Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les TPE/PME ne sont pas invulnérables !

juin 2015 par Marc Jacob

75% des dirigeants de TPE/PME françaises ne se sentent pas concernés par la sécurité informatique ! Pourtant, une étude a démontré ? sur un large panel, que 35% des entreprises interrogées ont subies au moins quatre attaques en trois ans. Que 25% d’entre elles ont mis une semaine à ? rétablir entièrement leur système d’information, elles ont perdues des milliers voire des millions d’euros.

Comment protéger son entreprise des attaques externes ?

Axion Network vous propose la parade : Hélios, un boitier autonome et polyvalent qu’on vous laisse découvrir…

A l’heure où les risques se diversifient et augmentent avec la numérisation rapide du monde de l’entreprise, assurer la sécurité des transactions et la confidentialité de ses données devient obligatoire.

"Ceci implique de fiabiliser au mieux les sources sur Internet et d’établir le niveau de confiance indispensable au développement de l’économie numérique.
Dans ce but il faut mettre en place des outils numériques fiables permettant d’identifier, quantifier et analyser de façon détaillée tous les types de menaces pour implanter des dispositifs de sécurité capables d’y répondre.

Face à un niveau de risque réel ce besoin est encore largement sous-estimé au niveau des budgets.

La sécurité des ordinateurs de bureau et des réseaux d’entreprise est souvent limitée au déploiement de solutions basiques. Le niveau des barrières techniques reste très vulnérable dans les pratiques de trans-ferts, traitements ou dans le stockage de l’information.

La plupart des équipements nomades constituent des vulnérabilités dans les systèmes d’information. Le développement logiciel souffre généralement à tous les stades d’un manque de protection.

Cette insuffisance des investissements requis pour garantir la sécurité s’explique par une perception du risque numérique trop souvent vécu comme extérieur à l’entreprise avec pour conséquence des actions ré-pondant aux incidents réels plutôt qu’aux besoins d’identification des vulnérabilités.

Extrait du Rapport « Sécurité numérique des entreprises : enjeux et réponses » du CES au ministère de l’Intérieur.

Nous sommes face à des opérateurs réticents à reconnaitre ou déclarer tout type d’incidents pouvant être pénalisant en termes d’image et sur le plan opérationnel ou financier.

Il est nécessaire, à tous les niveaux, d’entreprendre des actions de sensibilisation à cette nouvelle réalité dans laquelle prennent une part croissante les solutions nomades professionnelles, les offres en réseaux ouverts et l’infogérance.

C’est d’autant plus important que la sécurité des systèmes sera une préoccupation croissante dans le monde de l’industrie et des services.

La place des technologies de l’information et de la communication dans la vie sociale et économique va continuer d’évoluer, multipliant les sources de risques pour les entreprises.
La convergence télécom/informatique s’accélère avec l’utilisation de solutions dématérialisées.
Le « cloud computing » offre des opportunités d’externalisation génératrices de réduction de coût, sous réserve de sécuriser la contractualisation des échanges, le stockage physique des données et leur localisation.

Dans cet environnement changeant, les grandes entreprises sauront protéger plus ou moins efficacement la partie la plus sensible de leurs flux de données.
Il en sera tout autrement des PME-PMI qui méconnaissent les aspects techniques et ne disposent pas des outils juridiques ou financiers contre le vol ou le piratage de données"
Extrait du rapport "Les menaces dirigées contre les entreprises"
Alain Juillet, en sa qualité de président du groupe sur la sécurité numérique des entreprises au CES, ?

Les entreprises sont confrontées à trois types de comportement.

• Les cybercriminels exploitent les réseaux et les systèmes pour en tirer un gain direct ou indirect.

• Les cybers activistes utilisent le réseau et les outils numériques associés à des logiciels et des sites malveillants pour promouvoir leur position, déstabiliser une image de marque, désinformer les marchés ou diffuser leurs opinions.

• Les cybers terroristes utilisent ces technologies pour recruter, préparer des actions, communiquer leurs objectifs, et réaliser des attaques et sabotages de grande ampleur.

La capacité et le champ d’action des cybercriminels devraient encore s’ac-croitre grâce aux opportunités liées au développement d’Internet et des outils informatiques.

Les principaux risques sont :

• Les attaques directes contre les systèmes d’information des entre-prises ou des infrastructures.

• Les actions visant au sabotage des systèmes de contrôle ou de télé-maintenance.

• Les détournements liés à la sous-traitance et à l’infogérance.

• Le développement de piratages visant des composants physiques mal sécurisés, tels les équipements nomades.

Mais ces attaques directes devraient décroître au profit de la diffusion de moyens discrets de contrôle à distance des systèmes d’information, de pillage de données ou encore d’enrôlement de machines pour les utiliser dans des attaques concertées. " ?
 ?


Voir les articles précédents

    

Voir les articles suivants