L’ordinateur est devenu un outil incontournable dans toute activité professionnelle; qu’il s’agisse d’une entreprise privée ou publique et quelque soit son secteur d’activité.
Outre la gestion de l’activité de l’entreprise, par le biais de logiciels professionnels (ERPs, CRMs etc.), les ordinateurs permettent de communiquer et d’échanger rapidement aussi bien avec les employés qu’avec des partenaires commerciaux.
La transformation numérique d’une entreprise est synonyme de gains de productivité, mais elle s’accompagne de risques qui sont trop souvent sous-estimés tels que les conséquences de pannes ou d’attaques informatiques. De tels évènement peuvent avoir un impact très lourd en terme de de frais financiers et d’image de marque.
C’est pourquoi il est essentiel de sécuriser une infrastructure informatique en suivant de bonnes pratiques en terme de cyber-sécurité. Il est beaucoup plus facile de prévenir les conséquences d’une panne informatique en l’évitant en amont que de s’en remettre dans l’urgence !
Les pirates ne dorment jamais
Les criminels ont bien compris que la gestion d’une infrastructure informatique d’entreprise est une tâche complexe et exigeante qui nécessite l’application de bonnes pratiques en terme de sécurité et de contrôle d’accès.
Il faut savoir que la plupart des attaques informatiques ne réussissent pas grâce à un niveau de connaissances élevé de la part de l’attaquant, mais grâce à des failles, matérielles, logicielles ou humaines connues et exploitées par ces derniers.
Les pirates informatiques scrutent sans cesse le web à la recherche de systèmes présentant une vulnérabilité connue et tentent ensuite de l’exploiter de faire pression sur l’entreprise dans le but d’obtenir une rançon en paralysant ses moyens de production et/ou en menaçant de ternir son image en publiant des données dérobées.
Mais ils ne s’arrêtent pas là. En effet, l’ingénierie sociale (social engineering) est une méthode d’attaque très rependue, car elle se base sur le maillon le plus faible d’une infrastructure informatique : l’être humain.
Les pirates comptent sur le manque de connaissances techniques des utilisateurs pour tenter de les piéger, par exemple en se faisant passer pour un éditeur de logiciel connu ou à l’aide de faux emails usurpant une marque célèbre (phishing) et ainsi obtenir des accès à un système.
Si ils parviennent à obtenir des accès en trompant un utilisateur, ils tenteront de s’en servir pour délibérément faire tomber le système en panne et extorquer des « frais de réparation » à leur victime.
Une panne informatique peut coûter très cher
Arrêt de production, employés au chômage technique, perte de données et dégradation de l’image de l’entreprise sont autant de conséquences fâcheuses pouvant résulter d’un système informatique hors d’usage.
En fonction du type d’attaque, l’impact peut-être encore plus lourd: Paiement d’une rançon, rétablissement du système et sécurisation ultérieure.
Il s’agit là de coûts se chiffrant en dizaines, voire centaines de milliers de francs et ce sans compter les pertes de chiffre d’affaire liées à un éventuel ralentissement ou arrêt de production.
L’impact d’une telle attaque est particulièrement néfaste pour l’image d’une entreprise, en particulier lorsque les données dérobées sont publiées sur le web.
Les coûts engendrés par les pannes et attaques informatiques sont malheureusement sous-estimés par un grand nombre d’entreprises, jusqu’au jour où elles doivent y faire face sans y être suffisamment préparées.
Se prémunir des attaques informatiques
Si le risque zéro n’existe pas, il est possible de réduire drastiquement la surface d’attaque (possibilités d’attaque exploitables par un criminel) d’une infrastructure en appliquant de bonnes pratiques pour la sécurité, la gestion des services et la gestion des droits d’accès.
Il est possible de réduire encore d’avantage cette surface d’attaque en dispensant une formation appropriée aux utilisateurs afin de les sensibiliser à l’ingénierie sociale et aux autres techniques de piratage utilisées couramment.
De plus, une politique de sauvegarde solide, basée sur des sauvegardes quotidiennes externalisées sur plusieurs sites permet également de limiter drastiquement l’impact d’une attaque informatique en terme de perte de données et de paralysie des moyens de production.
Alba IT Services Sàrl, votre partenaire fiable pour la gestion de votre infrastructure informatique
Notre société basée à Yverdon-les-Bains vous propose ses services pour la gestion de votre infrastructure et de vos services informatiques.
Nous assurons la maintenance de votre parc informatique, sa sécurité, le support aux utilisateurs et définissons avec vous une politique de sécurité robuste afin de protéger vos données et vos services.
Découvrez nos services d’infogérance et libérez-vous des tracas relatifs à la maintenance informatique :