Cinq stratégies pour réduire le risque


Édition du 16 Mai 2015

Cinq stratégies pour réduire le risque


Édition du 16 Mai 2015

2. Copiez toutes vos données stratégiques

Pour réduire le risqué lié à la destruction de vos données ou à leur prise en otage, les entreprises doivent créer une sauvegarde de leurs informations stratégiques. Elles devraient les placer sur des disques durs qui ne sont pas connectés à Internet, de sorte qu'aucune attaque informatique ne puisse les corrompre.

3. Protégez vos infrastructures de contrôle

C'est un cauchemar tiré tout droit d'un film de science-fiction, mais qui est bien réel : une personne manipule à distance votre chaîne de production pour l'arrêter. Ce type d'attaque est en croissance, selon Éric G. Hébert, un consultant en cybersécurité. Ainsi, 43 % des 575 entreprises sondées par l'Organisation des États américains et Trend Micro disent avoir déjà détecté une attaque contre leurs infrastructures de contrôle.

Plus les infrastructures informatisées de contrôle sont vieilles, plus leur intégrité est menacée. Investir dans les technologies les plus récentes constitue une bonne stratégie, dit M. Hébert. Ne pas connecter vos infrastructures de contrôle à Internet peut aussi s'avérer une tactique gagnante, en réduisant le risque de manipulation à distance de votre chaîne de production. Mais il peut toujours subsister un risque, souligne M. Hébert : « Il est fort probable que l'ordinateur de l'administrateur de l'infrastructure soit, lui, branché à Internet. »

4. Vérifiez l'identité des personnes qui entrent dans votre entreprise

Quatre cafés. C'est la stratégie toute simple qu'utilise M. Hébert pour montrer à ses clients à quel point il est facile de pénétrer dans leur entreprise, surtout si elle est de grande taille. Il se présente à la porte d'entrée principale, avec quatre cafés dans les mains. Le voyant les mains pleines, un employé qui passe par là est susceptible de lui ouvrir la porte. Et souvent, personne ne lui demande de révéler son identité ou de montrer sa carte d'accès. Comme il paie la tournée de cafés, il doit certainement être de la boîte, se dit-on. Grave erreur ! Car une fois à l'intérieur de l'entreprise, une personne malveillante n'a qu'à trouver un poste inoccupé pour y introduire une clé UBS, ou une salle de réunion pour y laisser traîner un objet à première vue inoffensif (tel un faux bloc d'alimentation branché dans un mur) permettant de pirater le réseau informatique.

5. Faites toutes vos mises à jour dans les 48 heures

Lorsqu'un patch, ou correctif de sécurité est dévoilé par un éditeur de logiciels, une course contre la montre commence. Dès lors, tous les pirates du monde connaissent la vulnérabilité que le patch doit éliminer, et ils l'utilisent pour infecter le plus d'entreprises possible. Benoît Dupont, professeur spécialisé en cybersécurité à l'Université de Montréal, juge que les entreprises auraient tout intérêt à faire rapidement leurs mises à jour et à installer les correctifs dès qu'ils sont dévoilés : « Si les entreprises faisaient toutes leurs mises à jour dans un délai de 48 heures, elles bloqueraient une grande partie des attaques. »

À lire aussi:
Les nouveaux pirates

À la une

Compétitivité: Biden pourrait aider nos entreprises

26/04/2024 | François Normand

ANALYSE. S'il est réélu, Biden veut porter le taux d'impôt des sociétés de 21 à 28%, alors qu'il est de 15% au Canada.

Et si les Américains changeaient d’avis?

26/04/2024 | John Plassard

EXPERT INVITÉ. Environ 4 électeurs sur 10 âgés de 18 à 34 ans déclarent qu’ils pourraient changer leur vote.

L’inflation rebondit en mars aux États-Unis

Mis à jour le 26/04/2024 | AFP

L’inflation est repartie à la hausse en mars aux États-Unis, à 2,7% sur un an contre 2,5% en février.