Sécurité


C’est quoi : équipements et logiciels indispensables pour empêcher les piratages informatiques, les contaminations par virus et pour sécuriser les données de l’entreprise par des sauvegardes régulières.

Intérêt pour l’entreprise : éviter les risques liés aux intrusions externes malveillantes (destructions et/ou vol d’informations, cryptage et rançonnage, virus informatique pouvant être dangereux également pour les clients) et les risques liés à la perte de données de grande valeur pour l’entreprise (fichier client, résultats financiers, recettes, plans, données du personnel, …)


https://www.entreprises.gouv.fr/politique-et-enjeux/cyber-attaques-quels-risques-quelles-solutions

Comment ça marche : avec le développement des technologies numériques, la quantité de données et le nombre de procédés réalisés ou supportés par l’informatique prennent une place de plus en plus importante dans l’entreprise et deviennent un enjeu de sécurité. La protection dans ces domaines comprend plusieurs aspects :

  • assurer la pérennité des données de l’entreprise passe par des sauvegardes effectuées très régulièrement et conservées en des endroits différents de l’emplacement des données d’origine
  • se protéger contre la malveillance externe à l’entreprise. Plusieurs mesures de sécurité sont indispensables :
    • utilisation d’un logiciel pare-feu pour empêcher une personne externe de rentrer via la connexion internet dans le système informatique de l’entreprise. Isoler physiquement un ordinateur en ne le reliant pas au réseau interne ni à internet peut permettre également de protéger des données ou programmes importants
    • utilisation d’un logiciel antivirus pour empêcher la contamination par des virus par exemple potentiellement présents dans des pièces jointes de message électronique ou sur une clé USB externe
    • utilisation d’un logiciel pour rechercher et éliminer les logiciels espions (« malware », « adware ») qui peuvent s’implanter suite à un téléchargement de programme ou de media sur internet par exemple. Ces logiciels peuvent soit afficher des publicités parasites, soit espionner votre activité, récupérer des mots de passe, recopier, détruire ou crypter des données, voir détourner un appareil informatique pour un usage pirate (rediffuser des messages frauduleux)
  • former tous les utilisateurs aux bonnes pratiques numériques. Malgré l’utilisation de logiciels de protection à jour, l’ouverture d’une pièce jointe malveillante peut entrainer la contamination du système informatique. Quelques exemples de bonnes pratiques :
    • réaliser des sauvegardes régulières des données
    • mettre très régulièrement à jour les logiciels de protection (antivirus, pare-feu, logiciel anti espions, …)
    • mettre à jour dès que possible les systèmes d’exploitation des ordinateurs et les logiciels installés (navigateur internet, bureautique, …), les mises à jours étant souvent déclenchées pour éliminer des failles de sécurité
    • utiliser des mots de passe non évidents (éviter absolument les noms communs, les mots de passe « standards » (« 123456 », « azerty », …) et les changer périodiquement
    • se méfier des messages électroniques surprenants (même s’ils émanent de personnes ou organismes connus). Le « phishing » est en effet utilisé par des personnes malveillantes qui diffusent des messages électroniques en se faisant passer pour des organismes connus (administration, banque, prestataire internet, site de e-commerce), des personnes sollicitant des services ou certains de vos contacts (dont l’adresse e-mail ou un ordinateur a été piraté) et vous incitent soit à ouvrir un fichier en pièce jointe (fichier contaminé) soit à cliquer sur un lien internet en vous demandant de saisir des informations personnelles (pour s’emparer de vos identifiants, mots de passe, numéros de compte, …)
    • se méfier de la connexion de clés USB potentiellement contaminées sur vos appareils, si ces clés appartiennent à des personnes que vous ne connaissez pas ou si ces clés ont été trouvées « abandonnées par hasard »ou déposées dans votre boite à lettre
    • en déplacement (prospection commerciale, salon, …), verrouiller les sessions des ordinateurs dès que vous ne les utilisez pas et n’emporter à l’extérieur que les données réellement indispensables

Moyens nécessaires : supports de sauvegarde, logiciels de protection (pare-feu, antivirus, anti-espions), formation et bon-sens

Vidéo présentant des bonnes pratiques :