Se protéger d'un problème majeur : les cybercriminels

Le fondement d’une protection de son SI est, dans un premier temps, d’avoir des sauvegardes faites et testées régulièrement dans le cadre d’une politique bien définie et d’un PRA. Ces deux investissements représentent un coût mineur à faire immédiatement.

Vous ne savez pas quelles données protéger des criminels? Ni même comment le faire ? Vous souhaitez avoir l’avis d’un tiers sur votre niveau de sécurité ?

Vous devez alors passer par un audit de sécurité vous permettant d’avoir une vue globale et de prendre les mesures requises ainsi que d’avoir un ordre d’urgence.

Il existe des aides au financement des audits en fonction des régions (contactez-nous pour en savoir plus). Les audits les plus connus sont les tests d’intrusions réseaux, mais attention , ils ont leurs limites. En effet, ils ne sont pas suffisants ni même pas toujours les plus pertinents.

Le RSSI, un rôle essentiel à ne pas négliger

La sécurité d’un SI consiste à mettre en place les éléments de protection du système et de suivre et faire évoluer la sécurité en fonction de la vie du SI et des nouvelles menaces. C’est donc un travail en continu et pas seulement un investissement initial. 

La gestion de la sécurité du système d’information est à la charge du RSSI qui est rattaché au DSI ou à la Direction Générale.

Si les grands comptes peuvent se payer un RSSI à temps complet, les PME/PMI et ETI n’ont généralement pas les moyens. L’intérêt d’un RSSI à temps partagé pour ses organisations est d’avoir une spécialiste partageant son expérience sur plusieurs entreprises et de percer au grand jour les menaces potentielles.

Le risque 0 n’existant pas en sécurité informatique, le RSSI, à temps partagé, doit prendre en compte les moyens de chacun et adapter le niveau des sécurités requis par organisation.

Il y a 5 points d'entrées à protéger en priorité

  • Postes de travail physiques et téléphones mobiles : logiciel malveillant chiffrant les données et les rendant inaccessibles, dans le but de demander une rançon à l’utilisateur en échange d’une clé
  • Identité : vol d’identité, mot de passe … Pour une usage frauduleux ultérieur au nom d’une tierce personne. Technique frauduleuse destinée à leurrer l’internaute pour l’inciter à partir d’un faux message (courriel, SMS ou appel téléphonique) à communiquer des données personnelles  
  • Infrastructure : reconfiguration des routeurs, Firewall, serveur dont le système doit être à jour et pour lesquels il est important de restreindre au minimum les accès. Et évitant le blocage du système par dénie de service (génération d’une sur sollicitation de votre système rendant ce dernier indisponible)
  • Applications : défaut de protection dans un logiciel ou un ordinateur qui permet une intrusion à distance
  • Blocage du système  : par dénie de service, génération d’une sur sollicitation de votre système rendant ce dernier indisponible
  • Base de données : l’accès au base de données n’est souvent pas assez protéger que ce soit d’un accès externe ou interne. Le risque est le vol de données (personnel, client, business…) ou l’insertion de données permettant un accès ou la mise en défaillance du système global.
Pour l’ensemble des points ci-dessus une veille doit être faite en permanence pour identifier les comportements anormaux et anticiper les attaques avant pénétration. 
Upper-Link : Nos Metiers Consultant C# .Net