327 milliards d’euros par an. C’est ce que coûterait la cybercriminalité à l’économie mondiale, d’après un rapport publié aujourd’hui par le Center for Strategic and International Studies (CSIS).
Comment définir la bonne stratégie de sécurité
Les enjeux sont donc colossaux pour les entreprises et administrations qui doivent sans cesse faire évoluer leur stratégie de défense pour faire face à des menaces toujours plus évoluées. « Avant de partir à la chasse aux bons outils, il faut définir la bonne stratégie », explique Noël Chazotte, Consultant marketing chez Telindus France. Pour la société de services, cette stratégie doit être orientée à partir d’une interrogation fondamentale : quel serait l’impact business d’une attaque informatique ? C’est en effet la criticité d’un système, d’une application ou d’une donnée pour le métier du client qui va déterminer les mesures les plus adéquates à mettre en œuvre. Telindus accompagne ses clients dans cette démarche autour de trois grands principes : surveillance, détection et réaction.
Comment définir la bonne stratégie de sécurité
La première étape consiste souvent à auditer les protections existantes. Telindus peut pour cela envoyer ses Red Teams à l’assaut du système d’information afin d’en tester la résistance, aussi bien via des techniques d’attaques informatiques que par le biais d’ingénierie sociale. Grâce aux réseaux sociaux, il est aujourd’hui plus facile pour les pirates de collecter les renseignements qui permettront de rendre un e-mail crédible, afin d’inciter le destinataire à ouvrir un fichier piégé. « Certains hackers envoient des mails aux services RH en se faisant passer pour un cabinet de recrutement et insère en pièce jointe un faux CV contenant un malware, pour soi-disant proposer un nouveau collaborateur, raconte Noël Chazotte. D’autres s’adressent à des responsables de l’entreprise en se recommandant de vrais salariés de la société ».
Si les entreprises sont, dans la grande majorité, sensibilisées à ces questions de sécurité, beaucoup ne sont pas entrées dans une logique d’amélioration continue. « Certaines se sont données les moyens de se protéger mais ont laissé ensuite les outils en désuétude ». Les progrès constants réalisés côté hackers demandent de nouvelles réponses côté entreprises. Des technologies comme le sandboxing, le SIEM (Security Information and Event Management) ou une approche de type SoC (Security Operations Center), peuvent permettre de contrer les menaces.
Les nouveaux usages comme la mobilité ont également été exploités par les cybercriminels. Interception de communications, enregistrement à distance des conversations ou encore vol d’identifiants bancaires, les menaces pèsent aussi sur les smartphones. Outre le choix des bons outils, Telindus peut également éduquer les utilisateurs et les sensibiliser aux risques via des formations courtes ou approfondies.
Jeudi 12 juin – Quelle stratégie adopter face aux nouvelles menaces ? Du 3 avril au 24 juin, Telindus organise son E-novation Tour, en partenariat avec iTPro.fr. En cinq dates, la société aborde les grandes problématiques technologiques qu’elle adresse aujourd’hui chez ses clients (Collaboration, virtualisation, sécurité,…). L’événement est construit autour d’un salon virtuel et de webconférences animées par les experts de l’intégrateur et de ses partenaires. Le prochain rendez-vous, jeudi 12 juin, est l’occasion de découvrir des stratégies de Cyberdéfense efficace pour surveiller, détecter et réagir face aux nouvelles menaces informatiques. Agenda – 09h00 : Ouverture du salon et de l’espace stands Inscrivez-vous |
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !