La sécurité informatique, qu’est-ce que c’est ?

Vous connais­sez le mot sécu­ri­té, vous connais­sez le mot infor­ma­tique, mixez-les ensembles et vous obte­nez le terme : sécu­ri­té infor­ma­tique !

Concrètement, la sécu­ri­té infor­ma­tique s’applique aux réseaux, au web, aux API, au cloud, aux appli­ca­tions… L’objectif de cette sécu­ri­té est tout bête­ment de pro­té­ger les don­nées numé­riques. Définitions, objec­tif pour les entre­prises, attaques les plus cou­rantes… apprenez-en plus sur la sécu­ri­té infor­ma­tique au tra­vers de cet article. Bonne lec­ture !

La cybersécurité pour les entreprises, à quoi ça sert ?

La ques­tion trouve vite sa réponse. La cyber­sé­cu­ri­té sert à pro­té­ger tout le sys­tème infor­ma­tique de votre entre­prise, ain­si que toutes les don­nées qui le com­posent : finance, res­sources humaines, fichier client…

Nous ne vou­lons pas vous alar­mer, mais de manière géné­rale, toutes les don­nées sto­ckées en ligne sont sus­cep­tibles d’être volées ou com­pro­mises.

C’est pour­quoi il est impor­tant de pro­té­ger son sys­tème infor­ma­tique des menaces exté­rieures à votre entre­prise, mais éga­le­ment des menaces inté­rieures.

Oui, oui, de l’intérieur.

En effet, si une per­sonne mal­veillante au sein de votre entre­prise tente de vous nuire, elle pour­rait déli­bé­ré­ment se rendre sur des sites illi­cites pour cher­cher à contrac­ter un virus. Or, der­rière un pare-feu, cette action serait à 95% inexé­cu­table.

Chez CAPEONI on vous pré­sente aujourd’hui 3 dis­po­si­tifs faciles à mettre en place et qui consti­tue­ront une pre­mière ligne de défense pour votre infor­ma­tique.

3 éléments à surveiller pour protéger son informatique en entreprise.

Après avoir lu les lignes pré­cé­dentes, vous vous deman­dez cer­tai­ne­ment com­ment sécu­ri­ser votre infor­ma­tique pour le pro­té­ger. Il existe des mesures simples à mettre en œuvre et qui dimi­nue­ront dras­ti­que­ment le risque de cybe­rat­taques.

01.

La pre­mière des mesures concerne les mots de passe. Ils doivent être de qua­li­té, ce qui veut dire :

  • Unique, votre mot de passe doit être dif­fé­rent pour l’ensemble de vos appli­ca­tions.
  • Renouvelé, dès qu’une com­pro­mis­sion a été décou­verte.
  • Complexe, c’est-à-dire : avec des majus­cules, des minus­cules, des chiffres et des carac­tères spé­ciaux, l’ensemble com­pris dans mini­mum 12 carac­tères.

À évi­ter : sto­cker votre mot de passe dans un fichier par­ta­gé ou sur un bout de papier volant. Il existe des appli­ca­tions dédiées à cette tâche telles que Keepass, Keeper, Dashlane

02.

Ensuite, il convient pour vous d’avoir :

  • un anti­vi­rus
  • un pare-feu

Vous contrô­lez scru­pu­leu­se­ment votre navi­ga­tion sur le web, mais vos employés en font-ils autant ?

Le déploie­ment d’un pare-feu, pre­mière ligne de défense, empêche les atta­quants ou les menaces externes d'accéder à votre sys­tème.

03.

Enfin, veillez à effec­tuer :

  • des sau­ve­gardes régu­lières de votre sys­tème d’information.

De cette manière, vous aurez tou­jours une copie de vos don­nées en cas de perte.

Nous vous conseillons d’appliquer le prin­cipe du 3,2,1 :

  • Disposer de trois copies de vos don­nées au moins ;
  • Stocker ces copies sur deux sup­ports dif­fé­rents ;
  • Conserver une copie de la sau­ve­garde hors site.

Sécurité informatique, quelles sont les attaques les plus courantes ?

Tout le monde peut être vic­time de ten­ta­tive de cybe­rat­taque, entre­prise comme per­sonne d’ailleurs.

Qui n’a jamais reçu de mail vous féli­ci­tant d’avoir gagné le der­nier iPhone ?

Ou encore un mail de la gen­dar­me­rie sti­pu­lant que vous avez com­mis un crime ?

Eh bien, sachez-le, ces attaques peuvent prendre de nom­breuses autres formes et peuvent être plus ou moins graves.

Découvrez les cybe­rat­taques les plus cou­rantes ci-dessous.

Les attaques phishing

Avez-vous déjà reçu un mail – un peu étrange – de votre banque, du CPF ou de la CAF… C’était sans doute une attaque phi­shing (hame­çon­nage en fran­çais).

Ici, le cyber­cri­mi­nel va ten­ter de se faire pas­ser pour un orga­nisme com­pé­tent, pour vous voler vos don­nées. Il pré­tex­te­ra géné­ra­le­ment un inci­dent tech­nique qui demande (le plus sou­vent par mail) de ren­voyer vos infor­ma­tions confi­den­tielles.

Les Rançongiciels (ransomware)

Les hackers prennent en otages vos fichiers et vous demandent une ran­çon pour les récu­pé­rer.

Le pro­blème qui se pose est que même après avoir payé ladite ran­çon, vous n’êtes même pas sûr d’avoir de nou­veau vos don­nées.

Les attaques par déni de service

Ici, le but du hacker va être de rendre indis­po­nible votre ser­vice. Comment va-t-il s’y prendre ? Généralement, en sur­me­nant votre réseau afin d’empêcher son fonc­tion­ne­ment.

Cette attaque peut entre autres : blo­quer un ser­veur, rendre son accès impos­sible, inva­li­der l’envoi d’e‑mails et même faire tom­ber un site inter­net.

Chez CAPEONI, nous intervenons pour protéger vos systèmes d’information, et ce, même si votre parc informatique est déjà sécurisé.

Et comme tou­jours, le meilleur des dis­po­si­tifs reste la pré­ven­tion et la for­ma­tion !

Quel que soit le sys­tème dit “invio­lable”, si vos sala­riés / uti­li­sa­teurs ne sont pas sen­si­bi­li­sés (ne pas suivre un lien d’un incon­nu, ouvrir des pièces jointes de mails non sol­li­ci­tés…) toutes ces archi­tec­tures ne ser­vi­raient à rien ! 😉

Créez le besoin avant que celui-ci ne soit vrai­ment néces­saire.