Sécurité informatique et hacking : comment garder le contrôle de ses données ?

hervéberthouDans le cadre notre cycle d’information sur la cybersécurité, nous organisions le 2 février un atelier sur les différentes menaces de sécurité informatique qui pèsent sur l’entreprise.

Cette réunion d’information était animée par Hervé Berthou, spécialiste de ces questions, notamment en sa qualité d’expert judiciaire auprès de la cour d’appel de Bordeaux, mais aussi Président fondateur de Systonic et de Start-up numériques.

S’il fallait retenir une idée, ce serait sans doute celle-ci : il est urgent de sécuriser les données confidentielles, qu’elles soient ou non diffusées. Et pour cause.

Les données personnelles et professionnelles sont aujourd’hui largement stockées sur une multitude de périphériques. Ces derniers interconnectés donnent de grandes libertés mais peuvent parfois présenter des failles.

Un panorama des menaces a été présenté aux entreprises. La sécurité informatique est trop rarement prise en compte dans les usages. Souvent l’entreprise réagit lorsqu’un problème survient mais il est trop tard. Ces incidents peuvent avoir de sévères répercussions en termes de sécurité, de pertes économiques et financières mais aussi d’e-réputation.

Les bonnes pratiques sont souvent issues du bons sens :

  • Choisir ses mots de passe avec soin,
  • Mettre à jour ses logiciels et effectuer des sauvegardes régulières,
  • Définir des règles de fonctionnement pour les collaborateurs et les prestataires,
  • Sécuriser ses appareils nomades, protéger ses données sensibles,
  • Être prudent sur l’usage de sa messagerie,
  • Séparer les usages personnels des usages professionnels,
  • Prendre soin de sa réputation numérique

Un exemple récent : en août 2015, l’entreprise BRM a été victime d’une arnaque au Président. Un escroc a usurpé le compte mail du PDG et a dérobé ainsi 1,6 million d’euros. L’entreprise est actuellement en liquidation judiciaire et ses 44 employés licenciés.

Autre exemple cité : la simple ouverture d’une pièce jointe dans un mail piégé peut ouvrir les portes de vos données commerciales, de vos savoir-faire et de vos contacts. Si vous êtes victime d’un piratage, vous aurez des grandes difficultés à vous défendre juridiquement si aucune mesure de protection n’a été mise en place pour protéger vos données.

Souvent la faille reste humaine, d’où l’importance d’associer l’ensemble du personnel à des règles de fonctionnement, afin d’éviter les comportements à risque. Les managers et participants présents ont pu s’apercevoir de l’extrême facilité pour usurper une identité ou s’infiltrer dans une messagerie.

Pour conclure, dans la suite des bonnes pratiques, il a été rappelé l’intérêt de responsabiliser le personnel, d’effectuer des sauvegardes régulières sur des solutions sécurisées en évitant les solutions gratuites, d’éviter de se connecter à des ordinateurs ou réseaux wifi publics lors de ses déplacements (ex : cybercafés,…), d’adopter une charte informatique qui définira clairement les droits et les devoirs en étant si possible un peu coercitif.

Enfin, il est possible d’engager des professionnels capables de garantir l’hébergement et la sécurité optimale concernant vos données.

Publicités

Laissez un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s