Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
Solutions IT, Audit et Assistance Douanière

Comment évaluer les menaces pour la sécurité informatique dans votre entreprise

31 Juillet 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

Comment évaluer les menaces pour la sécurité informatique dans votre entreprise

Evaluer les menaces pour votre système informatique passe par une identification claire desdites menaces.

Cet article se propose donc de vous aider à identifier les menaces qui viennent consommer les ressources de votre entreprise. Nous observerons aussi l'impact de celles-ci sur les entreprises (De la panne du réseau à la perte financière et aux répercussions négatives sur la réputation de l'entreprise auprès des partenaires et des clients)

En planifiant à l'avance un désastre potentiel, vous ne paniquerez pas s'il survient réellement

COMMENT RECONNAÎTRE LES PRINCIPALES MENACES

Une enquête sur la sécurité informatique a indiqué que les petites entreprises ont déclaré en moyenne 6 incidents par an, voire plus pour certaines. Ce chiffre parait insignifiant, mais si une entreprise ne dispose pas de service informatique dédié (c'est le cas des PME de moins de 50 employés), chaque faille de sécurité ne constitue pas uniquement un problème en soi, elle peut également épuiser les ressources de l'entreprise de manière considérable.

Comprendre ces menaces est le premier pas à faire pour les affronter. En cette période d'usurpation d'identité, de spams (courriers indésirables) et de logiciels espions, vous serez surpris de savoir à quel point certaines de ces menaces comptant parmi les plus graves, peuvent être dangereuses.

Selon l'enquête citée plus haut,les types d'incidents les plus graves auxquels sont confrontées les entreprises sont les suivants:

  • Panne du système ou corruption des données
  • Infection virale ou logiciel destructeur
  • Mauvais usage des systèmes d'information par le personnel
  • Accès non autorisés par des tiers (y compris les tentatives de piratage)
  • Vol physique de l'équipement informatique
  • Vol ou fraude à l'aide d'ordinateur
  • Vol ou divulgation non autorisée des données confidentielles

GLOSSAIRE DES PRINCIPALES MENACES

  1. Logiciel publicitaire (Adware) : Logiciel qui affiche des banières publicitaires dans les navigateurs internet
  2. Porte dérobée (Backdoor) : Application qui permet à des systèmes distants d'avoir accès aux ordinateurs.
  3. Botnet ou Bot : Cheval de troie contrôlé à distance qui infecte des hôtes internet; une collection est connue sous le nom de Réseau de zombies (Botnet).
  4. Attaque par saturation (Denial of service - DoS) : Cheval de troie qui interrompt ou empêche le flux entrant et sortant des données du système, rendant ce dernier inutile au final. Tout programme malveillant qui arrête le fonctionnement normal d'un système ou réseau.
  5. Enregistreur de frappe ( Keylogger) : Logiciel espion qui indique les frappes sur les touches du clavier; Souvent utilisé pour collecter le nom d'utilisateur et le mot de passe
  6. Hameçonnage (Phishing) : Technique employée pour duper les utilisateurs à l'aide d'emails d'apparence légitimes afin de collecter les données personnels sur un site internet factice.
  7. Accès frauduleux aux privilèges Root (RootKit) : Collection d'outils qu'un pirate utilise pou masquer son intrusion et avoir accès à un réseau ou un système.
  8. Courrier indésirable (Spam) : Email à risque non sollicité ; peut contenir des liens vers un code malveillant (malware).
  9. Spoofing : Programmation d'ordinateurs pour usurper l'identité de quelqu'un d'autre. Le Spoofing IP utilise une fausse adresse IP pour accéder à un réseau.
  10. Logiciel Espion (Spyware) : Logiciel indésirable qui surveille secrètement l'activité d'un utilisateur et enregistre en général des informations personnelle pour les transmettre.
  11. Cheval de troie (Trojan) : Programme apparemment inoffensif, mais dont l'intention caché est malveillante.
  12. Virus : Code malicieux écrit pour se répliquer. Un virus tente de se répandre d'un ordinateur à un autre en infectant d'autres fichiers .
  13. Vers (Worm) : Type de virus qui peut répandre des copies de lui-même ou de ses segments sur le réseau
  14. Vulnérabilité jour 0 (Zero Day Exploit) : Programme malveillant qui exploite une faille récemment découverte dans un système avant qu'un correctif ne soit disponible.
  15. Ransomware : Cheval de troie qui crypte vos fichier et vous envoie un message demandant une rançon contre la clé de décryptage ( Cryptolocker, CTB-Locker,etc...)

IMPACT DES FAILLES DE SÉCURITÉ

Les failles de sécurité peuvent avoir de graves conséquences pour votre entreprise, de la perte financière aux atteintes à la réputation de votre entreprise. Pour une petite entreprise, la continuité des affaires ou la perte de productivité constitue l'aspect le plus important.

Etant donné votre dépendance actuelle envers l'informatique,la perturbation des activités quotidienne de votre entreprise peut être catastrophique.

Imaginez que :

  • Votre réseau tombe en panne de courant ou le serveur ne fonctionne pas correctement. Quel est l'impact financier de chaque heure de productivité perdue ?
  • Votre site internet ne fonctionne plus et vous perdez une journée de commandes. Quelles seront les pertes de revenus et les préjudices pour votre réputation ?
  • Vos employés passent du temps à surfer sur des sites internet qui n'ont aucun rapport avec votre activité . Quel est le coût en termes de perte de productivité et quels sont les risques pour votre système informatique ?

Indirectement, la navigation des employés peut menacer l'entreprise en récoltant des programmes malveillants qui peuvent s'infiltrer sur un de vos ordinateurs et installer des logiciels espions ou un Botnet.

Mettez en place des programmes de reprise sur sinistre et de continuité des affaires afin de pouvoir reprendre le travail le plus rapidement possible après un tel événement

REPRISE APRES UNE PANNE D'ORDINATEUR, DU RÉSEAU OU DE SITE WEB

La majeure partie des incidents de sécurité entraîne un temps d’arrêt, sous une forme ou une autre. Un incident majeur peut entraîner l’arrêt complet d’un ordinateur, d’un réseau ou d’un
serveur Web. Même un problème moins grave, comme une attaque par saturation (une tentative pour empêcher les utilisateurs d’accéder à un système ou un réseau) peut transformer
votre réseau en tortue.
Le temps peut être un élément critique ; si votre ordinateur tombe en panne pendant que vous travaillez sur une nouvelle transaction très importante, qui peut dire quel sera le coût final de cette interruption ? De même, si votre site Internet n’est pas disponible quand un client veut passer une commande ou envoyer une demande, ce client pourrait ne jamais revenir.
Un ralentissement du système teste entièrement l’efficacité de vos plans de secours. Avec de bons plans de reprise après sinistre ou de continuité des affaires, vous pouvez restaurer les données perdues ou passer sur une machine ou un réseau redondant, et continuer à travailler comme si rien ne s’était passé.

DOMMAGE, DESTRUCTION OU VOL DES DONNÉES

Vous n’en avez peut-être pas conscience, mais la plupart des entreprises dépendent des données pour bien fonctionner.Que cela vous plaise ou non, les données graissent les rouages

de votre entreprise, de la simple liste de noms et d’adresses de clients aux droits de propriété intellectuelle fondamentaux qui rendent vos produits et services uniques, en passant par
l’administration des paiements et factures. Quand ces données confidentielles sont endommagées, détruites ou volées, les problèmes peuvent être considérables.

Des données incomplètes ou manquantes peuvent provoquer des dommages tout aussi importants, et leur absence est souvent constatée uniquement après les faits, quand il s’agit de faire appliquer des contrats ou de réaliser des tâches administratives.

COÛT DE LA REACTIVITE

La mise en place d’une réaction à un incident de sécurité peut coûter très cher, bien que l’évaluation de toutes les dépenses liées à celle-ci soit difficile.

Certains de ces coûts ne seront pas immédiatement perceptibles, notamment :

  • Temps d’arrêt de travail : étant donné que le personnel représente le coût le plus élevé d’une entreprise, les perturbations subies par les employés représentent l’impact le plus important d’un incident. Et il ne s’agit pas uniquement du temps passé par le personnel qui réinstalle les systèmes d’exploitation et restaure les données, mais également du coût de toutes les personnes incapables de travailler pendant la restauration des systèmes.

  • Perte d’opportunités : dans le monde des affaires, le temps, c’est de l’argent, et le coût d’une opportunité perdue (le revenu potentiel que vous auriez pu dégager si vous n’aviez pas subi cet incident) est un autre facteur à prendre en compte.

PRÉJUDICE POUR VOTRE RÉPUTATION

Dans le cadre d’une faille de sécurité, l’image de votre entreprise auprès des clients est l’un des aspects intangibles d’une faille de sécurité les plus difficiles à quantifier. Les clients et

les partenaires se moquent probablement de savoir que vous étiez occupé à réparer une faille de sécurité. Tout ce qu’ils savent, c’est que vous n’avez pas été en mesure de fournir le service qu’ils attendaient. Les clients, les partenaires et les investisseurs peuvent par la suite vous considérer comme une entité à risque.

En outre, le comportement de vos employés envers ce qu’ils considèrent comme une perte de temps inutile peut avoir une influence sur leur engagement et leur productivité.
En tant que petite entreprise, vous pensez peut-être que votre réputation n’est pas affectée par un incident de sécurité. Mais si un client se demande s’il fait bien de travailler avec un petit
fournisseur, les problèmes de sécurité réguliers confirmeront ses suspicions et l’inciteront à travailler avec un acteur plus grand qui sera en mesure de gérer ces attaques.

LA RÉPONSE DES EDITEURS DE LOGICIELS DE SÉCURITÉ

Dans les premiers temps de la sécurité informatique, les fournisseurs privilégiaient le domaine des logiciels antivirus et des pare-feux. Mais ce secteur commence aujourd’hui à s’élargir car les entreprises se rendent compte qu’elles ont besoin d’une défense coordonnée contre les attaques mettant à mal la sécurité de leurs informations.

Les pare-feux et les technologies de lutte contre les programmes malveillants sont devenus plus sophistiqués et ont été regroupés dans des suites logicielles, intégrant d’autres fonctionnalités comme les programmes antispam et anti logiciel espion. La sécurité des Terminaux, axée exclusivement sur les ordinateurs ou autres dispositifs utilisés au niveau de l’utilisateur final, se voit complétée par certaines capacités de la sécurité de la passerelle (la sécurité placée devant la connexion Internet) en vue de bloquer spécifiquement les menaces du Web avant qu’elles n’atteignent leurs cibles. La nouvelle tendance consiste à instaurer une protection en couche, à la fois au niveau de la passerelle Internet et des terminaux.

Partager cet article

Repost 0

Commenter cet article