article
BIM

Généralités sur la cybersécurité des données numériques

Cette ressource a été consultée 597 fois
A RETENIR
  • La transformation numérique et la digitalisation des processus ont fait naître de nouveaux risques en matière de sécurité informatique et de cybersécurité. Il convient également d’anticiper et de renforcer la protection des données (personnelles ou non).
  • La cybersécurité est l’ensemble des dispositifs techniques destinés à protéger les systèmes informatiques et les données de l’entreprise.

Quels sont les enjeux de la cybersécurité ?

La transformation numérique et la digitalisation des processus ont fait naître de nouveaux risques en matière de sécurité informatique et de cybersécurité. Il convient également d’anticiper et de renforcer la protection des données (personnelles ou non).

La cybersécurité est l’ensemble des dispositifs techniques destinés à protéger les systèmes informatiques et les données de l’entreprise.

Les enjeux de cybersécurité font partie du quotidien des entreprises et doivent faire l’objet d’une attention particulière. La cybersécurité, l’ensemble de dispositifs techniques destinés à protéger les systèmes informatiques et les données de l’entreprise, doit s’imposer au sein de la stratégie globale de l’entreprise.

 

Qu’est ce qu’une cyberattaque ?

Les cyberattaques sont devenues un enjeu majeur pour les entreprises. En plus de l’atteinte au système informatique de l’entreprise, la cyberattaque va perturber son activité et ses conséquences sont souvent dramatiques.

Une cyberattaque peut avoir de graves conséquences de nature technique, financière ou réputationnelle.

Les attaques extérieures malware, phishing ou ransomware, permettent aux hackers de s’introduire dans les réseaux informatiques pour soutirer des informations sensibles ou des sommes d’argent.

Des négligences humaines peuvent également être à l’origine de cybermenaces, il est important d’imposer des consignes de sécurité et de développer une culture de responsabilité et de vigilance auprès des salariés afin de limiter ces menaces.

Quelles recommandations pour les entreprises ?

  • Connaître son parc informatique et maîtriser les accès à Internet.
  • Effectuer des sauvegardes régulières des fichiers les plus importants.
  • La sécurité des données « personnelles » (RGPD) des employés doit être renforcée.
  • Appliquer régulièrement les mises à jour proposées par les éditeurs (notamment si l’entreprise fait appel à un sous-traitant informatique) et utiliser des anti-virus.
  • Choisir des mots de passe « robustes », ni trop simples ni personnels (car accessibles via les réseaux sociaux) qui faciliteront les attaques. Un mot de passe « robuste » doit comporter de multiples caractères (majuscules, minuscules, chiffres…).
  • Utiliser un pare-feu : logiciel qui protège principalement contre des attaques provenant d’Internet.
  • Sécuriser la messagerie et disposer d’un système d’analyse antivirus en amont des boîtes aux lettres des utilisateurs.
  • Maîtriser les risques numériques lors des déplacements professionnels et sensibiliser les collaborateurs sur les risques de la cyber-malveillance (la déclaration d’incidents doit être encouragée).
  • Faire évaluer la couverture de la police d’assurance au risque cyber (cf. Fiche 10 du Guide « Assurances » FNTP).
  • Savoir réagir en cas de cyberattaque. Premier réflexe en cas d’incident d’un système d’information : déconnecter son équipement ou son SI d’entreprise. N’éteignez pas, ne modifiez pas les ordinateurs et matériels affectés par l’attaque : ils seront utiles aux enquêteurs.
  • Ne pas céder et ne pas payer la rançon.

Afin de faire face aux différents risques qui peuvent survenir concernant leurs données (cyberattaque notamment), il est recommandé aux entreprises de rédiger un Plan de Reprise d’Activité (PRA). Ce plan doit permettre à l’entreprise de continuer à fonctionner quand survient une altération plus ou moins sévère de son système d’information. Ce plan doit prévoir la restauration des systèmes et des données.

METTRE EN PLACE UN PRA =  Plan de Reprise d’Activité

Il consiste à s’assurer que l’entreprise puisse remettre ses services en action après une cyberattaque.

Son contenu :

  1. Évaluation des incidents potentiels

  2. Recherche de parades

  3. Déploiement de sauvegardes

©TP Demain 2022
recommandé par tpdemain
Navigation