Rappel immédiat !

Rechercher

Quels sont les principaux risques en sécurité informatique ?

Publié le : 29/06/2023 12:35:16
Catégories : Actualités Rss feed

Internet, l'utilisation massive des applications hébergées et l'interconnexion croissante des systèmes d'information favorisent les cyberattaques, avec une attention particulière pour les petites et moyennes entreprises. Les failles dans les systèmes informatiques exposent ces entreprises à des risques tels que le hameçonnage et les ransomwares.

Les cyberattaques sont un véritable danger pour les PME, comme en témoigne l'intervention de l'Agence nationale de la sécurité des systèmes d'information dans 104 attaques informatiques affectant des entreprises à la date du 1er septembre 2020.

Selon les experts, dont l'European Confederation of Institutes of Internal Auditing (ECIIA), la cybersécurité représente un défi majeur pour les PME.
Cependant, la France doit encore fournir des efforts importants pour atteindre une protection adéquate contre les risques informatiques, notamment pour les PME et les TPE qui subissent environ 50 000 attaques chaque année, selon le rapport Cybermenace : avis de tempête de l'Institut Montaigne.

Les risques informatiques les plus courants : les virus et malwares (programmes malveillants)


En perpétuelle évolution, les virus sont des logiciels programmés pour nuire. Ils peuvent s'attaquer physiquement aux postes de travail ou agir en silence, pour récupérer des informations sensibles. L'on distingue généralement les virus capables de se propager et d'infecter tout un système, comme les vers, des rootkits, qui se dissimulent pour obtenir un accès pérenne au système.

Pour éviter ce type de faille, il est de plus en plus conseillé voire obligatoire d’installer un logiciel antivirus professionnel sur tous les postes de travail, y compris les terminaux mobiles personnels et professionnels (évitez les versions gratuites et open source). Installer les mises à jour régulièrement, devrait augmenter considérablement vos chances de résister à des attaques.

Les emails frauduleux

Plus insidieux que les virus, puisqu'ils sollicitent une action humaine de l'utilisateur, les menaces de social engineering sont des tentatives qui s'apparentent à de la fraude. L'utilisateur reçoit un mail d'une source qu'il pense être de confiance et réalise une action qui compromet la sécurité du site où un ransomware prend le contrôle de ses données et les crypte.

Pour éviter ce types de menaces de plus en plus courantes, les bonnes pratiques à mettre en place sont de former et sensibiliser l'ensemble du personnel au social engineering en mettant en lumière les moyens de détection humains et techniques (vérification de l'objet du mail et de la source d'envoi, utilisation des options de filtrage anti-spams), etc.

Ce type de formation auprès de vos employés vous permettra de limiter les failles et d’assurer la sécurité de votre entreprise face à des pirates de plus en plus ingénieux dans leurs approches.

Le piratage

Les pirates informatiques ou "hackers" parviennent à s'introduire dans un système intermédiaire par le biais d'une brèche de sécurité au niveau du réseau ou d'un ou plusieurs postes de travail. Ces risques informatiques sont moins élevés mais les conséquences beaucoup plus graves.

Cependant, plusieurs bonnes pratiques peuvent être mises en place pour éviter ces infections : vous pouvez par exemple, déployer une stratégie de mots de passe complexes, un pare-feu nouvelle génération bien configuré et à jour ou même faire appel à un prestataire externe comme Acteïs pour réaliser un audit, cette audit est de plus en plus utilisé par les grosses organisations pour s’assurer de la sécurité de leur plateformes et c’est l’une des techniques les plus efficaces pour réduires les chances d’attaque.

L’espionnage Industriel

L'espionnage industriel peut prendre diverses formes, que ce soit par le biais d'un concurrent malveillant ou d'un pirate cherchant à vendre des informations confidentielles. Ces activités peuvent englober des actions telles que la manipulation de données ou le vol de brevets, entraînant ainsi des dommages à la propriété intellectuelle de l'entreprise.

Pour prévenir de telles situations, il est recommandé de supprimer les accès des anciens employés et de créer des comptes invités avec des autorisations limitées spécifiquement destinées aux intervenants externes, tels que les prestataires.

La malversation

Savez-vous que la majorité des fraudes informatiques se produisent sur le lieu de travail et peuvent provenir de vos propres collaborateurs ? Selon le cabinet Ernst & Young, entre 2009 et 2011, plus d'une entreprise sur cinq dans le monde a été victime de telles fraudes. Dans ce contexte, se fier uniquement aux systèmes de détection d'intrusion ne suffit pas pour assurer votre protection.

Ainsi, il est essentiel de mettre en place certaines bonnes pratiques telles que la restriction des accès aux dossiers confidentiels et sensibles en fonction des profils des utilisateurs. Il est recommandé de partitionner les dossiers et les ressources par services, en utilisant l'authentification appropriée.

De plus, il est crucial de limiter les droits d'administration aux seuls responsables désignés, tels que le directeur des systèmes d'information (DSI).

La perte d’informations confidentielles

Une interruption de service peut se produire en raison d'une défaillance matérielle, telle qu'une panne des serveurs, ou d'une erreur commise par vos collaborateurs. Pour éviter de telles situations, il est recommandé de mettre en place un système de sauvegarde performant afin de préserver les données essentielles.

L’erreur de manipulation

Bien que les erreurs soient inhérentes à l'humain, une mauvaise manipulation peut avoir des conséquences graves sur votre activité. Pour éviter de tels problèmes, il est recommandé de former les employés à l'utilisation des applications et des logiciels. De plus, mettre en place des points de restauration peut être une pratique bénéfique, car cela permet de récupérer des versions antérieures des fichiers en cas de besoin.

Le risque physique de perte ou vol

L'utilisation croissante de terminaux tels que les smartphones, les tablettes et les ordinateurs portables en dehors des locaux accroît le risque de perte ou de vol de ces dispositifs. Afin de prévenir de telles situations, il est recommandé de crypter les documents les plus confidentiels et de restreindre l'accès à ces documents par le biais d'un processus d'authentification sécurisé. Il est également important de sensibiliser les utilisateurs aux risques de sécurité, afin d'éviter la diffusion des mots de passe et des identifiants. Par exemple, il est essentiel de ne jamais les noter sur papier.

Vous souhaitez mettre en place un système fiable de sécurité informatique pour votre entreprise, que vous soyez une TPE ou PME ? Contactez Actëis, nous nous chargerons de réaliser un audit une fois nos techniciens intervenus sur place.

Partager ce contenu