{"id":9709,"date":"2016-12-02T13:57:17","date_gmt":"2016-12-02T13:57:17","guid":{"rendered":"https:\/\/ict.io\/?p=9709"},"modified":"2020-05-21T11:06:54","modified_gmt":"2020-05-21T07:06:54","slug":"comment-la-cyber-securite-peut-devenir-le-systeme-immunitaire-de-votre-entreprise","status":"publish","type":"post","link":"https:\/\/ict.io\/comment-la-cyber-securite-peut-devenir-le-systeme-immunitaire-de-votre-entreprise\/","title":{"rendered":"Comment la cyber s\u00e9curit\u00e9 peut devenir le syst\u00e8me immunitaire de votre entreprise"},"content":{"rendered":"
Il n\u2019y a aucun doute l\u00e0-dessus, nous nous dirigeons vers un futur o\u00f9 le num\u00e9rique occupe une place de choix. Les technologies num\u00e9riques, comme l\u2019internet des objets, vont apporter 14 trillions de dollars am\u00e9ricains de plus aux 20 plus grandes \u00e9conomies du monde d\u2019ici 2030, soit un cinqui\u00e8me du produit int\u00e9rieur brut mondial\u00a0! Toutefois, au Moyen-Orient et en Afrique subsaharienne, de nombreuses entreprises sont frein\u00e9es dans leur utilisation des nouvelles technologies, par manque de politique de s\u00e9curit\u00e9 rigoureuse.<\/p>\n
<\/p>\n
<\/p>\n
Selon les recherches r\u00e9alis\u00e9es par la Mauritius Commercial Bank (MCB) en 2015, les appareils \u00e9lectroniques sont fr\u00e9quemment utilis\u00e9s pour surfer sur internet, et de la mani\u00e8re suivante\u00a0:<\/p>\n
Cette\u00a0\u00e9tude d\u00e9montre que le smartphone r\u00e8gne en ma\u00eetre, aussi bien dans le cadre de la vie priv\u00e9e que professionnel, pour devenir l\u2019appareil connect\u00e9 le plus utilis\u00e9 durant la journ\u00e9e. D\u2019ailleurs, environ 80 % des internautes \u00e2g\u00e9s de 18 \u00e0 44 ans disent en d\u00e9tenir un.<\/p>\n
Entretemps, la question que se posent beaucoup de chefs d\u2019entreprise : comment combler le foss\u00e9 entre innovation et s\u00e9curit\u00e9 ?<\/p>\n
<\/p>\n
<\/p>\n
Les cas de cyberattaques inqui\u00e8tent plus d\u2019un, ce qui d\u00e9courage les soci\u00e9t\u00e9s \u00e0 adopter les nouvelles technologies telles que le cloud computing, qui acc\u00e9l\u00e8re la migration vers le num\u00e9rique. N\u00e9anmoins, ces nouvelles technologies sont con\u00e7ues en prenant en consid\u00e9ration les politiques de s\u00e9curit\u00e9 et de confidentialit\u00e9.<\/p>\n
Microsoft, par exemple, consacre chaque ann\u00e9e 1 milliard de dollars am\u00e9ricains \u00e0 la s\u00e9curit\u00e9, chiffre bien plus cons\u00e9quent que celui d\u00e9pens\u00e9 par les entreprises avec un serveur traditionnel. Le fait que les banques soient en avant-plan de la r\u00e9volution num\u00e9rique, plus particuli\u00e8rement au Moyen-Orient et en Afrique, d\u00e9montre clairement le niveau de confiance. \u00c0 noter qu\u2019au Moyen-Orient, toutes les banques de taille moyenne sont pr\u00eates \u00e0 passer \u00e0 l\u2019\u00e8re num\u00e9rique cette ann\u00e9e. Ainsi, 65 % des banques ont commenc\u00e9 \u00e0 mettre en place la technologie cloud priv\u00e9e ou pr\u00e9voient un d\u00e9ploiement d\u2019ici \u00e0 12 mois.<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
L\u2019Afrique subsaharienne est \u00e0 l\u2019origine de 53 % des transferts d\u2019argent dans le monde et \u00e0 Maurice les services bancaires num\u00e9riques sont en plein essor. La majorit\u00e9 des banques pr\u00e9sentes sur l\u2019\u00eele offre un service de banque en ligne (Internet Banking), afin de mieux r\u00e9pondre \u00e0 la demande de leur client\u00e8le. En se basant sur ce principe, la MCB fait office de pionni\u00e8re avec son application mobile \u00ab\u00a0Juice\u00a0\u00bb, qui permet d\u2019effectuer de nombreuses transactions bancaires. Les banques voient en ce service une vraie opportunit\u00e9 d\u2019am\u00e9liorer leur efficacit\u00e9 op\u00e9rationnelle, tout en optimisant leurs ressources.<\/p>\n
Selon Marc Israel, Chief Technology Officer, Microsoft West, East and Central Africa, il est conseill\u00e9 \u00ab\u00a0d\u2019\u00e9viter de vous lancer dans une transaction bancaire (paiement en ligne, virement,etc.) alors que vous \u00eates connect\u00e9 \u00e0 un r\u00e9seau WiFi public. Utilisez toujours votre propre r\u00e9seau WiFi s\u00e9curis\u00e9 ou un r\u00e9seau filaire. La plupart des r\u00e9seaux WiFi publics (h\u00f4tels, a\u00e9roports, restaurants, etc.) ont encore une s\u00e9curit\u00e9 tr\u00e8s simple, facilement compromise.\u00a0\u00bb<\/p><\/blockquote>\n
<\/p>\n
Pr\u00e9parez votre entreprise au changement<\/h2>\n
Ce n\u2019est pas seulement le d\u00e9partement informatique qui doit s\u2019adapter, mais la soci\u00e9t\u00e9 tout enti\u00e8re. Une \u00e9tude men\u00e9e par Capgemini ne parle pas d\u2019aptitude num\u00e9rique, mais de dext\u00e9rit\u00e9 num\u00e9rique.<\/p>\n
Il faut, d\u2019abord, analyser comment le d\u00e9partement informatique fonctionne. La s\u00e9curit\u00e9 ne doit pas op\u00e9rer comme un syst\u00e8me informatique complexe, mais plut\u00f4t comme un processus essentiel qui s\u2019aligne sur les objectifs de l\u2019entreprise. Il est crucial pour les compagnies d\u2019int\u00e9grer la s\u00e9curit\u00e9 dans tous leurs r\u00e9seaux, applications, points d\u2019acc\u00e8s, ceci afin de d\u00e9tecter, analyser et repousser des activit\u00e9s douteuses.<\/p>\n
\u00ab\u00a0Une des menaces les plus invisibles est ce que l\u2019on appelle le Shadow IT. Ce sont ses applications que les utilisateurs installent \u00e0 l\u2019insu du d\u00e9partement informatique et qui peuvent introduire des failles involontaires. Proc\u00e9dez \u00e0 un audit de s\u00e9curit\u00e9 et mettez en place une strat\u00e9gie d\u2019analyse comportementale pour d\u00e9tecter toute application dangereuse,\u00a0\u00bb explique Marc Israel.<\/p><\/blockquote>\n
<\/p>\n
<\/p>\n
<\/p>\n
Gestion des employ\u00e9s<\/h2>\n
Que vous disposiez des syst\u00e8mes et de proc\u00e9dures parfaitement \u00e9tanches, un manque de sensibilisation des employ\u00e9s concernant la s\u00e9curit\u00e9 peut s\u2019av\u00e9rer risqu\u00e9.<\/p>\n
\u00ab\u00a0La plupart des failles aujourd\u2019hui sont le r\u00e9sultat de simples erreurs commises par des employ\u00e9s en cliquant sur des liens corrompus dans les emails, ou en t\u00e9l\u00e9chargeant des pi\u00e8ces jointes malveillantes, ou encore en n\u00e9gligeant les politiques de s\u00e9curit\u00e9 et les formations\u00a0\u00bb, explique Paul Fisher. Le directeur de recherche de Pierre Audoin Consultants a men\u00e9 des \u00e9tudes sur le r\u00f4le de la gestion de l\u2019identit\u00e9 et de l\u2019acc\u00e8s dans la conversion num\u00e9rique.<\/p><\/blockquote>\n
<\/p>\n
<\/p>\n
<\/p>\n
\u00ab\u00a0La s\u00e9curit\u00e9 des identit\u00e9s des employ\u00e9s commence par une politique de mots de passe dits forts, c\u2019est-\u00e0-dire difficiles \u00e0 deviner au travers d\u2019une attaque par force brute, ceux-ci devant \u00eatre chang\u00e9s plusieurs fois par an. Vient ensuite la mise en place d\u2019une authentification \u00e0 deux facteurs (par exemple par l\u2019envoi par SMSn d\u2019un code \u00e0 valider) garantissant un acc\u00e8s s\u00e9curis\u00e9 \u00e0 distance \u00bb selon Marc Israel,<\/p>\n
\u00ab\u00a0La s\u00e9curit\u00e9 des syst\u00e8mes informatiques commence par leurs mises \u00e0 jour. Prenez soin de proc\u00e9der \u00e0 toutes les mises \u00e0 jour de s\u00e9curit\u00e9 sur l\u2019ensemble des appareils que vous g\u00e9rez : serveurs, routeurs, mobiles, ordinateurs personnels, tablettes, etc. Une faille est rapidement exploit\u00e9e par les hackers de toute sorte, laissant ainsi votre syst\u00e8me vuln\u00e9rable,\u00a0\u00bb explique Marc Israel.<\/p><\/blockquote>\n
<\/p>\n
Jouer un r\u00f4le dans l\u2019\u00e9ducation du public<\/h2>\n
Outre la gestion de leur propre s\u00e9curit\u00e9, les soci\u00e9t\u00e9s ont un r\u00f4le \u00e0 jouer dans la cr\u00e9ation d\u2019un environnement fiable pour l\u2019internet et pour tous. Au final, une entreprise num\u00e9riquement comp\u00e9titive a besoin de clients qui connaissent bien le sujet et qui croient au monde num\u00e9rique.<\/p>\n
Les entreprises ont l\u2019opportunit\u00e9 de s\u2019associer au secteur public pour \u00e9duquer la population sur les politiques et les lois contre le cybercrime. Elles peuvent \u00e9tablir des principes de s\u00e9curit\u00e9 et demander des \u00e9tudes pour identifier les facteurs qui augmentent les risques en ligne.<\/p>\n
<\/p>\n
Les compagnies devraient s\u2019engager \u00e0 \u00eatre transparentes avec le traitement des donn\u00e9es des clients et les organismes devraient, de leur c\u00f4t\u00e9, communiquer les informations qu\u2019ils d\u00e9tiennent sur les menaces \u00e9ventuelles. Cela est effectu\u00e9 par des banques, qui ont un niveau \u00e9lev\u00e9 de partage avec leurs comp\u00e9titeurs.<\/p>\n
\u00ab\u00a0Si la pr\u00e9vention est primordiale, l\u2019information l\u2019est tout autant. Un partage des bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 informatique doit \u00eatre mis en place et assur\u00e9 par le d\u00e9partement informatique \u00e0 destination de tous les employ\u00e9s et de leurs familles. Le maillon faible reste l\u2019\u00eatre humain et ses comportements. La s\u00e9curit\u00e9 est l\u2019affaire de tous\u00a0!\u00a0\u00bb nous rappelle Marc Israel.<\/p><\/blockquote>\n
<\/p>\n","protected":false},"excerpt":{"rendered":"
Il n\u2019y a aucun doute l\u00e0-dessus, nous nous dirigeons vers un futur o\u00f9 le num\u00e9rique occupe une place de choix. Les technologies num\u00e9riques, comme l\u2019internet des objets, vont apporter 14 trillions de dollars am\u00e9ricains de plus aux 20 plus grandes \u00e9conomies du monde d\u2019ici 2030, soit un cinqui\u00e8me du produit int\u00e9rieur brut mondial\u00a0! Toutefois, au […]<\/p>\n","protected":false},"author":57,"featured_media":9711,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-9709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-web"],"yoast_head":"\n
Comment la cyber s\u00e9curit\u00e9 peut devenir le syst\u00e8me immunitaire de votre entreprise<\/title>\n\n\n\n\n\n\n\n\n\n\n\n\n\n\t\n\t\n\t\n\n\n\n\n\n\t\n\t\n\t\n