LA CYBERSÉCURITÉ
La Cybersécurité
La cybersécurité contre les attaques informatique et pour la protection des données
Pourquoi sommes-nous attaqués dans le domaine de l’informatique ?
Nous sommes de plus en plus attaqués car nous sommes de plus en plus cyberdépendants, voire cyber interdépendants. La cybersécurité est en défaut.
Quelque soit notre situation professionnelle ou privée, tout se déroule désormais dans le cyber espace. La valeur est dans la donnée (la donnée raffinée), information, matière du XXIème siècle.
Qui sont les agresseurs informatique et qui sont les cibles en cybersécurité ?
La typologie de l’agresseur est liée à la motivation :
– Motivation financière (cyber crime)
– Idéologie politique (tentatives d’espionnages, sabotages)
Les cibles :
– L’individu – Les entreprises – Les organisations
Quelles sont les types de cyberattaques informatique Liées à la cybersécurité ?
1) Attaques ciblées
– Les individus – Les entreprises
2) Attaques opportunistes
– Ratissage large
a) Le Phishing : faux messages pour récupérer des données personnelles
b) Le Watering hôle : corruption de sites Web dont on sait qu’ils vont être visités par la cible
c) Les attaques via la « chaîne de valeur » ou « supply chain » :attaque d’un petit partenaire qui a un accès privilégié aux données de la cible.
Comment se protéger des attaques informatique ?
1) Réduire l’arrivée potentielle de ce type d’attaques
2) Réduire l’impact
On considère que tout contenu est hostile et on met en place des technologies dans un projet de sécurité en faisant attention à 3 dimensions.
a) Dimension Humaine
b) Dimension organisationnelle, procédurale
c) Dimension technologique
*Le zéro trust va permettre de réduire la surface de risques en cybersécurité.
*Si l’on intervient après la cyberattaque (l’incendie), il faut passer en mode « pompiers »
– savoir quoi faire – comment ? – a quel moment ?
Il faut : – être bien entrainé – avoir de bons outils – avoir de bons réflexes
*Eviter le mode « panique », c’est être capable de gérer cette situation et revenir dans un état dégradé ou normal le plus vite possible : La cyber résilience pour la cybersécurité.
Cybersécurité : Nos solutions DIGITALITY contre les attaques informatique et pour la protection des données
nous recommandons pour la sauvegarde des données informatique :
A quoi correspond la cybersécurité ?
Cryptage des données et des disques durs:
Le meilleur moyen de protéger vos données sur vos appareils locaux, mais aussi dans le cloud, c’est de les chiffrer. C’est particulièrement important pour les appareils mobiles qui se perdent rapidement.
Plus les données sont importantes, plus il y a de sauvegardes:
Quelles données sont importantes pour vous ? Vous devriez les sécuriser plusieurs fois en cas de doute , par exemple en stockant dans le cloud ou sur des clés USB que vous conservez à différents endroits.
Utilisez des prestataires de services pour une protection supplémentaire:
De nombreuses entreprises offrent des sauvegardes en ligne, par exemple dans le cloud. C’est utile, mais cela ne vous dispense pas d’effectuer vos propres fusibles.
La cybersécurité chez XEFI
Prestataire de services informatiques basé à Martigues, XEFI est spécialisé dans l’infogérance et l’hébergement informatique professionnel et propose ses services à destination des PME.
Le crédo de XEFI : une informatique fiable, un support technique réactif, pour vous permettre de vous concentrer sur l’essentiel, c’est à dire, le cœur de votre activité !
XEFI met en œuvre des garanties de performance adaptées aux contraintes et aux enjeux des activités de ses clients, avec des infrastructures redondantes bénéficiant des dernières spécificités technologiques, des prestations personnalisées dotées d’un interlocuteur identifié, ou encore, des sauvegardes réalisables toutes les heures, tous les jours de toute la semaine. Sur site ou à distance, par forfait ou par ticket, XEFI propose également une infogérance sur mesure et qui s’adapte aux contraintes et aux spécificités de chaque entreprise. Enfin, XEFI, c’est aussi une qualité de service irréprochable, avec un support client disponible 5 jours sur 7, réactif, joignable à la fois par téléphone et par courriel et ouvert à toutes vos demandes. Pour en savoir plus, n’hésitez pas à vous rendre sur notre site Internet www.XEFI.fr ou à nous suivre sur les réseaux sociaux : vous nous retrouverez sur Twitter, LinkedIn, Viadeo et Facebook !
Sécurité informatique : Cybersécurité
Pas encore de service dédié Une grande partie de ces structures dispose d’une DSI structurée avec différents services, tels que qu’un service infrastructure, développement, métiers, projets informatiques…
Bien que fortement sensibilisées à la problématique de la sécurité informatique, ces structures ne disposent généralement pas d’un service dédié à cet effet. Des enjeux de sécurité bien compris Les
enjeux de sécurité informatique sont désormais bien compris par la hiérarchie, bien assimilés et intégrés dans les problématiques des DSI interviewées. Certaines mettent en place des séminaires à des fins de sensibilisation, et ces sujets sont abordés lors des comités de direction, ou encore fixés dans les plans stratégiques à venir.
Le Cloud
Du Cloud, oui, mais surtout du Cloud privé Toutes les structures ne font pas appel au Cloud. Parmi celles qui y ont recours, on trouve du Cloud public, mais plus généralement, du Cloud privé. Concernant les aspects de sécurité dans le Cloud, ils sont gérés avec les partenaires en charge de la prestation, sur les aspects contractuels, mais aussi organisationnels et techniques. Il existe une certaine forme de vigilance concernant la sécurité dans le Cloud, en particulier concernant la sécurité des applications.
Disponibilité de service : des procédures standard PCA / PRA En matière de disponibilité des services, une majorité des structures dispose de procédures standards, et notamment, de PRA et de PCA. La mise en place de SLA ou encore de procédures ITIL font également partie des bonnes pratiques retenues par les DSI interrogées. On remarque également que certaines structures sont encore dans un souhait d’évolution sur ce sujet.
Formation et sensibilisation des utilisateurs à la cybersécurité
Concernant la formation et la sensibilisation des utilisateurs, les démarches sont très variées. Tandis que plusieurs structures citent la mise en place d’une charte informatique, d’autres ont également recours à de la diffusion d’information via un intranet, des interventions auprès des dirigeants, ou encore plus original, des exposés informels, également appelés info shop, une action mise en place par le département du Cantal et qui semble avoir de bons retours au sein de l’établissement. Démarche qualité, audit, analyse des risques Une majorité des structures interrogées indique mettre en œuvre de façon régulière des audits et des analyses de risques. Les audits de tentative d’intrusion interne et externe ont également été cités à plusieurs reprises.
Piratage et hacking :
Comment mieux se préparer Pour ce qui est de la prise en compte de l’augmentation des problématiques de piratage et d’hacking, l’ensemble des DSI semblent être concernées, mais toutes n’emploient pas les mêmes approches. Pour certaines, il s’agit de procéder à davantage d’audits, ou de renforcer le matériel et l’organisation. Pour d’autres, il s’agit de travailler sur la sensibilisation et l’information des collaborateurs, avec de la veille et de la diffusion d’information de façon régulière, voire en temps réel.
Quel budget ?
Des budgets variables et en progression La part du budget sécurité dans le budget global de la DSI est variable, et n’est pas toujours facile à chiffrer. De 6 à 22% en fonction des structures, on remarque que la sécurité est intrinsèquement liée aux activités informatiques standards, et de ce fait, souvent assimilée aux autres budgets.
On remarque également que les budgets informatiques sont en progression, avec notamment l’une des structures qui estime avoir un budget en augmentation de 40% par rapport à l’année précédente.
Les supports de stockage nécessitent un soin: les DVDs, LES CD-ROM ou les disques durs externes sont des supports de stockage recommandés. Après le stockage, testez-les régulièrement pour leur fonctionnement.