cyberattaque
Sécurité Technologie

Sensibilité et réactivité pour éviter les cyberattaques

27.03.2024
par SMA

Face à la digitalisation des entreprises, les cyberattaques deviennent de plus en plus courantes. Comment prévenir leurs risques ? Réponses dans cette interview avec Grégory Gabella, Connectivity and Cybersecurity Product Manager chez VTX Telecom.

Grégory Gabella,Connectivity and Cybersecurity Product Manager, VTX Telecom

Grégory Gabella
Connectivity and Cybersecurity Product Manager, VTX Telecom

Quels types d’entreprises sont touchés par des cyberattaques ?

Les cyberattaques ciblent aujourd’hui un large spectre d’entreprises, allant des PME aux grandes multinationales, sans distinction de secteur. Que ce soit dans la finance, la santé, le commerce, ou la technologie, chaque société qui utilise des systèmes informatiques et stocke des données est une cible potentielle pour les hackers. Cette globalité des risques souligne l’importance pour toutes les entreprises d’adopter des mesures de cybersécurité robustes.

Quelles sont les solutions pour empêcher les cyberattaques et, s’il est trop tard, limiter leurs conséquences ?

Pour prévenir les cyberattaques, une approche multicouche qui inclut la prévention, la détection et la réponse, est nécessaire. Cela passe notamment par la mise en place de systèmes de sécurité informatique avancés qui réduisent la surface d’attaque, la réalisation régulière de mises à jour et surtout la formation des utilisateurs aux bonnes pratiques. En présence d’un piratage, disposer de sauvegardes régulières et d’un plan de réponse aux incidents est crucial afin de limiter les dégâts. La souscription à un service SOC, des scans de vulnérabilité réguliers ou même la réalisation d’un « pentest » constituent, à ce titre, des solutions efficaces pour se prémunir des cyberattaques.

Comment détecter les anomalies ?

Plus les données sont sensibles, plus les menaces augmentent. Cela peut passer par l’usurpation d’identité, l’utilisation de l’actualité, le vol de mots de passe, le phishing ou bien l’envoi de pièces jointes malveillantes. Toutes ces techniques peuvent être endiguées grâce à un service de SOC. Ce dernier offre aux entreprises les outils et l’expertise nécessaires pour surveiller 24/7 leurs systèmes et détecter efficacement les intrusions. C’est grâce à l’analyse comportementale et à une veille sécuritaire en temps réel qu’un Security Operation Center (SOC) peut réagir aux activités suspectes avant qu’elles ne se transforment en incidents majeurs.

Les entreprises sont-elles assez sensibilisées aux risques cyber ?

Malgré une prise de conscience croissante, 88 % des attaques sont attribuées au facteur humain. Le manque de sensibilisation est notable dans tous les secteurs. 90 % des PME ne font pas de filtrage au niveau du firewall et 20 % des responsables IT ne savent pas comment les systèmes ont été infectés. Beaucoup d’entreprises ne mesurent pas pleinement l’étendue des risques cyber auxquels elles sont exposées car « cela n’arrive qu’aux autres… ». De manière générale, les lacunes sont souvent liées à un manque de ressources dédiées dans le domaine ou à une sous-estimation des conséquences potentielles d’une attaque sur leur activité. On considère aujourd’hui que 50 % de la valeur d’une société repose sur ses données.

Comment y remédier ?

Pour accroître la sensibilisation aux risques cyber, les entreprises doivent intégrer la cybersécurité au cœur de leur stratégie globale très tôt dans leur politique d’investissement et collaborer avec des partenaires spécialisés.

Six conseils pour bien débuter :

  • Posséder une connexion Internet fiable et résiliente
  • Avoir un firewall correctement configuré et maintenu à jour
  • Sauvegarder régulièrement les données critiques
  • Mettre à jour ses logiciels et ses OS
  • Protéger et surveiller les postes de travail (SOC, EDR, WAF, antivirus…)
  • Mettre en place une politique globale de sécurité et former les utilisateurs

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Article Précédent
Article Suivant