illustration sur la cybersecurité

5 conseils simples pour limiter les cyberattaques en entreprise

illustration sur la cybersecurité

5 conseils simples pour limiter les cyberattaques en entreprise

Sommaire

Vous souvenez-vous de la cyberattaque contre LinkedIn en 2012 ? La plateforme de recrutement n°1 dans le monde s’était alors fait dérober les informations personnelles de 167 000 utilisateurs. Une mine d’or qu’il n’a pas été difficile de monnayer. LinkedIn, et les grands groupes en général, sont des cibles de choix pour les cyber-pirates. Cependant, ils ne sont pas les seuls exposés, bien au contraire !

Les PME sont désormais dans la ligne de mire des hackers. Selon une étude menée en 2016 par AXA Assurance, seulement 5% des PME seraient réellement armées pour prévenir un tel risque, alors que les assauts des pirates informatiques ont augmenté de 51% depuis 2015 en France selon PwC. Voici donc une liste non exhaustive, mais pratique, des habitudes à adopter en matière de cybersécurité.

 

Le coût des cyberattaques en quelques chiffres

« Il vaut mieux prévenir que guérir ».  Cet adage n’a jamais été aussi vrai qu’à l’ère du tout digital. Si se prémunir d’une cyberattaque paraît être un procédé long, compliqué et coûteux, ne pas le faire relève de l’inconscience.

Le coût d’une intrusion mineure dans votre système revient en moyenne à 115 000€ et environ 7 heures de travail pour tenter de limiter les dégâts. En outre, un system IT mal protégé s’expose en moyenne à 3 attaques par mois, soit 4 millions d’euros par an perdus dans la réparation des dommages causés. Plus inquiétant encore, une enquête menée par NTT com Security pousse le coût d’une attaque majeure à 773 000 euros et 9 semaines de convalescence avant un retour à la normale.

D’où l’importance de prendre des mesures simples pour limiter les risques d’attaques. Lesquelles sont dues, la plupart du temps, à un manque de vigilance de la part des collaborateurs.

image pour décrire la cybersécurité

 

 

5 réflexes à adopter pour un système IT plus sécurisé

1. Encourager la responsabilité des salariés

D’après une étude menée par Opinion Way pour Les Expert de la Sécurité de l’Information et du Numérique, les salariés représentent la plus grande brèche dans la sécurité du système IT d’une entreprise. Selon cette même étude, 48% des chefs d’entreprise interrogés expriment un doute certain quant à l’application des règles basiques en matière de cybersécurité au sein de leurs organisations. Si les retombées d’une cyberattaque sont catastrophiques, il est parfois simple de les éviter.

2. Savoir reconnaître une tentative de Phishing ou d’Hameçonnage

Cette méthode d’intrusion, régulièrement utilisée par les hackers, n’est pas des plus élaborée mais peut faire des ravages. Le pirate vous envoie un email à l’allure familière, provenant d’un contact de confiance (fournisseurs, sous-traitants, banques…) avec lequel vous avez l’habitude d’échanger. Généralement, on vous demande de cliquer sur un lien pour mettre à jour un compte ou fournir des informations personnelles. Vous envoyez les informations requises et le tour est joué. On ne vous y prendra pas ? Le phishing est pourtant la méthode la plus utilisée par les hackers.

La question est donc : comment reconnaître une tentative de phishing ? Premièrement, le lien URL de l’email ne concordera pas avec l’objet. Deuxièmement, le lien attaché dans ce même email ne commencera pas par l’hypertexte « HTTPS:// ». Enfin, on vous demandera de communiquer des informations personnelles (identifiants, codes…), ce qui n’est jamais censé arriver.

Comment réagir pour contrer cette tentative d’intrusion ?

  1. Ne répondez pas à l’email
  2. Ne cliquez pas sur le lien donné
  3. Et surtout, signalez-le en tant que spam ou tentative d’hameçonnage à votre service IT

3. Surveiller l’accès à vos objets connectés

Vos smartphones et tablettes sont des portes d’accès idéales au système IT de votre entreprise. En effet, ces appareils ne nécessitent pas de mises à jour obligatoires régulières et permettent le téléchargement d’applications intrusives (accès à des informations qui ne sont pas nécessaires à leur utilisation), sachant qu’il en existe plus de 10 millions. Et tout cela fragilise le système de sécurité IT de l’entreprise. Adoptez de bonnes habitudes et procédez à une mise à jour régulière de l’ensemble des logiciels et appareils utilisés ou encore évitez de vous connecter à des AppStores alternatifs.

4. Limiter les points d’entrée

De plus, avec l’arrivée du Cloud, de Google Drive ou l’accès gratuit à un réseau WI-FI public, stocker et accéder à toutes vos informations partout et à tout moment augmente la vulnérabilité de votre système IT. Afin de conserver vos données professionnelles à l’abris d’un esprit malveillant, il est conseillé de :

  • Supprimer les logiciels de mémorisation automatique comme Dashlane ou KeePass afin qu’aucun réseau public n’y ait automatiquement accès
  • Utiliser la WI-FI publique seulement pour une navigation Web générale
  • Favoriser les sauvegardes sur disque-dur externe plutôt que sur le Cloud ou le Drive
  • Utiliser un logiciel anti-virus et le tenir à jour

5. Changer régulièrement de mots de passe

Ce procédé, seul, ne suffit pas à protéger vos informations, cependant, il n’en demeure pas moins indispensable. Quelques reflexes simples et facilement applicables peuvent ainsi vous éviter de gros problèmes. L’Agence Nationale de la Sécurité des Systèmes d’Information recommande de :

  • Renouveler régulièrement votre mot de passe
  • Créer un mot de passe de 12 caractères, minimum, comprenant des chiffres, des lettres et caractères spéciaux tels que $ ou %
  • Ne pas utiliser le même mot de passe plus d’une fois
  • Ne pas utiliser la retenue automatique des mots de passe

Ainsi, un manque de vigilance peut rapidement entrainer des conséquences désastreuses tant au niveau financier que sur l’activité de votre entreprise et de son image. Il est donc primordial d’en prendre conscience et d’agir en connaissance de cause.

La sécurité de l’information est aujourd’hui le talon d’Achille de nombreuses entreprises. Il est donc nécessaire d’impliquer chaque membre de votre organisation dans ce combat.

Il est donc important de recruter les bons profils IT qui vous permettront de renforcer la protection de vos données.

Découvrez comment l’organisation d’un hackathon en ligne peut vous aider à identifier les meilleurs développeurs et profils tech.

Sharing is caring

Sommaire

Related Posts

Logo agorize

Agorize provient de « Agora » et « Rise » et éveille les entreprises et les particuliers à travers le monde sur l’Open Innovation.

Agorize s’engage auprès des réfugiés d’Ukraine et a lancé sa plateforme job4ukraine

Téléchargez votre ebook

Merci de bien vouloir remplir ce formulaire. Vous recevrez l’ebook dans votre boîte mail 📩

cover ebook hackathon fr
Nous utilisons les cookies pour une expérience de navigation optimale. Merci d’indiquer si vous acceptez ces cookies.

Laissez-nous un message

Un expert en Open Innovation vous répondra dans les plus brefs délais.