batbing

Les actualités Novatim

Toutes nos actualités informatiques et clients

Mylène – Assistante administrative

[SECURITE] Comment déjouer les principales menaces de sécurité qui pèsent sur votre SI ?

Les attaques informatiques contre les entreprises sont de plus en plus médiatisées et pour cause, elles impactent de manière forte de la TPE aux très grands groupes internationaux. Personne n’est épargné et cela effraie. L’idée de cet article n’est pas de vous faire peur mais plutôt de vous montrer que ce n’est pas une fatalité. Des armes existent pour se défendre contre les cyberattaques !
Vous, comme de nombreuses autres entreprises, êtes de plus en plus informatisés et cela laisse plus de portes d’entrée pour des attaques. Cependant, il est facile de mettre en place quelques process et protections pour éviter un très grand nombre d’incidents.

D’ici la fin de votre lecture vous serez un pro pour la protection de votre système informatique. Vous protégerez ainsi la réputation de votre entreprise, les données de vos clients, la stabilité de votre activité et vos finances. Découvrons ensemble ces bonnes pratiques à mettre en place qui vont sauver votre SI et vous assurer votre cybersécurité.

Quelles sont les menaces informatiques que peut rencontrer mon entreprise ?

Avant de vous dire comment vous protéger il faut savoir de quoi vous devez vous protéger.
Avec une hausse de 170% de cyberattaque à la fin de 2017, le piratage informatique ne manque pas d’idée.

Les ransomwares :
Commençons par les plus connus et nocifs du moment. Les ransomwares ou rançongiciels en français (rançon et logiciels) sont des virus que l’on reçoit dans une pièce jointe d’un mail, ils cryptent/chiffrent les documents de l’entreprise et en quelques instants, plus rien n’est accessible. Il faut payer une rançon pour obtenir la clé de chiffrage. La rançon augmente au fil du temps.

Le phishing ou hameçonnage :
Ce sont des emails imitant une entreprise ou une entité en usurpant son identité. Les emails sont parfois très bien falsifiés avec une imitation très forte des emails officiels de l’entreprise copiée. Ils ont pour but d’obtenir des données personnelles telles que des numéros de carte bancaire ou des versements de sommes.

La perte de données :
Que ce soit une attaque extérieure ou intentionnel de la part d’un collaborateur ou ex collaborateur, vous perdez des informations stratégiques qui peuvent valoir chères à la revente pour la concurrence.

Une attaque DDoS :
Une attaque par déni de service, c’est-à-dire que l’on rend indisponible un service, un site. Cela peut se provoquer en inondant de requêtes un réseau, en perturbant des connexions, en coupant des accès à un service…

Quels sont les points de vulnérabilité des entreprises ?

Maintenant que je vous ai exposé les différentes attaques que vous pouviez subir, voyons par où elles peuvent arriver dans l’entreprise afin de savoir ce qu’il faut protéger.

Les mails :
Les mails sont un point de contact privilégié pour les attaques informatiques car ils permettent de déposer des logiciels malveillants grâce aux pièces jointes.

Internet :
Avec une entreprise multi sites ou des usages nomades, une entreprise est vulnérable via ses connexions internet. Il est alors important de mettre en place un routeur protégé et dimensionné (mis à jour et administré par un expert), un VPN, une entreprise en cœur de réseau (lien entre site) et un pare feu par exemple.

Les bornes Wi-fi :
Si une entreprise met à disposition de ses collaborateurs ou de ses clients/fournisseurs des points d’accès internet par des bornes Wi-fi, il est très important de bien les sécuriser. Les bornes wi-fi sont d’excellents points d’entrée de l’entreprise pour l’extérieur si elles n’ont pas de sécurité tel que :

Les périphériques externes :
Tout ce qui est clé USB, appareil extérieur, disque dur externe … sont potentiellement dangereux pour l’entreprise car porteur de virus intentionnel ou non. Il est donc important d’avoir un logiciel ou pare feu/firewall qui vous protègera des virus de périphériques extérieurs. Vous pouvez aussi opter pour une autorisation précise de certains périphériques validés par vos soins.

Les utilisateurs :
En effet, ce n’est peut-être pas la première chose qui vous vient à l’esprit mais vous pourrez tout mettre en place, toutes les protections possibles, si vos utilisateurs ne sont pas formés ou s’ils décident de vous nuire, vous serez impuissants. C’est pour cela qu’il est important de sensibiliser et de former régulièrement vos collaborateurs à tous ces risques.

Les locaux :
Cela peut surprendre mais si votre salle de stockage des serveurs se trouve facilement accessible de l’extérieur alors de la même manière, vous aurez tout perdu en cas de vol ou de piratage au cœur même de votre système.

En bref,

Dans cette première partie nous venons de voir les attaques que chaque entreprise peut subir et quels étaient les points d’entrée les plus évidents. En deuxième partie nous aborderons les 10 bonnes pratiques à mettre en place pour la sécurité de votre informatique.
Je vous attends pour mon prochain article !

Publié le 3 septembre 2019
Retrouver toutes nos actualités
Mentions légalesPlan du siteCopyright 2018