Small nick 01

Jérôme BENBIHI

Sécurité informatique

Il faut identifier les dangers pour savoir comment les éviter

 iStock 508485234 avec texteJérôme BENBIHI CEO, ADENIS
 

La multiplication des cyberattaques a rendu les entreprises de plus en plus vulnérables. A chaque attaque, leurs réseaux et leurs données sont menacés et, pire encore, c’est la menace d’une cessation totale de leur activité que ces attaques font planer sur eux. Or, les pirates informatiques rivalisent d’ingéniosité pour concevoir des attaques toujours plus perfectionnées et toujours plus menaçantes. Et la crise sanitaire est venue accentuer ce phénomène puisque la démocratisation du télétravail a très largement augmenté la vulnérabilité des entreprises.

Alors oui, les entreprises doivent absolument se protéger ! Mais avant cela, elles doivent impérativement répertorier les principales menaces auxquelles elles sont exposées afin de pouvoir s’en prémunir efficacement.

Dans la plupart des cas, les pirates s’attaquent aux appareils connectés afin d’infiltrer le réseau de l’entreprise. Et, même si le cloud est une solution plus sécurisée qu’un réseau local, il n’est pas infaillible. Et autant dire que les risques sont nombreux : arrêt des chaînes d’approvisionnement, paralysie de la logistique numérique, extorsion de fonds, etc. Il est essentiel d’identifier les dangers pour savoir comment les éviter.

Avant même de penser à sécuriser votre système informatique, il faut savoir quels risques sont encourus par l’entreprise en cas d’attaque. Il faut donc non seulement anticiper l’attaque mais aussi les conséquences de l’attaque. En d’autres termes, il faut mesurer les risques en matière d’activité, selon la période, et le nombre d’équipements touchés tout en considérant le large éventail d’attaques qui existent aujourd’hui, toutes aussi différentes les unes des autres. Pour ce faire, une seule solution : se mettre en situation, comprendre et étudier comment fonctionnent les pirates et comment leurs attaques pourraient impacter votre entreprise.

♦ Premier point d’entrée des attaques : les terminaux informatiques doivent être l’objet numéro un de toutes les vigilances ! Or, beaucoup trop d’entreprises négligent encore la sécurité de leurs appareils connectés. Selon une récente étude, 65 % des attaques réalisées ces 12 derniers mois ciblaient des télétravailleurs. En effet, lorsqu’ils sont en situation de télétravail, vos collaborateurs ont tendance à se connecter depuis plusieurs appareils (ordinateur personnel, téléphone, tablette), ce qui accroît le nombre de « portes d’entrée » pour les pirates. C’est ce qu’on appelle le « Shadow IT » ou informatique parallèle : l'utilisation de systèmes, d'appareils, de logiciels, d'applications et de services informatiques qui n'ont pas reçu l'approbation explicite du service informatique.

Pour bien se protéger contre une cyberattaque, il est important de connaître précisément le nombre de terminaux susceptibles d’être pris pour cible. Or, par définition, le shadow IT échappe à la vigilance de l’entreprise puisque dans la plupart des cas les appareils dont on parle ne sont ni approuvés, ni même connus par le service en charge de la sécurité informatique de l’entreprise.

♦ Une fois la question des utilisateurs traitée et les terminaux identifiés, il faut aussi se poser la question de l’hébergement des données. Or, l’externalisation, totale ou partielle, de plus en plus répandue au sein des entreprises n’accroît pas forcément la sécurité. Elle ne fait malheureusement que déplacer le problème. Que vous ayez opté pour le SaaS, le IaaS ou le PaaS, vous devaient toujours protéger vos données.

  • Vous devez vous assurer que vos collaborateurs, tout comme vos prestataires utilisent des outils efficaces de protection tels que des pare-feu, une sandbox ou encore une zone de quarantaine pour les fichiers potentiellement malveillants.
  • Vous devez ensuite mettre en place des process permettant de réduire les risques: établir un système de gestion des mots de passe, clarifier et sécuriser vos systèmes de messagerie, automatiser les mises à jour, etc.
  • Il faut enfin définir un protocole d’accès aux données: authentification forte, options personnalisables, accès au réseau à confiance zéro, etc.

Une fois effectuées, toutes ces recommandations vous permettront d’avoir un maximum de contrôle.

Pour conclure, il est important de rappeler donc qu’avant même de penser à protéger votre système informatique, il faut savoir de qui, de quoi et comment le protéger. La première chose à faire est donc d’établir des priorités. Réaliser une bonne checklist vous permettra de mettre en place une stratégie efficace.

Notre conseil : L’étude du shadow IT, des terminaux et des infrastructures vous donnera une bonne base de travail et vous permettra d’anticiper au mieux la prise de mesures qui permettront de protéger votre entreprise.

Article publié sur LinkedIn

Laissez un commentaire