Warning: Trying to access array offset on value of type bool in /home/julien.pribil/www/slash/www/wp-content/plugins/schema/includes/integrations/amp.php on line 29
Menaces cyber : comment y faire face quand on est chef d’entreprise ou directeur des systèmes d’information (DSI) ? - Slash magazine
Cybersécurité

Menaces cyber : comment y faire face quand on est chef d’entreprise ou directeur des systèmes d’information (DSI) ?

Les entreprises d’aujourd’hui évoluent dans un univers professionnel totalement digitalisé. De fait, elles sont la cible constante de cyberattaques. Il est donc indispensable pour les chefs d’entreprises et leurs directeurs de systèmes d’information (DSI) de mettre au point une stratégie de cybersécurité optimale.

A l’ère du tout numérique en entreprise, la cybersécurité devient un enjeu majeur. Le constat est clair : les cyberattaques en milieu professionnel explosent. Selon le Ministère de l’Intérieur, en 2018, 80% des entreprises ont été la cible d’au moins une cyberattaque, et 32% en auraient connu plus de 11. Le nombre d’attaques sur des objets connectés a lui été multiplié par 10 au premier semestre 2019. Pour protéger leurs données et préserver leurs activités, les chefs d’entreprises et DSI doivent renforcer la sécurité de leur système informatique. Voici les trois grandes démarches à suivre pour une cybersécurité performante.

Etape 1 : maîtriser le système d’information

L’internet des objets (IoT) est une industrie en pleine croissance. En 2020, 11.7 milliards d’appareils connectés au web circulaient dans le monde, selon IoT analytics. Si l’hyper-connectivité de l’IoT offre aux entreprises un large potentiel économique, elle peut également être une porte ouverte aux cyberattaques. Il convient donc aux collaborateurs de sécuriser cet environnement. Des solutions utilisant le cryptage des données assurent visibilité et sécurité pour les systèmes IoT interconnectés et complexes. Cette démarche garantit également l’authentification des périphériques et empêche l’altération des informations de contrôle.  

Mais avant tout, l’entreprise doit posséder un profil numérique et connaître ses potentielles vulnérabilités. Effectuer un audit lui permet d’évaluer son niveau de maturité en matière de cybersécurité. Dans cette optique, l’organisation peut s’appuyer sur des experts à l’image de l’opérateur de technologies digitales pour les entreprises Hub One. Il pourra réaliser des tests d’intrusion (Pentests), prodiguer des conseils, et indiquer les protections adéquates à mettre en place en fonction des besoins de l’entreprise.

Etape 2 : Sécuriser le système d’information

Le phishing (hameçonnage) est la menace cyber la plus populaire en France. 95% des attaques ayant infiltré les réseaux d’entreprise en résultent. En cause, un perfectionnement constant des cybercriminels qui comptent principalement sur le manque de vigilance des salariés pour atteindre leurs objectifs. Les hackers misent notamment sur l’ingénierie sociale (manipulation psychologique à des fins d’escroquerie) afin de voler des informations sensibles aux utilisateurs.

Pourtant, lutter contre ce type d’attaque informatique n’est pas difficile. Première étape : l’identifier. Il importe de toujours vérifier les adresses électroniques et les URL inclus dans les mails provenant d’expéditeurs inconnus. Seconde étape : miser sur la technologie, avec le déploiement d’une authentification multi-facteurs par exemple. L’idée principale à retenir concernant les hackers, c’est qu’ils s’appuient le plus souvent sur l’erreur humaine pour accéder aux systèmes. Par conséquent, il est nécessaire pour les chefs d’entreprise et directeurs des systèmes d’information de former en continue leurs collaborateurs. 

Etape 3 : protéger le système d’information

Un manque de rigueur dans la gestion des mots de passe est souvent une des causes identifiées d’intrusion dans les systèmes d’information. Il est donc essentiel au sein d’une organisation de choisir et renouveler régulièrement les mots de passe et de sensibiliser les collaborateurs sur la qualité du mot de passe à choisir (au moins 12 caractères combinant majuscules, minuscules, chiffres et caractères spéciaux). Utiliser des mots de passe différents pour les comptes personnels et professionnels est également une bonne stratégie de défense.

Dans un second temps, les DSI et chefs d’entreprise doivent veiller aux mises à jour fréquentes des logiciels, car ces dernières incluent souvent des correctifs pour les failles de sécurité identifiées.  Dans le cadre d’une journée de travail à l’extérieur, les collaborateurs sont invités à se méfier du réseau internet qu’ils exploitent, comme le Wifi public. Ces canaux non sécurisés sont des cibles privilégiées pour les cyber attaquants. Enfin, les utilisateurs doivent s’assurer qu’ils disposent de toutes les données sensibles dans un environnement protégé par l’entreprise.

Laurent

View Comments

Recent Posts

Eva de Kerlan : « En moins de 3 semaines, j’avais fini le bouquin ! »

Ancienne archéologue passée par le monde de l’édition en tant que maquettiste, Eva de Kerlan…

1 semaine ago

Flocage véhicule utilitaire

Le flocage de véhicule utilitaire est une stratégie marketing efficace pour les entreprises à Nice…

2 semaines ago

Une nouvelle ère pour le football international avec le projet d’Apple TV+

Des rumeurs persistantes font état d'un accord imminent entre Apple TV+ et la FIFA, qui…

2 semaines ago

Comment choisir un casino en ligne fiable ?

Le marché des casinos en ligne regorge d’options alléchantes. Toutefois, tous ces établissements virtuels ne…

2 semaines ago

Les meilleures méthodes pour jouer à la roulette

La roulette continue de fasciner les joueurs du monde entier, qu’ils soient novices ou expérimentés.…

2 semaines ago

Qu’est-ce que le jeu du penalty ?

Dans les casinos, vous pouvez participer à de nombreux jeux et miser pour obtenir des…

2 semaines ago

This website uses cookies.