Actualité innovation

Les cyber-attaques : qui doit les craindre ?

Publié le 12/03/2017 - Modifié le 14/02/2017

Les cyber-attaques : qui doit les craindre ?

Globalement les responsables des systèmes d’information d’entreprises se disent confiant dans la capacité à faire face aux cyber-risques. A tort ou à raison ?

Les PME seraient les meilleures cibles 

 
Tout au long de 2016 on a pu lire dans la presse nationale, régionale et sur le web, que les PME étaient des cibles idéales pour les cyber-attaques.
Que des spécialistes de la cyber-sécurité délivrent des informations de type alarmiste pour mieux démontrer la pertinence de leurs propositions de pare-feu, serait compréhensible. Mais nombre de quotidiens nationaux et régionaux ont pris le relai.
Alors, effet boule de neige « autopropulsé » par les médias ? 
D’un autre côté certains sondages font apparaître que près de 60% des responsables de PME se disent confiants dans la capacité de leur entreprise à faire face, même si 46% d’entre eux reconnaissent avoir constaté une hausse des cyber-attaques en 2016.
Alors, déni de masse en espérant que cela « arrive plutôt aux autres » ?
 

Quelques recommandations (si besoin était)

 
D’abord,  partir du principe que toute donnée sensible peut se monnayer, qu’il s’agisse de coordonnées bancaires, de fichiers clients ou encore de données RH plus confidentielles.
D’autre part, il faut accepter le principe que la faille n’est pas forcément liée à une déficience des systèmes matériels, mais peut autant provenir du facteur humain.
Sans tomber dans la paranoïa mais il existe forcément quelques bonnes pratiques qui sont à adopter pour limiter les risques.
Elles sont probablement appliquées dans la grande majorité des entreprises, mais il peut être utile de les rappeler.
 

Le bon usage du mot de passe

 
La règle de base veut que l’on privilégie un mot de passe complexe, comportant des lettres majuscules et minuscules, des chiffres, voire des caractères spéciaux si le système l’autorise.
Deuxième idée : l’incohérence. La suite de chiffres et lettres ne doit pas pouvoir se déduire de façon logique comme une suite probable ou potentielle. Il existe aussi des systèmes générateurs de mots de passe qui sont plutôt efficaces.
Un mot de passe efficace est aussi un mot de passe qui est modifié périodiquement. Il vaut mieux prévoir que le système demande régulièrement aux utilisateurs de modifier leur mot de passe, en interdisant de reprendre un de ceux qu’il a utilisé précédemment.
Enfin la dernière règle, pas toujours la plus respectée, c’est de ne jamais transférer de mot de passe via courriel.
 

Equipements : attention aux appareils mobiles

 
Par appareil mobile il faut en l’occurrence considérer que les collaborateurs sont de plus en plus susceptibles de se connecter à distance au réseau d’entreprise.
Que ce soit en télétravail ou en matériel embarqué pour les commerciaux, il  n’est pas toujours vérifiable que  la connexion soit faite via un équipement (pc portable, smartphone, tablette, clé USB ou disque externe) passé au crible des normes de sécurité de l’entreprise.
Tous ces équipements qui sont quelquefois des matériels personnels des collaborateurs, sont susceptibles de transmettre et de propager un virus à l’ensemble du réseau.
La meilleure des sécurités est de fournir à chaque collaborateur le matériel adéquat, y compris des clés USB formatées, et de prohiber l’usage des équipements personnels.
 

Savez-vous ce qu’est un FOVI ?

 
Fraude aux Ordres de Virement en toute lettres. Les cyber-escrocs utilisent notamment 2 techniques.
La « fraude au président » qui consiste à convaincre un collaborateur d’effectuer dans l’urgence un virement important.
Le «  changement de RIB » qui consiste à envoyer un mail à un salarié de la comptabilité en se faisant passer pour un fournisseur.
Quelques règles de précaution simples sont données sur le site de la police nationale.
 
Conclusion : à l’heure où la numérisation de l’économie est sur toutes les langues, il est essentiel pour les entreprises de sécuriser d’abord de manière globale leur système informatique.
 
Conseil : veiller à vérifier auprès de votre conseiller assurances que vous êtes bien couvert notamment en cas de pertes de données informatiques.
 


Vous avez une question ? N'hésitez-pas à nous contacter.
Nos conseillers sont à votre disposition pour répondre à vos demandes.

Cliquez ici