Nous suivre Industrie Techno

Point de vue

La nouvelle donne pour se préserver de la cyber-criminalité

Ridha Loukil
La nouvelle donne pour se préserver de la cyber-criminalité

Mikael Masson, directeur Risk Management chez Cyberprotect

La cyber-criminalité sévit de plus en plus sur Internet, avec des conséquences énormes sur les entreprises. Pourquoi faut-il s'en protéger ? Comment le faire ? Les précautions et les garanties à prendre pour limiter les risques ? Mikael Masson, Directeur Risk Management et Cyber-crime de Cyberprotect, explique la démarche.

Incontestablement, la cyber-criminalité atteint un nouveau stade et vient impacter toutes les formes organisationnelles et ce, quelle que soit leur taille. La dernière attaque du Ministère des Finances en est le parfait exemple.  Cela s’explique principalement par la richesse du  patrimoine numérique dont disposent les entreprises et par la dématérialisation croissante des procédures et actes de gestion.

En effet, données clients, écritures transactionnelles, brevets, informations stratégiques se doivent d’être protégés de toutes attaques. N’oublions pas que les entreprises peuvent être responsables de leur continuité de service, de la confidentialité de leurs données et de celles qui leur sont confiées, etc. Une solide protection est donc nécessaire et à plusieurs niveaux : technique, organisationnel, assurance… C'est par exemple le cas des experts comptables qui sont reconnus comme tiers de confiances

Compte tenu de la nature de l’activité, la pertinence du niveau de sécurité pourra être laissée à l'appréciation législative. Ainsi, on peut considérer que le respect des ''best practices'', assorti d'un délai de réaction rapide viendront démontrer la bonne foi de la société et attester que cette dernière a déployé tous les moyens nécessaires pour sécuriser son système d’information.

Prévention, conformité aux bonnes pratiques et réactivité se positionnent de fait comme des obligations pour les TPE, PME et grands comptes. De manière synthétique, il est nécessaire de filtrer le trafic indésirable, de détecter des anomalies, d’alerter l’entreprise en temps réel, d’assurer sa responsabilité et de la prémunir contre les ruptures d’exploitation.

Auditer son infrastructure

Un premier travail consiste donc à auditer son infrastructure IT avant de s’équiper en matériel ou solutions de sécurité non adaptées. Il s’agit également de s’assurer qu’il n’existe pas d’erreurs de configuration dans les dispositifs existants. Il est donc nécessaire d’identifier les vulnérabilités avant de colmater les brèches. Il s’agit donc de sensibiliser l’entreprise sur les risques.

Il est ensuite nécessaire de ''filtrer'' ou plutôt de scanner en permanence l’infrastructure IT. N’oublions pas que chaque jour les professionnels peuvent être exposés à plusieurs centaines d’attaques ! Il est donc utile d’alerter l’entreprise si son infrastructure manifeste des signes de vulnérabilité et de lui préconiser de réagir rapidement en mettant en œuvre tel ou tel nouveau dispositif ou en mettant à jour ces produits, par exemple. A ce niveau, l’entreprise doit prendre des mesures informatiques à court terme pour ne pas être impactée.

Après avoir mené les actions mentionnées ci-dessus, il est ensuite fondamental d’aborder un autre aspect souvent moins connu et pourtant nécessaire : la dimension ''Assurance'' qui, associée à la dimension informatique, permettra d’avoir une approche à 360° en matière de protection de son infrastructure et de ses données informatiques.
 
La responsabilité de l'entreprise est un facteur clé à protéger. L’assurance est faite pour cela. Il s’agit principalement de protéger et de pérenniser l’activité de l’entreprise en lui permettant d’accéder à des garanties à valeur ajoutée portée sous l’angle Assurance. Cette couverture permet notamment de protéger l’entreprise en cas de fuite des données, de rupture d’exploitation, de contamination du SI… Une couverture fournie par une assurance est donc particulièrement importante et doit faire partie des plans de gouvernance des entreprises.

Au travers de ces éléments, il apparaît clairement que la protection doit être multi-facette et ne pas se limiter au simple déploiement de solutions de sécurité qui ne suffisent pas nécessairement aux besoins des entreprises. Il convient de suivre un processus normalisé, combinant analyse de l’existant, surveillance en temps réel, adaptation des solutions et assurance.

Mikael Masson,
directeur Risk Management chez Cyberprotect
 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Mobilité hydrogène, Tchernobyl, prix Atos-Joseph Fourier… les meilleures innovations de la semaine

Mobilité hydrogène, Tchernobyl, prix Atos-Joseph Fourier… les meilleures innovations de la semaine

Quelles sont les innovations qui vous ont le plus marqués au cours des sept derniers jours ? Cette semaine, vous avez apprécié[…]

Simulation et IA, découvrez les quatre lauréats du prix Atos-Joseph Fourier 2019

Simulation et IA, découvrez les quatre lauréats du prix Atos-Joseph Fourier 2019

Radiall et le CEA-Leti s'allient pour développer les futures antennes 5G

Radiall et le CEA-Leti s'allient pour développer les futures antennes 5G

Drone anti-incendie, cybersécurité, nanosatellites… les meilleures innovations de la semaine

Drone anti-incendie, cybersécurité, nanosatellites… les meilleures innovations de la semaine

Plus d'articles