Sécurité informatique : nouvelles technologies, se protéger !

Les entreprises sont de plus en plus la cible de cyberattaques et les conséquences peuvent être parfois dramatiques. Vol ou destruction de données, escroqueries, espionnage... Il est donc de plus en plus essentiel de mettre en oeuvre une politique de sécurité informatique.

Pour endiguer les différentes cyberattaques dont les entreprises peuvent être de plus en plus victimes, il est nécessaire de déployer de nouveaux moyens efficaces.
Heureusement, des avancées technologiques existent. Par exemple : les certificats de signature électronique et d'authentification, les flashcodes sécurisés.

Autre point de vigilance : le contrôle des accès internet de l'entreprise. En effet, les points d'accès internet de l'entreprise sont potentiellement un passage que va emprunter un pirate pour accéder au système informatique de l'entreprise. Privilégier une approche de réseau sécurisé privé virtuel (VPN) avec une sortie internet sécurisée unique au coeur du réseau est alors recommandée. A ce titre, il est d'ailleurs du devoir de l'employeur de filtrer les sites liés au piratage d'applications, aux échanges de liens de téléchargement illicites ou des sites pornographiques.
Attention également aux bornes wifi. Elles sont parfois non sécurisées, et pourtant, elles sont des bornes permettant un accès direct à votre réseau. Il est également conseillé de maintenir à jour votre parc informatique.

Le cloud et les mobiles

Aujourd'hui, les solutions de stockage librement accessibles sur le web sont plus en plus utilisées. A ce jour, les entreprises n'ont aucun moyen de contrôle quant aux fichiers que le salarié y dépose. Pire, elles n'ont aucun moyen de savoir si ces informations ne sont pas en accès public.
Autre point, ces plateformes sont hébergées aux Etats-Unis, ce qui pose potentiellement un risque juridique s'il s'agit de données nominatives. Il faut donc accorder une attention particulière quant à la sécurité des applications.
Enfin, les ordinateurs portables et smartphones font aussi parties des habitudes de travail. Cependant, ils peuvent être plus facilement perdus ou volés lors de déplacements ou autres. Ces terminaux perdus sont la cause d'importantes fuites de données informatiques d'entreprises. Il faut être absolument capable d'activer / désactiver très rapidement les accès sur les terminaux perdus, de chiffrer leur contenu mais aussi être capable d'effacer à distance toutes les informations sensibles dès la perte signalée. Certains opérateurs de téléphonie mobile proposent une gestion de la sécurité de la flotte mobile en société.