing pour vous aider à planifier votre agenda, en alignant vos actions marketing sur les fêtes et célébrations internationales les plus marquantes. Vous y retrouverez des fêtes traditionnelles, des journées mondiales dédiées à des causes importantes, ou des événements marquants sur la scène internationale.

#guide-pratique#événements
Les chiffres clés sur la gestion des données clients dans l’hôtellerie

Les chiffres clés sur la gestion des données clients dans l’hôtellerie

Dans l'industrie hôtelière, la gestion des données clients est un levier stratégique incontournable pour gagner la confiance des consommateurs et fidéliser la clientèle. Alors que les préoccupations concernant la confidentialité des données s'intensifient, il est essentiel pour les hôteliers de démontrer transparence et sécurité.

#data#cybersécurité#technologie
Les chiffres clés sur le rôle de la technologie dans l’expérience client en hôtellerie

Les chiffres clés sur le rôle de la technologie dans l’expérience client en hôtellerie

L'évolution rapide de la technologie influe à la fois sur les attentes des clients mais également des collaborateurs. État des lieux en 2024 des études sur le sujet de l'expérience client dans l'hôtellerie.

#experience-client#parcours-client#technologie#personnalisation#oriente-client