sécurité informatique des entreprises se protéger

Sécurité informatique des entreprises : comment se protéger ?

L’année 2016 a été une année particulière en matière de cybercriminalité, qui nous a fait rentrer dans une nouvelle ère. Le nombre de pirates et de groupement activistes informatiques a littéralement explosé, ayant pour conséquence directe de démultiplier les fraudes et attaques numériques. Des grands comptes comme Yahoo font l’objet d’attaques médiatisées, mais de plus petites structures sont également touchées par la fraude numérique dans un anonymat relatif.

La cybersécurité en France : la prise de conscience

Mais l’année 2017 n’est pas en reste, s’inscrivant dans la même trajectoire. Et malgré une hausse considérable et soutenue des dépenses en sécurité informatique des entreprises, on recense toujours plus d’attaques virtuelles et de victimes. Des attaques diverses allant du ransomware à l’usurpation d’identié, en passant par l’intrusion dans le système d’information et le déni de service.

On constate l’absence de plan de réaction à une fraude, et de mécanisme de retour à la normale chez ces entreprises. Peu de responsables informatiques ont aujourd’hui formalisé un processus de gestion de cyberattaque. Or c’est dans ces moments qu’il faut être capable de réagir avec rapidité et efficacité

Ces attaques nous ont permis d’observer une chose : la majeure partie des entreprises ne sont pas assez équipées et préparées à cette nouvelle cybercriminalité. On peut imputer à cela une gestion du changement mal accompagnée, et une transformation numérique incomplète.

Les problématiques de sécurité informatique des entreprises font partie inhérente de ce changement vers le digital. Or elles sont trop souvent minorées dans les approches de conseil et de mise en place de stratégies. Qu’on se le dise, un antivirus ou la sauvegarde de données ne sont pas des dispositifs suffisants.

L’importance d’établir une stratégie de sécurité informatique

L’antivirus et le pare-feu sont des outils, des dispositifs de cybersécurité. Mais ils ne sont en aucun cas une stratégie organisée à part entière. Comme pour toute stratégie, elle consiste en un plan d’actions répondant à des problématiques bien spécifiques et des réalités métier concrètes. Vous avez une stratégie business, de développement ou encore marketing ; pourquoi alors ne pas en avoir pour la cybersécurité ou la gestion de crise informatique ?

L’utilité de cette stratégie de sécurité informatique des entreprises repose sur la formalisation du plan de maintien d’un niveau de protection et d’une voie de secours en cas d’attaque. L’objectif semble facile à déterminer pour toute organisation : garantir la cybersécurité maximale de l’entreprise entière, ses usagers, ses activités et des données qu’elle produit. Les moyens pour y arriver dépendent des spécificités de votre entreprise, le plan d’action va donc permettre de formaliser les usages à valoriser et à diffuser à l’ensemble des collaborateurs de l’entreprise.

Avez-vous un plan de gestion de crise dans votre entreprise ?

Enfin, le rôle du stratège est de prévoir l’imprévisible. après avoir mis en place votre politique et votre stratégie de cybersécurité, il faut également prévoir un plan de gestion de la crise. Un plan qui permette à chacun de connaître les réactions à adopter en cas de faille, ainsi que la marche à suivre.

Cette étape permettra d’accélérer le processus de sortie de crise, et donc de réduire l’impact de la cyberattaque sur l’entreprise. Cette phase passe par exemple par la restauration des sauvegardes réalisées au préalables, et l’activation d’un PRA (plan de reprise d’activité) pour faciliter le redémarrage de l’entreprise.

Le 15/06/2017.

Franck Le Strat

Franck Le Strat

Corporate General Manager, isatech

Restons connectés

Nos derniers articles Sécurité

7 minutes pour comprendre la blockchain !

7 minutes pour comprendre la blockchain !

Si on la considère aujourd’hui principalement comme une technologie de sécurisation des transactions monétaires, elle a en fait beaucoup plus de possibilités à offrir aux entreprises. Décryptage.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>