Comment migrer sans heurt vers le cloud hybride ?
En savoir plus >
Comment migrer sans heurt vers le cloud hybride ?
En savoir plus >
Comment migrer sans heurt vers le cloud hybride ?
En savoir plus >
TPE, PME, faites face à la montée des cyber attaques…
Sujet d’actualité, la sécurité informatique entreprise est un enjeu de plus en plus important pour les entreprises pour faire face à l’augmentation des cyber menaces. Au-delà de la multiplication de ces attaques, c’est leurs diversifications qui poussent les entreprises à être de plus en plus réactives, surtout lorsque l’on sait que 50% des entreprises de l’Hexagone ne disposent pas de moyens pour faire face à une cyber attaque*.
La propagation des cyber attaques est due aux différents supports mis à notre disposition au quotidien : ordinateurs, tablettes, smartphones ou tous autres supports de stockage externe (disque dur, clé USB..).
Elles sont généralement identifiables sous 3 formes : le vol, la corruption, la mise hors service d’un système d’information (SI). La motivation première de ces cybercriminels est principalement l’argent (vols, ransomwares…), cependant, certains d’entre eux recherchent simplement à saboter le système informatique d’une entreprise sans aucune demande de rançon
► Le vol et la corruption
Les cybercriminels s’introduisent dans votre SI avec l’objectif de voler ou corrompre vos données. Vos données sont un des points les plus sensibles de votre entreprise. En effet, les conséquences de ce type d’attaque peuvent être catastrophique pour une PME, pouvant aller jusqu’à votre fermeture !
Les dégâts les plus importants sont causés par les ransomwares (rançon-logiciels). Les pirates informatiques prennent en otage les données des entreprises en s’introduisant dans leur système et en encryptant les données. Il faut savoir qu’en 2017, la dépense moyenne des PME pour réparer les dégâts causés par ces attaques était de plus de 750 000€
► La mise hors service de votre SI
Ce type d’attaque consiste à bloquer le SI d’une entreprise lorsqu’une personne interne se rend sur un site internet. Le cybercriminel va alors utiliser des malwares pour effacer des données puis demander une rançon à l’entreprise en contrepartie. Pour ne pas se retrouver dans cette situation il faut veiller à mettre à jour en permanence les ordinateurs et les logiciels de l’entreprise, tout en sauvegardant de façon régulière vos données.
Les moyens utilisés par les cybercriminels sont variés. Ces derniers combinent intelligence, process et dernières technologies pour rendre leurs attaques de plus en plus virulentes. Cependant, lorsque l’on subit une attaque, il faut faire en sorte d’ :
Il faut savoir que payer la rançon n’est pas forcement la solution pour récupérer ses données, il est recommandé de faire appel à votre prestataire pour obtenir les instructions à suivre. Kapersky, éditeur de cybersécurité, atteste que 20% des entreprises ayant payées la rançon n’ont jamais récupéré leurs données.
En France, toutes les 40 secondes, une entreprise est la cible d’une attaque informatique**. Les entreprises se doivent de mettre en place des mesures préventives et d’instaurer des bonnes pratiques en interne.
Une cyber attaque est souvent due à une erreur humaine (ouverture d’un mail, clic sur un pièce-jointe frauduleuse…) c’est pourquoi il faut sensibiliser ses collaborateurs.
Il est également recommandé de :
Nous vous conseillons et vous accompagnons dans la mise en œuvre d’un plan de sécurité informatique efficace, tout en tenant compte de votre métier, vos utilisateurs ainsi que de votre architecture système.
Le but d’un audit informatique est à la fois de faire un état des lieux de votre système d’information, de mettre en place une sécurité préventive et d’améliorer le SI.
Ainsi, les éventuelles failles de votre système d’information seront détectées, la sécurité de l’accès à votre réseau sera auditée et des axes d’amélioration seront définis pour pallier les faiblesses constatées.
On distingue en général deux types d’audit de sécurité informatique :
*Études Mountain Security 2016
**Études Kapersky 2017
Test