Quelles sont les solutions pour garantir la sécurité des informations professionnelles ?

Avec une augmentation de 15% sur le premier semestre 2016, les cyberattaques contre des entreprises sont un des phénomènes technologiques les plus marquants de ces dernières années. Les données professionnelles sont au cœur de cet enjeu. Avec la multiplication des traces que nous laissons sur le web tous les jours, y compris dans le cadre professionnel, les pirates et hackers ont de beaux jours devant eux !

Des cyberattaques toujours plus performantes et ciblées

Avec une croissance exponentielle, les échanges de données professionnelles (via les portails à destination du public par exemple) entraînent également un risque accru de piratage. Ainsi, d’après le cabinet PwC, spécialiste de cybersécurité, les budgets de sécurité des systèmes d’information des entreprises ont augmenté de 29% entre 2015 et 2016. Preuve de cette course à la protection, le marché des ventes de failles de sécurité est en plein essor. Ce marché ferait aujourd’hui plus recette que le marché des logiciels de protection lui-même ! A partir de ce constat alarmant, quelles sont les moyens de protéger les données de l’entreprise ?

L’audit de sécurité informatique, une première approche nécessaire

Les outils de protection sont nombreux. Filtrage de contenu interdisant à l’internaute d’aller visiter des sites légalement interdits, en passant par l’anti spam de nos mails, les moyens ne manquent pas. Comment aborder la question ? par où commencer ? La très sérieuse agence nationale de la sécurité des systèmes d’information (ANSSI), autorité reconnue dans le milieu de la cybersécurité, recommande vivement aux professionnels un audit de sécurité informatique. Ce processus, géré par des experts, va permettre de mettre à plat les éventuelles failles du système d’information. Ainsi, les points d’interconnexion, maillons faibles du système, seront détectés et feront l’objet d’une étude poussée. Le spécialiste maison (parfois un hacker reconverti !) fera un test d’intrusion grandeur nature (généralement sur une copie du système en production) afin de simuler une attaque. Passé cet audit, l’entreprise connaîtra la vulnérabilité de son système, et optimisera sa sécurité selon les recommandations données par ces spécialistes.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *