Êtes-vous certain d’être en sécurité ?

Évaluer cet élément
(0 Votes)

La cybercriminalité et les failles de sécurité informatique font encore et toujours la une des journaux, sans perspective de fin. On estime au cours des deux dernières années que près d’un tiers des entreprises ont été victimes d’une attaque en provenance du Net. Quantité d’entreprises s’estiment submergées par la charge de travail induite : la prise en compte de l’ensemble des aspects de la sécurité informatique est d’autant plus délicate que l’expansion des structures réseau et certains facteurs tels que le nomadisme professionnel impliquent toujours plus de domaines à sécuriser.

 

 

Même des opérations classiques comme l’installation périodique des derniers correctifs en date auront tôt fait de devenir des tâches sisyphéennes. Il importe, par conséquent, d’assurer une protection en continu en prenant des mesures essentielles. En un sens, la cybercriminalité s’apparente au football : la plupart des attaques se produisent à partir de situations courantes.

 

Les trois premiers points correspondent à des mesures mises en œuvre par la quasi-totalité des entreprises. Il importe de contrôler si l’actualisation et la couverture de l’infrastructure sont maîtrisables en interne ou si des failles de sécurité existent d’ores et déjà. Quant aux autres points, ce sont ceux sur lesquels les PME en particulier regardent à la dépense, tolérant par là-même un certain risque.

 

 

Le contrôle de sécurité en six points :

 

Gestion des correctifs – Le principe est élémentaire : installer régulièrement les derniers correctifs en date sur la totalité des systèmes d’exploitation et solutions logicielles, à l’échelle de l’infrastructure informatique. Alors pourquoi cette mesure simple met-elle en exergue une faiblesse des plus patentes au sein des entreprises ? Malheureusement, pour nombre de responsables informatiques, la gestion de correctifs s’apparente aujourd’hui à une boucle sans fin du fait d’une infrastructure en plein essor, et omettre d’actualiser un correctif sur un seul poste crée une faille de sécurité. Les équipements mobiles sont, eux aussi, visés puisqu’ils servent à accéder à cette infrastructure.

 

Derniers outils de protection en date (antivirus et pare-feu) – Les attaques par des virus, vers, chevaux de Troie et applications web sont l’une des causes les plus courantes de perte de données pour les entreprises de taille moyenne. Au nombre des mesures élémentaires de sécurité figure l’installation systématique de mises à jour sur toutes les machines, même sur les terminaux mobiles. Aussi anodin que cela puisse paraître, il devient de plus en plus difficile, pour les responsables informatiques, de veiller à ce que tous les équipements soient actualisés en temps voulu.

 

Sécurisation de la messagerie – Théoriquement, les menaces de virus et logiciels malveillants dans les courriers entrants sont d’ores et déjà détectées et interceptées par une solution logicielle de protection de la messagerie comportant un antispam. La sécurité des données est, dans une large mesure, assurée par le stockage crypté et infalsifiable des courriers électroniques ainsi que par la faculté d’opter pour un archivage conforme sur le plan juridique.

 

Analyses de sécurité réseau – Afin d’écarter tout doute, il est recommandé de procéder régulièrement à des analyses du réseau – sans omettre les environnements virtuels, terminaux mobiles et équipements réseau. En l’occurrence, les systèmes d’exploitation et applications doivent satisfaire à des contrôles de sécurité reposant sur des standards du marché de type OVAL (Open Vulnerability and Assessment Language) et SANS Top 20 (SysAdmin, Audit, Network Security).

 

Analyse des fichiers-journaux – Nombre d’entreprises ne remarquent même pas, ou alors trop tard, qu’elles sont victimes d’un cybercrime. Parmi les stratégies de sécurité efficaces, citons un suivi, en temps réel, des données consignées dans les journaux. L’analyse régulière des journaux d’événements intéressant la sécurité s’avère, elle aussi, essentielle. Dès lors seulement, il sera possible de déceler très tôt les incidents critiques, les activités suspectes et les évolutions des risques, et de prendre aussitôt des les mesures correctives qui s’imposent. Voilà qui suppose l’instauration de règles de suivi, de contrôles d’accès ainsi que d’activités et d’applications spécifiques (systèmes de détection et de prévention des intrusions, pare-feu, par exemple) qui s’avèrent importants pour la sécurité du réseau.

 

Gestion des équipements mobiles – De nos jours, les terminaux mobiles sont le talon d’Achille de nombre d’entreprises. Du fait de certaines tendances telles que le phénomène BYOD – avec des collaborateurs qui se servent de leurs propres terminaux mobiles pour travailler, il est pratiquement impossible aux responsables informatiques de garantir la sécurité. Un outil dédié à la gestion de ce parc de terminaux mobiles fait aujourd’hui, par conséquent, partie intégrante de toute solution de support informatique globale.

 

Certes, de nombreux autres critères ont trait à la sécurité informatique. La sécurité des données ne peut se concevoir sans solution de sauvegarde fiable. Informer régulièrement les collaborateurs sur les failles de sécurité et les sensibiliser à cette problématique (dont ils sont bien souvent la cause) contribue également à renforcer la sécurité informatique dans l’entreprise. Néanmoins, en règle générale, la question est de savoir si toutes ces mesures sont véritablement maîtrisables en interne ou s’il convient de collaborer avec un partenaire informatique pour réduire les risques et les dépenses.

 

Plutôt que d’implémenter purement et simplement en interne des mesures de sécurité, la collaboration avec un prestataire de services informatiques est envisageable. Grâce aux solutions SaaS et à l’administration à distance, ces prestataires peuvent faire en sorte que toutes les mises à jour de sécurité soient systématiquement installées et l’infrastructure intégralement couverte.

 

Dans le secteur des prestations informatiques, on constate en matière d’assistance, une forte demande en faveur de solutions de sécurité et de services de sécurité administrés. Grâce à des plates-formes logicielles d’administration à distance lui permettant de proposer toutes ces mesures de sécurité individuellement ou de les gérer dans le cadre d’une offre de sécurité groupée, ce secteur d’activité réserve actuellement de formidables opportunités aux prestataires de services et fournisseurs de systèmes en matière d’assistance à sa clientèle.

 

 

Par Alistair Forbes, Directeur Général de LogicNow

Lu 1822 fois Dernière modification le lundi, 01 juin 2015 13:28
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts