search Le média de ceux qui réinventent l'entreprise

A quoi ressemble la cyber sécurité au quotidien ?

A quoi ressemble la cyber sécurité au quotidien ?

Par Colin Lalouette

Mis à jour le 24 juin 2020, publié initialement le 23 novembre 2016

Enjeux majeurs des services informatiques, les cyber-attaques font beaucoup parler d'elles ces dernières années. Elles concernent souvent des systèmes informatiques piratés, des vols de données, et engendrent parfois des pertes de données. On sait qu’un risque existe, mais dans quelle mesure est-on concerné ? Et que faire pour s’en protéger ?

Comprendre les risques des cyber-attaques

Une menace réelle

Dropbox s’est fait voler 68 millions d’identifiants en 2016. Yahoo s’est fait pirater 500 millions de comptes en 2014. Les piratages informatiques ne connaissent pas de limites. Fournisseurs d’accès, serveurs de messagerie, logiciels SaaS (Software as a Service), entreprises ou particuliers, nous sommes tous des cibles potentielles de cyber attaques.

Être vigilant

Alors sur quoi se reposer ? Votre entreprise, parmi ses outils de travail, a recours à divers services : les collaborateurs échangent des informations par mail, partagent des documents dans le cloud… Comment protéger cet environnement de travail ?

Les types de cyber menaces

Pour mettre en place des dispositifs de protection efficaces, il faut identifier la nature des menaces. Les intrusions peuvent être de nature variée : usurpations d’identité numérique, injections de code, fishing, malwares (virus). Parmi eux les ransomwares (avec rançon à la clé), les spywares (logiciels espions) les adwares, aussi appelés trojan : cheval de Troie en anglais.

Leur fonctionnement

L’ensemble de ces attaques numériques endommage votre système informatique (SI). Le programme malveillant efface les données ou en autorise l’accès à des personnes extérieures : les hackers. Ces opérations malicieuses sont perpétrées à l’insu de l’utilisateur et hors de contrôle de l’entreprise.

Que faire contre les attaques ?

Evaluer les risques encourus

Les dommages subis à l’occasion d’une cyberattaque peuvent être de deux natures :

  • la perte et / ou la destruction des données. Elle provoque une interruption de travail temporaire. La suppression des logiciels métier par exemple, ou des bases de données servant aux collaborateurs dans le cadre de leur travail quotidien, empêche de réaliser les tâches nécessaires à l’activité. Le manque à gagner le temps de la remise en route peut être considérable.
  • le vol des données. Un usage frauduleux peut être fait de vos informations sensibles. On pense à tout ce qui relève de vos identifiants bancaires : risque de virements d’argent en votre nom, perte de la traçabilité des sommes versées. Les notions de réputation et de crédibilité en terme d’image sont également concernées. Prenons un hôpital : si les dossiers des patients, avec leurs données médicales, étaient rendues publiques par des hackers, l’hôpital serait jugé responsable.

Se protéger à différents niveaux

Les failles servant d’entrées aux programmes malveillants peuvent provenir de :

  • vos outils métier et de leur mise à jour,
  • de vos workflows de données : emails, synchronisation de documents,
  • de votre site web et de son backoffice,
  • de votre extranet,
  • ou encore de votre intranet.


Votre dispositif de protection doit être global

Les cinq réflexes à avoir

Sauvegarder

Une première mesure, incontournable, est de sauvegarder vos données : en réalisant des versions backups locales et / ou web. En cas d’incident, vous pouvez ainsi retrouver vos informations par un autre chemin d’accès.

Crypter
Contre le vol et l’utilisation de vos données, le plus efficace est de les crypter. Une clé de cryptage est alors nécessaire pour y accéder. Différents logiciels le proposent dans le cadre de leur plan de sauvegarde. C’est le cas notamment de oodrive_save cryptant les données stockées dans le cloud et sur les serveurs de ses datacenters.

Scanner
Pour repérer les failles de votre site internet, la solution est de le scanner intégralement. La solution HTTPCS par exemple permet de détecter les brèches. Vous pouvez ainsi rendre votre site inviolable. Une démarche primordiale quand on sait qu’aujourd’hui le nombre de sites défaillants, d’un point de vue sécurité, est étonnamment élevé.

Choisir un logiciel antivirus performant
Le logiciel chargé de la sécurité de votre parc informatique doit être à jour des dernières innovations en matière d’intrusions malveillantes. L’éditeur Bitdefender, leader mondial en matière de sécurité, offre un service excellent et complet, notamment grâce à la mutualisation faite sur la base de l’expérience de ses nombreux clients.

Sensibiliser
Si les supports et outils numériques doivent faire l’objet d’une protection efficace, les collaborateurs eux-mêmes doivent aussi être sensibilisés aux enjeux de cybersécurité. Un mot de passe de session trop simple à deviner, ou longtemps inchangé, une connexion à sa boîte mail depuis un wifi non sécurisé, sont autant de pratiques à proscrire.

Le piratage informatique est une menace réelle, protéiforme et évolutive. Personne n’en est exempt. Pour l’entreprise, il s’agit de protéger son parc informatique efficacement. Cela peut être à l’aide d’un anti-virus puissant comme Bitdefender, d’une solution de sauvegarde cryptée type oodrive_save ou via un scan de son site avec HTTPCS. Des outils sécurisés entre des mains avisées : c’est la vraie clé pour mettre votre entreprise à l’abri.