Les recommandations pour renforcer sa cybersécurité

« La cybercriminalité se perfectionne et s’organise désormais comme une véritable industrie qui s’attaque aussi bien aux grands comptes qu’aux petites entreprises. Cette pression risque d’augmenter progressivement. Ça devient compliqué d’imaginer de ne pas être touché » souligne Daniel Benabou, président du Conseil de l’Economie et de l’Information du Digital (Ceidig).

Pour ce dernier, les gens doivent travailler de concert pour améliorer la sécurité informatique des systèmes d’information. De manière certaine, il est impossible d’éviter les attaques informatiques. Cependant, on peut réduire leurs fréquences et leurs impacts.

Cet article va aussi vous intéresser : Il faut renforcer les mots de passe

Aucune organisation n’est véritablement épargnée. En effet, les petites et moyennes entreprises ainsi que les établissements à taille intermédiaire sont beaucoup plus touchés dorénavant. Avec la crise de sanitaire les cybercriminels ne font plus de distinction. Les autorités en observer une multiplication par 4 des attaques par rançongiciel.

A mi avril 2021, le conseil de l’économie et de l’information du digital publier un guide relatif au Méthodes à déployer pour renforcer la cybersécurité des entreprises.

« Si ces attaques devaient réussir, il faut donc limiter au maximum ses impacts et mettre en place plusieurs règles de base, qui nécessitent de la part des entreprises un changement radical de méthode. » souligne Daniel Benabou.

La première recommandation réside dans l’identification des points critiques. « Parmi elles, l’identification des activités vitales au bon fonctionnement de l’entreprise. Cette démarche va permettre de cartographier les données qui doivent rester confidentielles, disponibles ou sensibles comme celles des clients ou de la comptabilité, et ainsi déployer un dispositif de sécurité adapté pour les protéger. », note président du Conseil de l’Economie et de l’Information du Digital.

Pour la seconde recommandation, il s’agit de savoir gérer les droits et les accès. Cette maîtrise est essentielle et permettra de définir au mieux la politique globale de sécurisation. « Plus de 50% des attaques ont pour origine une négligence humaine, une absence de mot de passe. C’est quelque part assez encourageant car si une entreprise parvient à améliorer ce paramètre, elle dispose d’un levier important pour réduire l’impact des attaques. Quand on construit un projet, c’est important de prévoir la sécurité au tout début. Il n’est pas forcément nécessaire d’octroyer à un chef de département des droits maximums et permanents à un ERP par exemple, s’il n’a besoin que ponctuellement d’informations. Si les droits sont limités, la portée de l’attaque sera moindre » décrit Daniel Benabou.

La troisième recommandation porte sur une mise en place gouvernance porter sur la sécurité informatique. L’objectif sera de savoir gérer le besoin lié à la cybersécurité et les intérêts financiers personnelles qui pourraient en découler. Pour cela il faudrait se poser les bonnes questions :

– à quel moment un risque n’est plus acceptable ?

– quelle pertinence lors de la modification des process ?

– dans quoi faut-il investir en priorité ?

« Cette instance doit se réunir à fréquence régulière, une fois par trimestre, et à chaque fois que c’est nécessaire, lors d’un lancement d’un projet numérique ou lorsqu’une question stratégique se pose. Le Daf doit rencontrer régulièrement la personne en charge de la sécurité. C’est un des rares sujets transversal et stratégique qui nécessite un changement de méthode de la part des entreprises », souligne Daniel Benabou.

Pour la recommandation 4, Faire attention aux portes d’entrée extérieure. En effet, les fournisseurs et les prestataires ainsi que les autres partenaires sont aussi des points vulnérables aussi bien que le collaborateur. Les cybers attaquants peuvent profiter de leur faiblesse pour l’atteindre.

 « L’interconnexion grandissante entre les entreprises, les partenaires et les prestataires pose un sérieux problème d’effet domino en cas de compromission de l’un d’entre eux. L’entreprise peut ainsi être visée à travers l’un d’eux ou être une victime collatérale. Il est donc essentiel de passer en revue les données, les fichiers, les applications partagées avec les parties prenantes afin de déterminer quelles procédures mettre en place pour se protéger, et vérifier que les personnes qui ont accès aux dossiers communs soient légitimes », souligne le président du Ceidig.

On retient en sommes qu’il y a beaucoup d’efforts à fournir pour atteindre un niveau plus qu’acceptable en matière de protection des systèmes d’information.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage