En France, les attaques informatiques concernent aussi bien les entreprises que les particuliers.

La sécurité informatique de l’entreprise concerne tous les départements

En France, les attaques informatiques concernent aussi bien les entreprises que les particuliers. De même, les PME et les grandes entreprises en sont les plus affectées.

Les cas de piratage de VTech et Ashley Madison, ont retenu l’attention de nombreuses entreprises.

Les grandes entreprises et les PME sont au top de la liste

Les cas de piratage de VTech et Ashley Madison, ont retenu l’attention de nombreuses entreprises. Il ne s’agit pas de cas isolés. La cybercriminalité touche l’ensemble des entreprises. En France, l’ISTR (Internet Security Threat Report) de Symantec de 2015, 35,6% des PME sont victimes de ces attaques ciblées. Quant aux grandes entreprises,  59% d’entre elles en sont touchées.

Détecter une menace informatique sur le réseau prend énormément de temps

Souvent, les pirates agissent dans l’ombre. Ainsi, selon les études menées par Ponemon Institute pour Arbor Networks, une menace frappant un système d’information ne peut être détectée que dans un délai de 100 jours. Pour le secteur financier, 98 jours, tandis que cela prend beaucoup plus de temps pour le e-commerce (197 jours). C’est pour cette raison qu’il est vital d’effectuer une surveillance permanente des systèmes d’information. Cela permet d’être toujours en garde contre les anomalies afin de les centraliser. Presque toutes les entreprises possèdent un système de détection de piratage, d’une solution de sécurité informatique et d’un logiciel de vérification d’identification. Cependant, peu d’entreprises tiennent compte des résultats annoncés par ces outils.

Souvent, les pirates agissent dans l’ombre. Ainsi, selon les études menées par Ponemon Institute pour Arbor Networks, une menace frappant un système d’information ne peut être détectée que dans un délai de 100 jours.

Le rétablissement post-cyberattaque d’une Entreprise est long

La réparation d’un dégât de cyberattaque n’est pas l’affaire d’une journée. Il faut suivre un long processus. D’abord, le département IT  devrait bloquer les accès non autorisés, les générateurs de malwares, fermer les ports, changer les mots de passe, filtrer le pare-feu, délocaliser les pages d’accueil et mettre en quarantaine le système. En second étape, viennent le rétablissement du réseau, et l’accès aux données et connectivité. Tout cela, suivi de la restauration du système, de la restauration des parties infectées du réseau et du remplacement des parties compromises. Une fois cette étape terminée, le département renforce la sécurité du réseau. Et enfin, tester le système et assurer le bon fonctionnement  des systèmes opérationnels et de contrôle.

Une attaque informatique cause des dommages collatéraux

Les conséquences d’une attaque ne se limitent pas aux données de l’entreprise, à l’instar des ransomwares. Selon Mc Afee Labs, au premier trimestre de l’année 2015, on avait constaté une augmentation de 165% des cas de ce genre. Mais les conséquences judiciaires sont aussi au rendez-vous. L’Union Européenne pénalise toute entreprise qui ne protège pas ses données personnelles. Cette amende peut s’élever jusqu’à 100 millions d’Euros ou 5% du Chiffre d’Affaires.

Pour le secteur financier, 98 jours, tandis que cela prend beaucoup plus de temps pour le e-commerce (197 jours).

La protection informatique concerne toute l’entreprise

La distribution des tâches veut que la gestion des risques informatiques soit gérée uniquement par le Département IT de l’entreprise. Actuellement, c’est insuffisant. Il faut que les procédures de réponses aux menaces informatiques soient élargies à d’autres fonctions :

  • la ressource humaine, pour la gestion des vols de données personnelles
  • la propriété intellectuelle pour les pertes d’informations stratégiques
  • la communication pour les relations avec les presses et les partenaires
  • la juridiction pour les impacts légaux de l’incident

En tout, la sécurité est l’affaire de tous, car les impacts ne sont pas limités au département IT de l’entreprise.

Laisser un commentaire