Warning: Trying to access array offset on value of type bool in /home/julien.pribil/www/slash/www/wp-content/plugins/schema/includes/integrations/amp.php on line 29
Menaces cyber : comment y faire face quand on est chef d’entreprise ou directeur des systèmes d’information (DSI) ? - Slash magazine
Cybersécurité

Menaces cyber : comment y faire face quand on est chef d’entreprise ou directeur des systèmes d’information (DSI) ?

Les entreprises d’aujourd’hui évoluent dans un univers professionnel totalement digitalisé. De fait, elles sont la cible constante de cyberattaques. Il est donc indispensable pour les chefs d’entreprises et leurs directeurs de systèmes d’information (DSI) de mettre au point une stratégie de cybersécurité optimale.

A l’ère du tout numérique en entreprise, la cybersécurité devient un enjeu majeur. Le constat est clair : les cyberattaques en milieu professionnel explosent. Selon le Ministère de l’Intérieur, en 2018, 80% des entreprises ont été la cible d’au moins une cyberattaque, et 32% en auraient connu plus de 11. Le nombre d’attaques sur des objets connectés a lui été multiplié par 10 au premier semestre 2019. Pour protéger leurs données et préserver leurs activités, les chefs d’entreprises et DSI doivent renforcer la sécurité de leur système informatique. Voici les trois grandes démarches à suivre pour une cybersécurité performante.

Etape 1 : maîtriser le système d’information

L’internet des objets (IoT) est une industrie en pleine croissance. En 2020, 11.7 milliards d’appareils connectés au web circulaient dans le monde, selon IoT analytics. Si l’hyper-connectivité de l’IoT offre aux entreprises un large potentiel économique, elle peut également être une porte ouverte aux cyberattaques. Il convient donc aux collaborateurs de sécuriser cet environnement. Des solutions utilisant le cryptage des données assurent visibilité et sécurité pour les systèmes IoT interconnectés et complexes. Cette démarche garantit également l’authentification des périphériques et empêche l’altération des informations de contrôle.  

Mais avant tout, l’entreprise doit posséder un profil numérique et connaître ses potentielles vulnérabilités. Effectuer un audit lui permet d’évaluer son niveau de maturité en matière de cybersécurité. Dans cette optique, l’organisation peut s’appuyer sur des experts à l’image de l’opérateur de technologies digitales pour les entreprises Hub One. Il pourra réaliser des tests d’intrusion (Pentests), prodiguer des conseils, et indiquer les protections adéquates à mettre en place en fonction des besoins de l’entreprise.

Etape 2 : Sécuriser le système d’information

Le phishing (hameçonnage) est la menace cyber la plus populaire en France. 95% des attaques ayant infiltré les réseaux d’entreprise en résultent. En cause, un perfectionnement constant des cybercriminels qui comptent principalement sur le manque de vigilance des salariés pour atteindre leurs objectifs. Les hackers misent notamment sur l’ingénierie sociale (manipulation psychologique à des fins d’escroquerie) afin de voler des informations sensibles aux utilisateurs.

Pourtant, lutter contre ce type d’attaque informatique n’est pas difficile. Première étape : l’identifier. Il importe de toujours vérifier les adresses électroniques et les URL inclus dans les mails provenant d’expéditeurs inconnus. Seconde étape : miser sur la technologie, avec le déploiement d’une authentification multi-facteurs par exemple. L’idée principale à retenir concernant les hackers, c’est qu’ils s’appuient le plus souvent sur l’erreur humaine pour accéder aux systèmes. Par conséquent, il est nécessaire pour les chefs d’entreprise et directeurs des systèmes d’information de former en continue leurs collaborateurs. 

Etape 3 : protéger le système d’information

Un manque de rigueur dans la gestion des mots de passe est souvent une des causes identifiées d’intrusion dans les systèmes d’information. Il est donc essentiel au sein d’une organisation de choisir et renouveler régulièrement les mots de passe et de sensibiliser les collaborateurs sur la qualité du mot de passe à choisir (au moins 12 caractères combinant majuscules, minuscules, chiffres et caractères spéciaux). Utiliser des mots de passe différents pour les comptes personnels et professionnels est également une bonne stratégie de défense.

Dans un second temps, les DSI et chefs d’entreprise doivent veiller aux mises à jour fréquentes des logiciels, car ces dernières incluent souvent des correctifs pour les failles de sécurité identifiées.  Dans le cadre d’une journée de travail à l’extérieur, les collaborateurs sont invités à se méfier du réseau internet qu’ils exploitent, comme le Wifi public. Ces canaux non sécurisés sont des cibles privilégiées pour les cyber attaquants. Enfin, les utilisateurs doivent s’assurer qu’ils disposent de toutes les données sensibles dans un environnement protégé par l’entreprise.

Laurent

View Comments

Recent Posts

Noël 2024 : les cadeaux high-tech incontournables pour émerveiller vos proches

À l'approche des fêtes de fin d'année, la recherche du cadeau parfait devient une priorité.…

1 jour ago

Embrassez la Venise occulte du nouveau roman de Max de Ridder

Une histoire d’amour tragique prend forme et se défait au cœur d’une intrigue lugubre dont…

6 jours ago

Voyage spatial : comprendre les impacts sur la santé des astronautes

Avec l'essor des missions spatiales habitées et des projets ambitieux d'exploration de l'espace, il est…

1 semaine ago

Anne de Bretagne : Histoire d’une reine entre stratégie et sacrifice, sublimée au théâtre par Nanoq Atuinnaq

Anne de Bretagne, née en 1477, fut la dernière duchesse souveraine de Bretagne et, fait…

4 semaines ago

Les Telluriques ou l’éclectisme poétique de William Maurer

Professeur agrégé de Lettres Modernes ainsi qu’en Musique, compositeur, claveciniste, comédien et également écrivain, William…

1 mois ago

Découvrez ce robot capable de s’adapter en un clin d’œil

Le développement des robots sociaux, comme le robot Friends, marque une avancée significative dans le…

1 mois ago

This website uses cookies.