top of page
Rechercher
  • Photo du rédacteurSébastien

L'impact de la cyber sécurité sur votre entreprise



La cybersécurité est l'ensemble des dispositions juridiques et techniques que toute entreprise doit prendre pour préserver l'intégrité de son réseau informatique et de ses fichiers.

Ces dispositions sont capitales, car si elles ne sont pas prises, l'entreprise s'expose à être victime de la cybercriminalité.


Qu’est-ce que la cybercriminalité ?

La cybercriminalité désigne tout acte criminel effectué depuis un ordinateur sur un réseau en ligne. La loi française distingue deux types de délits de cybercriminalité :

  • Les infractions où l’informatique est objet du délit : qui vont encadrer les cybercriminels qui utilisent des logiciels pirates pour mettre en danger la sécurité d’un système informatique ou récupérer illégalement des données confidentielles (on parle alors de « pirates » ou « hackers »).

  • Les infractions où l’informatique est le moyen du délit : qui vont encadrer les cybercriminels qui utilisent Internet pour commettre des infractions telles que harcèlement, pédopornographie, atteinte à la propriété intellectuelle, infractions racistes, etc.

Les enjeux de la cybercriminalité

Les enjeux contre la cybercriminalité sont considérables. Ils sont principalement de nature économique et juridique. On retrouve ainsi :

  • De nombreuses fraudes informatiques

  • Des atteintes aux divers systèmes traitant les données

  • Des violations des données à caractère personnel

  • L’e-réputation des entreprises attaquées par le biais de contenus illicites

  • Les contrefaçons de logiciels, marques, etc.

Les infractions liées à la cybercriminalité

La cybercriminalité est un type de délinquance comprenant notamment les infractions suivantes :

  • Détournements de fonds effectués en débitant frauduleusement des comptes de l'entreprise (ce type de délit peut-être commis par un salarié indélicat ou par une personne externe à l'entreprise et bénéficiant souvent d'une complicité interne)

  • Introduction de virus qui peuvent détruire complètement les fichiers de l'entreprise et réduire à néant des mois ou des années de travail (les feuilles de calcul, les documents Word ou les fichiers exécutables ayant une extension du type COM ou EXE sont très vulnérables à ce type de délit)

  • Piratage de secrets de fabrication, de droits de propriété industrielle, ou d'autres données confidentielles

  • Vol de fichiers qui seront vendus à des entreprises concurrentes

Les délinquants sont souvent des individus n'ayant aucun sens moral et ils profitent du fait que les autorités ont souvent du mal à les identifier et les appréhender.

La cybercriminalité en chiffres

En 2014, selon une étude menée par le cabinet d’audit et de conseil PwC, les entreprises auraient été victimes de près de 43 millions d’attaques dans l’année, soit environ 117 340 attaques par jour. En 2015, le montant des pertes s’élèverait à 3,36 milliards d’euros.

Les entreprises sont toutes conscientes de l’importance de sécuriser leurs données. Cependant, cela n’est pas forcément anticipé par toutes les sociétés.

En France, 55 % des entreprises annoncent un budget consacré à la cybersécurité en augmentation pour 2017. Ce chiffre se justifie notamment du fait de l’augmentation de nombre d’incidents.

Entre 2015 et 2016, les problèmes liés à la sécurité informatique ont augmenté de 38%, en un an.

Les entreprises ont trop souvent tendance à prendre des mesures après qu’un incident soit survenu. Or, les sociétés doivent savoir traiter la cybersécurité en amont.

Comment se protéger avec la cybersécurité française ?

Après les chiffres cités ci-dessus, toute entreprise doit préserver ses ordinateurs contre ces redoutables méfaits.

Il faut notamment équiper chaque ordinateur d'un système de protection contre les virus, faute de quoi l'utilisateur peut être certain que s'il se connecte sur Internet, un virus infectera son ordinateur en moins d'une heure. La protection contre les virus doit bien entendu être régulièrement remise à jour.

Entreprise sécurité informatique spécialisée en France

Les fournisseurs de systèmes de protection proposent des solutions adaptées à la prévention des divers types d'actes qui peuvent menacer un réseau informatique. Vous pouvez notamment bénéficier des avantages suivants :

  • Sécurisation des réseaux informatiques par des antivirus qui assurent à la fois la protection de l'installation et une sécurisation de l'utilisation des clés USB

  • Protection des équipements industriels vulnérables, cette action pouvant consister en un transfert du réseau préservé à l'extérieur et par une protection contre toute malveillance informatique provenant d'Internet

  • Sécurisation des données concernant vos clients et le fonctionnement de leurs comptes respectifs, ces données étant souvent vulnérables

Liste des préventions conseillées

Il est indispensable de créer des copies des fichiers les plus précieux et de faire en sorte que ces copies ne soient pas accessibles par Internet pour éviter tout piratage ou toute destruction de leur contenu. Ces mesures de protection doivent être adaptées à l'importance du contenu des fichiers.

Il convient notamment d'être particulièrement attentif aux cas dans lesquels des données vitales pour l'entreprise sont concentrées dans des espaces réduits, car un stockage effectué dans ces conditions les rend vulnérables.

Notez qu’il est indispensable de sécuriser à la fois vos objets connectés, mais également les applications ou autres usages permettant de les utiliser.

Pour prévenir ce risque, il est possible de stocker les copies des fichiers dans des systèmes de back-up séparés des entités opérationnelles. Une protection renforcée doit être prévue pour les fichiers dont dépend la poursuite de l'activité de l'entreprise.

Aujourd’hui, les clients, les interlocuteurs, et les moyens de communication sont de plus en plus nombreux. Cela augmente le risque de menaces informatiques.

Pensez donc à former vos clients et utilisateurs avec des messages informatifs, des explications sur les différents accès et la sécurisation des mots de passe…

Comment réagir en cas d’attaque cybercriminelle ?

Si l'entreprise est victime d'une fraude informatique en dépit des précautions prises, elle doit déposer plainte immédiatement. Cette plainte peut être déposée soit en se rendant au commissariat de police, soit en envoyant un courrier recommandé avec accusé de réception au procureur de la République. Celui-ci demandera à la police de procéder à une enquête. Si les auteurs sont identifiés, ils seront arrêtés et la victime pourra se constituer partie civile devant le tribunal correctionnel.

Règle n°1 : des mots de passe complexes et renouvelés régulièrement du système d'information

Exit ainsi les mots de passe très classiquement utilisés comme "motdepasse" ou encore "azerty12345". Choisir des mots de passe complexes, impliquant de nombreux caractères est la règle de base à respecter pour sécuriser les ordinateurs et les données qu'ils contiennent. Pour cela, la bonne idée consiste à alterner majuscules, minuscules et chiffres.

Par ailleurs, une fois par mois, par trimestre ou par semestre au maximum, il est nécessaire de remplacer les anciens mots de passe par de nouveaux.

Dernier point, affecter un mot de passe par messagerie et autres supports de connexion, car le risque est de conserver le même pour plusieurs outils : e-mail, CRM, applications en ligne, etc.

Règle n°2 : Verrouiller et déconnecter en interne

Les ordinateurs de chacun des employés et collaborateurs de l'entreprise devront par précaution être déconnectés à la fin de chaque journée, à chaque pause, etc. Il s'agit là de se déconnecter de sa messagerie pour ne pas que les cyberpirates aient une porte d'entrée dans le système de données de l'entreprise.

Règle n°3 : Installation d'un anti-virus et mises à jour récurrentes

Impossible de se passer d'un anti-virus puissant pour lutter contre le piratage de données. Et un anti-virus dont il faudra sans cesse prévoir les mises à jour, automatiques ou commandées par un prestataire spécialisé sur ces questions. Des mises à jour qui devront également porter sur les logiciels et les applications métiers, car dans ces mises à jour sont notamment prévus divers niveaux de protection des données.

Règle n°4 : Trier les e-mails à ouvrir

En d'autres termes, rester particulièrement vigilant sur l'expéditeur d'un e-mail surtout lorsqu'une pièce jointe y est attachée. Pour cela, une bonne méthode consiste à placer systématiquement dans la poubelle de la messagerie les e-mails dont les noms de domaine terminent notamment par .bat, .exe, .vbs, .lnk, .pif...

Règle n°5 : Sauvegarder

Si vous deviez faire face à des cyberpirates particulièrement expérimentés, il convient alors d'assurer vos arrières en sauvegardant sur des supports externes toutes les données stratégiques de l'entreprise. Des disques durs de capacité conséquente sont désormais devenus accessibles en termes de prix.

Qui utilise la cybersécurité ?

Aujourd’hui toutes les entreprises, qu’elles soient des TPE PME aux grands comptes, et même les particuliers utilisent de plus en plus la cybersécurité pour protéger la confidentialité, les données et toutes les informations devant être protégées. Les personnes se formant le plus à la cybersécurité, sont en général les dirigeants d'entreprises.

Comment se former à la cybersécurité ?

Pour protéger les données sensibles de leur entreprise, les dirigeants se forment souvent à la cybersécurité en suivant une formation à distance ou auprès d’un spécialiste en cybersécurité. Les personnes désirant en faire leur métier et se former à la cybersécurité, ont un Bac +5 en cybersécurité en ayant suivi des cours dans une école d’ingénieur en informatique existant dans de nombreuses villes françaises.

Quelle est l'importance de la cybersécurité ?

L’importance de la cybersécurité réside dans la volonté de vouloir sécuriser les données sensibles des entreprises, mais également celles des ordinateurs privés ou autres appareils connectés. La cybersécurité permet de se protéger des cybercriminels cherchant à accéder à ces données afin de pouvoir en profiter de façon illicite.


source : l-expertcomptable.com


13 vues0 commentaire
bottom of page