Cybersécurité : bilan et nouveaux paradigmes post-pandémie

Évaluer cet élément
(0 Votes)

La pandémie que le monde entier a connu en 2020 et en ce début de 2021 suscite des craintes de plus en plus légitimes mais également de plus en plus importantes. Grâce au caractère inédit et exceptionnel de la situation, les Français doivent apprendre à s’organiser autrement et à changer leurs habitudes notamment au niveau de l’usage de l’informatique dans leur quotidien.

Dans cette période de réapprentissage des bases, les cybercriminels y voient une faille et essaient de tirer profit de la précipitation et de la baisse de vigilance globale. Il est plus que primordial de redoubler d’attention pour éviter au maximum leurs pièges.

En moyenne, une entreprise française fait face à 29 cyberattaques par an quels que soient sa taille et son nombre de salariés. Le recours au télétravail a augmenté considérablement les risques de sécurité. N’importe qui, n’importe où, à n’importe quel moment peut-être la cible de cyberattaques comme, récemment, la Mairie de Bayonne et la Mairie de La Rochelle.

Et lorsque l’on fait le point sur l’avenir qui se profile, 2021 s’annonce encore pire, avec une intensification des attaques sans précédent mettant la cybersécurité au cœur des priorités de tous.

Des attaques à plusieurs visages

Les attaques se font différentes, insidieuses mais toujours plus violentes. Qu’il s’agisse de phishing (hameçonnage), de ransomware, de drive-by download (téléchargement furtif) ou encore de cassage de mot de passe, les hackers profitent de la moindre ouverture pour s’infiltrer dans nos ordinateurs.

Comme une maison avec portes et fenêtres, il est important de fermer les surfaces d’entrée au maximum en condamnant toutes les ouvertures non essentielles afin de n’en garder qu’une seule autour de laquelle se fera une surveillance totale. L’identification des zones de potentielles infractions permet d’anticiper et d’être toujours préparé à une éventuelle crise.

L’échange des fichiers via PJ : une aubaine de taille pour les hackers

Même si la préparation à tout type d’attaque est une étape logique très rarement négligée, le maillon faible sur le Web demeure depuis toujours l’échange de contenu via les pièces jointes associées à un mail.

Représentant 100% des menaces de phishing en ligne, il n’a jamais été plus risqué d’envoyer des contenus, même à des collaborateurs habituels. Un PDF peut être infecté et investir nos ordinateurs sans même que nous nous en rendions compte.

Pourquoi utiliser cette méthode ? tout simplement car c’est la plus utilisée ! Qui n’a jamais envoyé de pièces jointes par mail ? d’autant plus avec le télétravail actuel. Et c’est là où le bât blesse. Il est impossible pour les collaborateurs de travailler sans partager du contenu. En moyenne, par semaine, un salarié passe 8h à chercher du contenu et à le partager à son entreprise qui, de son côté, augmente son quota de Data de 60 % par an.

En moyenne, chaque pièce-jointe est dupliquée plus de 8 fois laissant ainsi autant de chances supplémentaires d’infiltrer une société. On parle alors de duplication anarchique car il est impossible de la gérer. Cela peut également déclencher un autre problème de taille : plus le document est partagé, plus son intégrité est compromise. Il est ainsi possible d’intercepter un document et de le modifier. Un exemple très simple : une commande en ligne il est très facile pour un hacker qui a infiltré un ordinateur, de changer tout simplement une adresse de livraison sans que le destinataire initial n’en soit informé lui permettant ainsi de recevoir la commande en toute impunité.

La technologie : une réponse à la majorité des menaces ?

Si le problème est pris de façon globale, il est vrai que les nouvelles technologies, et notamment les logiciels spécialisés, permettent d’éviter la majorité des problèmes liés à ce maillon faible. Ils apportent également une promesse d’un avenir meilleur où il sera possible de bénéficier des boucliers nécessaires y compris au niveau des dispositifs de sécurité sans pour autant faire exploser les coûts. Face à une telle logique, pourquoi, dans ce cas-là, nous ne nous sommes pas souciés de cela avant ?

Tout simplement car le coût du stockage baisse chaque année. Il y a quelques temps, un disque dur de 256Go était au même prix qu’actuellement un de plus d’un téraoctet Selon un article du site internet Inpact-Hadware.com, « au début des années 2000, le Go n’était plus facturé que 2 euros, puis moins de 10 centimes en 2010. En 2019, on trouve des disques durs de 4 To pour moins de 85 euros, soit un peu plus de... 2 centimes par Go ».

Aujourd’hui, les contours des données concernant ce qui est vital ou non pour le bon développement d’une entreprise restent très flous vu des décideurs. Une grande partie des failles sécuritaires est organisationnelle et touche à l’humain. Même si les meilleurs services technologiques sont mis en place, si les collaborateurs ne respectent pas les règles et les chartes, cela ne pourra pas fonctionner. Le point essentiel est donc surtout une prise de conscience de l’utilisateur et ses réponses face à cela afin de transformer ses habitudes en une palette de nouvelles, beaucoup plus sures, permettant ainsi de rendre la partie beaucoup plus difficile pour les hackers et autres pirates de la sphère digitale.

Par Thierry Mottin, Business Development Manager – Kh-Corporate

Lu 213 fois Dernière modification le jeudi, 06 mai 2021 12:56

talkdesk webinar

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Vient de paraître l'édition de Mai 2021
Hors-série Entreprise Agile et Mobilité
Recevoir la
 version numérique en cliquant ici

Capture d’écran 2021-05-07 à 11.18.29.png

Paru en Mars/Avril 2021
GPO Magazine N°107

Capture d’écran 2021-04-01 à 13.03.22.png

Livres Blanc et E-book

Accélérer la transformation digitale de la comptabilité fournisseurs
Les équipes comptables se doivent d’engager leur transformation digitale pour éliminer les travaux de saisies…
Plus de livres blanc

Webinaires

Comment offrir une expérience client digne de Netflix grâce à l’Intelligence artificielle ?
Plus que jamais les entreprises se doivent d’offrir à leurs clients un expérience fluide, remarquable…
Comment renforcer l’agilité de ses applications de gestion avec Oracle Cloud ?
Toute entreprise, quel que soient sa taille, son métier ou ses activités, fait aujourd’hui face…
Comment aborder le télétravail dans les meilleures conditions ?
Les nouveaux défis auxquels nous faisons face amènent les entreprises à recourir de plus en…
Les différentes étapes pour anticiper la sortie de crise
L'équipe Décidem, Cabinet de conseil spécialisé dans les défis humains, propose gratuitement son prochain webinar…
Plus de webinaires

Connexion

Devenir membre de GPOMag.fr vous permettra de bénéficier de nombreux avantages réservés uniquement aux membres : Recevoir l'édition digitale mensuelle, Feuilleter les cahiers thématiques et les télécharger gratuitement, Feuilleter gratuitement les derniers numéros de l'année en cours, Télécharger le planning rédactionnel pour connaître les sujets de la Rédaction à venir.

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts.