By rania

ALLIANZ – SE PROTÉGER DES CYBERATTAQUES : UN ENJEU VITAL POUR LES ENTREPRISES

Les cyberattaques deviennent de plus en plus complexes avec des répercussions parfois catastrophiques : atteinte à l’image, paralysie des infrastructures, conséquences économiques et financières…

Devant la multiplication des attaques, les entreprises prennent conscience de ce risque stratégique, mais certaines sont encore insuffisamment préparées.

Une récente étude de PWC a montré que 4.165 cyberattaques ont été détectées en France pour un montant moyen de pertes financières estimé à 1,5 million d’euros.

Les principaux cyber risques en entreprise

La motivation des cyber attaquants n’est pas seulement financière. Hacker, cracker, militant, fraudeur externe ou interne, espion… Les profils des malfaiteurs sont multiples et les intentions variées.

Déstabilisation

Prise de contrôle du système d’information, divulgation de données, défiguration de sites : les attaques de déstabilisation visent à nuire à l’image de l’entreprise.

Espionnage

Conduit par des groupes structurés, l’espionnage a pour but de capter de l’information stratégique. Il est par principe discret et l’entreprise peut s’en rendre compte très tardivement.

Sabotage

Il vise à rendre inopérant tout ou partie d’un système d’information via une attaque informatique. Il provoque une désorganisation plus ou moins coûteuse à réparer.

La cyber criminalité

Le « rançongiciel » (ou ransomware) introduit sur l’ordinateur de la victime un logiciel malveillant qui chiffre ses données et demande une rançon en échange du mot de passe de déchiffrement. Surtout ne jamais payer !

Autre technique, le « hameçonnage » (ou phishing) consiste à demander via un courriel d’apparence légitime, les coordonnées bancaires ou les identifiants de connexion à des services financiers, afin de dérober de l’argent…

10 règles simples pour limiter les risques d’attaque informatique

  • Choisir des mots de passe complexes : 12 caractères (composés de majuscules, minuscules, chiffres, caractères spéciaux) sans lien avec ses noms, date de naissance… et différent pour chaque accès
  • Mettre à jour régulièrement logiciels et système d’exploitation : navigateur, antivirus, bureautique, pare-feu
  • Effectuer des sauvegardes fréquentes : quotidiennes de préférence ou hebdomadaires, sur des supports ou systèmes distincts de votre système d’information
  • Se méfier du WI-FI : sécuriser l’accès au WI-FI de l’entreprise et éviter de se connecter au WI-FI public à l’extérieur, non sécurisé
  • Séparer compte « utilisateur » et compte « administrateur » : n’ouvrir que des comptes utilisateurs aux salariés
  • Ne pas mélanger personnel et professionnel : ne pas utiliser de clés USB ou disques durs externes personnels sur un terminal professionnel et inversement
  • Ne jamais ouvrir les mails douteux : ne pas cliquer sur une pièce jointe, liens ou messages d’un expéditeur inconnu sans vérifier sa provenance
  • Naviguer sur des sites officiels : privilégier la saisie de l’adresse du site dans la barre d’adresse du navigateur
  • Rester prudent lors des déplacements : se limiter aux données nécessaires à la mission, surtout à l’étranger
  • Être aussi prudent avec les smartphones, tablettes, objets connectés moins bien sécurisés que les ordinateurs

Votre entreprise est victime d’une attaque, comment réagir ?

  • Déconnecter les machines compromises du réseau sans les éteindre
  • Alerter immédiatement le responsable sécurité SI ou le prestataire informatique disposant du label CERT-FR (centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques)
  • Sauvegarder les fichiers importants sur des supports de données isolés
  • Porter plainte auprès d’un service de Police ou de Gendarmerie
  • Réinstaller entièrement le système d’exploitation et appliquer tous les correctifs de sécurité avant de le reconnecter

 

MATA IO propose la seule solution du marché qui embarque la vérification des IBAN, la communication bancaire EBICS TS et la trésorerie, disponible sous forme intégrée ou de modules indépendants.

MATA IO propose également la solution mata inv-io qui permet de transformer vos factures en flux XML, de les router vers la plateforme de facturation , mais aussi de récupérer ces flux auprès des plateformes et de les comptabiliser dans vos ERP.

Dans la perspective de la facture électronique, MATA IO propose aussi TP UP qui audite, corrige et enrichit les bases clients et fournisseurs en interrogeant les API SIRENE et VIES 

@ Copyright 2024 – Bubbelcom