Nous suivre Industrie Techno

abonné

Organisation : Pour avoir la paix, préparez la (cyber)guerre

Philippe Passebon
Soyez le premier à réagir

Soyez le premier à réagir

La perte ou le vol de certaines données ou l'indisponibilité de votre système d'information peuvent être lourdes de conséquences pour votre entreprise. Pour assurer votre tranquillité, prenez les devants. Définissez une stratégie de défense, mettez vos troupes en ordre de bataille pour repousser les attaques et restez sur le qui-vive en surveillant votre réseau.

À l'ère de l'information, la connaissance peut faire office de trésor de guerre. Votre savoir-faire, vos produits, vos clients, sont autant de valeurs désirables pour les cyberattaquants. Quelle que soit votre taille, vous devez donc adopter une stratégie défensive pour assurer la protection au quotidien de vos données et de votre réseau. Un enjeu crucial, puisque votre compétitivité en dépend.

1. Identifiez les zones stratégiques

Pour concentrer vos efforts sur les enjeux qui le méritent, identifiez en premier lieu les valeurs qu'il convient à tout prix de préserver. Votre activité repose-t-elle sur un portail en ligne ? L'une de vos priorités sera alors de vous prémunir des attaques par déni de service. Effectuez-vous un travail important de R&D, qui plus est en partenariat avec d'autres industriels ? Concentrez-vous sur la protection de vos données. Et hiérarchisez-les selon leur importance, car vous ne pourrez pas toutes les chiffrer.

« Lorsque nous prenons contact avec le client, nous cherchons à comprendre son métier et ses besoins. Possède-t-il un seul ou plusieurs sites ? Dispose-t-il d'informations sensibles sur des clients ? Parfois, ce peut-être une liste de contacts qui est identifiée comme la valeur à protéger », explique Vincent Leclerc, responsable équipe consulting à Kaspersky.

Une fois fixées vos priorités, assurez-vous que vous connaissez bien la géographie du théâtre d'opérations. Identifiez les points névralgiques de votre architecture réseau, en particulier les connexions externes par lesquels l'ennemi peut pénétrer dans la place. Faites également le bilan de vos compétences en matière de sécurité réseau.

2. Mobilisez vos alliés

À ce stade, vous devez choisir si vous allez vous appuyer sur des compétences internes ou externes. Le cas échéant, vous pouvez aguerrir vos troupes en misant sur l'offre pléthorique de formation dans ce domaine. De[…]

Pour lire la totalité de cet article, ABONNEZ-VOUS

Déjà abonné ?

Mot de passe perdu

Pas encore abonné ?

vous lisez un article d'Industries & Technologies N°0965

Découvrir les articles de ce numéro Consultez les archives 2014 d'Industries & Technologies

Nous vous recommandons

[Avis d’expert] Infiltration des centrales énergétiques : autopsie d’une cyberguerre furtive

Avis d'expert

[Avis d’expert] Infiltration des centrales énergétiques : autopsie d’une cyberguerre furtive

Comment des hackers parviennent-ils à s’infiltrer dans les systèmes d’opération des centrales[…]

Transformateur pour smart grids, reconnaissance gestuelle, polymère de résistance au feu... les innovations qui (re)donnent le sourire

Transformateur pour smart grids, reconnaissance gestuelle, polymère de résistance au feu... les innovations qui (re)donnent le sourire

La commande gestuelle s’intègre dans les technologies de réalité virtuelle et augmentée Qualcomm

La commande gestuelle s’intègre dans les technologies de réalité virtuelle et augmentée Qualcomm

 Un transformateur plus compact pour les smart grids

 Un transformateur plus compact pour les smart grids

Plus d'articles