Les entreprises d’aujourd’hui évoluent dans un univers professionnel totalement digitalisé. De fait, elles sont la cible constante de cyberattaques. Il est donc indispensable pour les chefs d’entreprises et leurs directeurs de systèmes d’information (DSI) de mettre au point une stratégie de cybersécurité optimale.
A l’ère du tout numérique en entreprise, la cybersécurité devient un enjeu majeur. Le constat est clair : les cyberattaques en milieu professionnel explosent. Selon le Ministère de l’Intérieur, en 2018, 80% des entreprises ont été la cible d’au moins une cyberattaque, et 32% en auraient connu plus de 11. Le nombre d’attaques sur des objets connectés a lui été multiplié par 10 au premier semestre 2019. Pour protéger leurs données et préserver leurs activités, les chefs d’entreprises et DSI doivent renforcer la sécurité de leur système informatique. Voici les trois grandes démarches à suivre pour une cybersécurité performante.
L’internet des objets (IoT) est une industrie en pleine croissance. En 2020, 11.7 milliards d’appareils connectés au web circulaient dans le monde, selon IoT analytics. Si l’hyper-connectivité de l’IoT offre aux entreprises un large potentiel économique, elle peut également être une porte ouverte aux cyberattaques. Il convient donc aux collaborateurs de sécuriser cet environnement. Des solutions utilisant le cryptage des données assurent visibilité et sécurité pour les systèmes IoT interconnectés et complexes. Cette démarche garantit également l’authentification des périphériques et empêche l’altération des informations de contrôle.
Mais avant tout, l’entreprise doit posséder un profil numérique et connaître ses potentielles vulnérabilités. Effectuer un audit lui permet d’évaluer son niveau de maturité en matière de cybersécurité. Dans cette optique, l’organisation peut s’appuyer sur des experts à l’image de l’opérateur de technologies digitales pour les entreprises Hub One. Il pourra réaliser des tests d’intrusion (Pentests), prodiguer des conseils, et indiquer les protections adéquates à mettre en place en fonction des besoins de l’entreprise.
Le phishing (hameçonnage) est la menace cyber la plus populaire en France. 95% des attaques ayant infiltré les réseaux d’entreprise en résultent. En cause, un perfectionnement constant des cybercriminels qui comptent principalement sur le manque de vigilance des salariés pour atteindre leurs objectifs. Les hackers misent notamment sur l’ingénierie sociale (manipulation psychologique à des fins d’escroquerie) afin de voler des informations sensibles aux utilisateurs.
Pourtant, lutter contre ce type d’attaque informatique n’est pas difficile. Première étape : l’identifier. Il importe de toujours vérifier les adresses électroniques et les URL inclus dans les mails provenant d’expéditeurs inconnus. Seconde étape : miser sur la technologie, avec le déploiement d’une authentification multi-facteurs par exemple. L’idée principale à retenir concernant les hackers, c’est qu’ils s’appuient le plus souvent sur l’erreur humaine pour accéder aux systèmes. Par conséquent, il est nécessaire pour les chefs d’entreprise et directeurs des systèmes d’information de former en continue leurs collaborateurs.
Un manque de rigueur dans la gestion des mots de passe est souvent une des causes identifiées d’intrusion dans les systèmes d’information. Il est donc essentiel au sein d’une organisation de choisir et renouveler régulièrement les mots de passe et de sensibiliser les collaborateurs sur la qualité du mot de passe à choisir (au moins 12 caractères combinant majuscules, minuscules, chiffres et caractères spéciaux). Utiliser des mots de passe différents pour les comptes personnels et professionnels est également une bonne stratégie de défense.
Dans un second temps, les DSI et chefs d’entreprise doivent veiller aux mises à jour fréquentes des logiciels, car ces dernières incluent souvent des correctifs pour les failles de sécurité identifiées. Dans le cadre d’une journée de travail à l’extérieur, les collaborateurs sont invités à se méfier du réseau internet qu’ils exploitent, comme le Wifi public. Ces canaux non sécurisés sont des cibles privilégiées pour les cyber attaquants. Enfin, les utilisateurs doivent s’assurer qu’ils disposent de toutes les données sensibles dans un environnement protégé par l’entreprise.
À l'approche des fêtes de fin d'année, la recherche du cadeau parfait devient une priorité.…
Une histoire d’amour tragique prend forme et se défait au cœur d’une intrigue lugubre dont…
Avec l'essor des missions spatiales habitées et des projets ambitieux d'exploration de l'espace, il est…
Anne de Bretagne, née en 1477, fut la dernière duchesse souveraine de Bretagne et, fait…
Professeur agrégé de Lettres Modernes ainsi qu’en Musique, compositeur, claveciniste, comédien et également écrivain, William…
Le développement des robots sociaux, comme le robot Friends, marque une avancée significative dans le…
This website uses cookies.
View Comments