Générer un résumé avec l'IA

Les dangers liés au piratage informatique sont omniprésents. Sur Internet et sur les réseaux d’entreprise qui y sont reliés, le risque est susceptible de se cacher pour ainsi dire partout. Mais surtout, les cyberattaques peuvent prendre des formes très différentes. L’imagination des pirates informatiques semble intarissable et il serait illusoire de vouloir faire la liste de tous les risques encourus par les infrastructures informatiques.

Néanmoins, il est important de recenser les principales menaces, de manière à savoir quand, où et comment se défendre. L’une des principales portes d’entrée utilisées par les pirates réside dans les terminaux, qu’ils soient fixes, au bureau, ou mobiles. Les architectures cloud sont parfois plus sécurisées que les réseaux locaux, mais elles sont loin d’être totalement immunisées contre les risques. Ceux-ci vont de la cyberattaque de grande ampleur, visant par exemple les chaînes d’approvisionnement et leur logistique numérique, à l’installation de ransomwares destinés à l’extorsion de fonds.

C’est pourquoi il est important de disposer d’une checklist de cybersécurité, permettant d’évaluer votre exposition aux risques de piratage.

D’où provient l’augmentation actuelle des risques de piratage informatique?

Les terminaux informatiques des entreprises sont encore trop peu protégés contre les cyberattaques. C’est plus particulièrement vrai dès lors que les collaborateurs ont pris l’habitude de se connecter aux bases de données alors qu’ils sont en déplacement. Ils utilisent alors des terminaux mobiles, comme des tablettes ou des smartphones. Il en va de même lorsque les collaborateurs de l’entreprise télétravaillent depuis leur domicile.

Ces usages, incontournables aujourd’hui, mettent pourtant en péril de grandes quantités de données parfois sensibles. A noter que la multiplication des applications contribue à fragiliser les anciens systèmes de protection mis en place et qui tendent à devenir obsolètes face aux nouvelles menaces. Il faut noter aussi le rôle non négligeable joué par la multiplication des connexions à Internet, la généralisation des clients de messagerie, la consultation des médias sociaux et le peer to peer.

Enfin, il ne faut pas oublier qu’un terminal mobile est susceptible d’être perdu ou volé, avec les données ou les accès qu’il contient. Même lorsqu’il n’y a ni vol ni perte, les utilisateurs constituent généralement une cible facile pour les pirates, qui utilisent largement le phishing et d’autres techniques issues de l’ingénierie sociale pour manipuler les comportements. Le facteur humain constitue donc un élément de risque à considérer avec attention.

Il ressort de ces quelques observations préliminaires que les entreprises se doivent d’être vigilantes et surtout, qu’elles doivent se préparer à faire face à une cyberattaque. Avoir recours à un spécialiste de la cybersécurité pour définir un plan de riposte aide à anticiper les piratages et à sécuriser ses bases de données et ses serveurs.

Quelles sont les questions principales que vous devriez vous poser?

Vous voulez vous protéger contre les cyberattaques et les logiciels malveillants? Vous souhaitez mettre en œuvre des connexions sécurisées, avec une authentification forte? Commencez par examiner les points suivants. La première question à se poser porte sur les terminaux mobiles: ordinateurs portables de l’entreprise ou des différents collaborateurs, smartphones et tablettes.

Existe-t-il un risque de perte ou de vol?

Quelle est la probabilité de ce type d’incident? Combien d’appareils sont concernés?Il est important de déterminer quelle est la part de ce qu’on appelle le shadow IT, ou informatique parallèle. Ce concept récent désigne l’utilisation par les collaborateurs d’une entreprise de terminaux qui ne sont pas officiellement listés ou connus. Les appareils privés que nous évoquions au paragraphe précédent en font évidemment partie. Ces dernières années, le phénomène du shadow IT s’est considérablement accru. Il se double d’une autre faille de sécurité dès lors que différents supports amovibles sont utilisés sans qu’il y ait une vérification par le service informatique.

Interrogez-vous aussi sur la gravité et les conséquences potentielles d’une cyberattaque. Quel degré de nuisance et quel tort va-t-elle pouvoir causer à votre activité, parfois jusqu’à la bloquer? Un checklist de cybersécurité doit aussi prendre en compte la probabilité d’une attaque. Evaluez enfin le danger pour l’entreprise en termes de durée, du nombre d’occurrences, du nombre d’équipements impactés.

Ces analyses peuvent être effectuées au niveau de l’entreprise elle-même, dès lors qu’elle dispose d’un service informatique qui se consacre en partie aux questions de sécurité. Mais elles s’imposent aussi au prestataire de service qui fournit aux entreprises des solutions ERP basées dans le nuage.

Une checklist de cybersécurité dans le cadre d’un ERP cloud ou de SaaS

De plus en plus d’entreprises ont recours à l’externalisation de tout ou partie de leur réseau informatique. Des prestataires spécialisés se chargent de fournir des logiciels basés dans le nuage et les utilisateurs accèdent à ces ressources dans le cadre d’un contrat de SaaS. Les prestataires fournissent aussi, le plus souvent, une solution d’hébergement et de stockage des données.

Lorsqu’une entreprise externalise son réseau, son ERP et ses principaux logiciels ou applications, il est essentiel que le prestataire fournisse des garanties de sécurité. Vous aimeriez baser vos services informatiques dans le nuage? Voici une checklist des principaux points de cybersécurité à vérifier avant de conclure le contrat.

  • Protocoles de messagerie: sont-ils suffisamment clairs et sécurisés?
  • Traitement des pièces jointes: votre prestataire fournit-il une sandbox pour désamorcer les risques potentiels?  Y a-t-il une zone de quarantaine pour les fichiers douteux?
  • Connexions à distance: votre prestataire propose-t-il une authentification forte, avec des accès aux données personnalisables selon les collaborateurs?
  • Mise à jour logicielle: elle doit se faire de manière automatique pour éviter les oublis et minimiser les risques.
  • Mots de passe: votre prestataire fournit-il un système efficace et sécurisé de gestion des mots de passe?
  • Disposez-vous d’un accès réseau à confiance zéro? Vous pourrez ainsi bloquer l’accès aux données sensibles pour les terminaux non sécurisés.
  • Disposez-vous d’un pare-feu? Est-il fourni par le prestataire?

Enfin, il faut garder à l’esprit que votre stratégie de protection contre les cyberattaques ne sera réellement efficace que si vous développez chez vos collaborateurs une véritable culture de la sécurité informatique. Il ne s’agit pas pour eux de devenir des experts des protocoles, mais d’être des utilisateurs avertis, conscients des risques.

Cela a-t-il été utile ?

Articles connexes

Les tendances IT à adopter pour 2023

Lire

Les outils informatiques open source les plus utilisés

Lire

Comment développer votre activité de MSP ?

Lire

Gestion des actifs informatiques (ITAM): fonctionnalités et optimisation

Lire

Optimisez votre équipe avec l'IA en IT.

Exploitez la puissance de l'IA pour décupler l'efficacité de votre informatique et libérez votre organisation des limites d'hier.