Cinq stratégies pour réduire le risque


Édition du 16 Mai 2015

Cinq stratégies pour réduire le risque


Édition du 16 Mai 2015

[Photo: Shutterstock]

En 2015, aucune entreprise n'est à l'abri des pirates informatiques. Pour s'en protéger, encore faut-il bien connaître les menaces. Vous devez d'abord vous poser des questions de base. Quelle est la cible dans mon entreprise : une base de données, un fichier, un serveur, un ordinateur personnel, notamment celui du patron ? Vos employés sont-ils sensibilisés régulièrement à ces risques ?

À lire aussi:
Les nouveaux pirates

Ensuite, vous devez vous poser des questions sur l'origine de cette menace. Qui cherche à voler une information ou à nuire à vos activités : un activiste, un employé malveillant, le crime organisé, un concurrent, voire un gouvernement étranger ?

Vous devez aussi savoir que la technologie à elle seule ne vous protégera pas, disent les spécialistes. Car le piratage informatique ne se fait pas uniquement à distance par des pirates assis derrière un ordinateur. Souvent, un humain permet d'activer, dans les murs mêmes d'une entreprise ou d'un site industriel, un logiciel espion ou un virus informatique.

Par exemple, c'est un agent double iranien qui, à l'aide d'une simple clé USB, a introduit le ver informatique Stuxnet (conçu par Israël et les États-Unis) dans une installation nucléaire iranienne en 2010 afin de retarder le programme nucléaire de l'Iran.

Enfin, si les menaces sont nombreuses et diffuses, les spécialistes ne recommandent toutefois pas aux entreprises de mettre en place une solution complète, qui pourrait en théorie les protéger contre la plupart des menaces. En effet, ces solutions sont coûteuses, compliquées à déployer et rarement efficaces. Autrement dit, comme en médecine, les traitements bien ciblés et la prévention permettent souvent d'obtenir les meilleurs résultats.

1. Soumettez le patron aux mêmes règles que les employés

Ce sont les dirigeants d'entreprises qui détiennent le plus d'informations stratégiques. Or, ce sont aussi eux qui se plient le moins souvent aux règles de sécurité internes, comme l'obligation de changer fréquemment de mots de passe.

C'est que les patrons ont tout simplement le pouvoir de ne pas observer les règles qui les dérangent dans leur travail, déplorent les spécialistes. « Les patrons doivent se soumettre au plus haut niveau de sécurité, car ils sont susceptibles d'être les premiers visés par une attaque informatique », insiste Guillaume Clément, associé principal chez Egyde, une firme-conseil spécialisée en sécurité de l'information.

Par exemple, l'ordinateur portable du patron peut contenir des courriels évoquant un projet d'acquisition, des documents décrivant l'avancée des travaux d'une innovation ou l'ébauche des états financiers. Des informations qui peuvent intéresser bien des gens et des gouvernements.

À lire aussi:
Les nouveaux pirates

À la une

5 aspects à surveiller pour l'achat d'une première maison

Il y a 12 minutes | WelcomeSpaces.io

LE COURRIER DE SÉRAFIN. Cette décision va bien au-delà de simplement investir dans une propriété.

Louer le chalet pour joindre les deux bouts

07:30 | Les étudiants en sciences comptables de l'UQO

Voici tout ce qu'il faut savoir avant de se lancer!

Une erreur stupide et coûteuse

C’est à Bernard Baruch qu’on attribuerait le dicton «personne n’a jamais perdu d’argent en prenant des profits»