Cet article date d'un moment déjà. On vous invite à consulter nos articles de blogue plus récent par ici afin d'être à l'affut de toutes les innovations en cybersécurité.
On associe généralement une faille de sécurité informatique avec le vol ou la perte d’informations par l’intrusion de pirates informatiques. En effet, les fameux hackers sont souvent l’inquiétude première des entreprises en cette matière. Cette crainte est-elle justifiée? Comment prévenir le vol ou la fuite de données?
Il suffit de penser au piratage chez Ashley Madison l’an dernier. De l’information sur les membres a été collectée et publiée par la suite. Si nous avons appris cette année que quelque 500 millions de membres Yahoo! se sont vus subir le même sort, on se rappelle aussi du piratage massif de Sony, en 2014. La société américaine avait alors été menacée de répondre aux demandes d’un groupe de hackers, au risque de voir diffuser bon nombre de données secrètes et de films avant leur date de sortie.
Encore plus récemment, le 21 octobre 2016, une attaque majeure au niveau du DDoS qui a empêché l’accès à des sites majeurs tels que Paypal, Twitter, Spotify et même Radio-Canada.
Cependant, pour les PME en particulier, le principal risque ne vient pas de l’extérieur, mais de l’intérieur! Ce ne sont pas toujours les compétiteurs qui sont le plus à craindre; dans beaucoup de cas, ce sont des employés qui causent les violations informatiques, intentionnellement ou non.
Par exemple, un téléphone intelligent perdu et sans mot de passe peut tomber dans les mains d’un compétiteur. Et si quelqu’un quitte la compagnie et que l’on oublie de retirer son accès au serveur? En plus de la possibilité de divulgation d’informations confidentielles, l’accessibilité à un compte fournisseur utilisé pour effectuer des commandes peut être problématique. L’ex-employé pourrait faire livrer de la marchandise ailleurs.
Évidemment, certains délits sont plus graves que d’autres, dépendamment du type d’entreprises dont il est question. L’idée est tout simplement de porter une attention à ce qui se fait à l’interne en termes de protection des données, puisque les employés sont responsables de 85 % de l’espionnage corporatif [1].
À ses débuts, on utilisait Internet pour accéder à de l’information en ligne, et non pour le travail à distance à l’aide de réseaux privés virtuels (VPN) comme c’est le cas aujourd’hui. Il existait des sites Web, mais aucune application pour employés ou clients, et il n’y avait pas d’appareils mobiles à sécuriser.
Aujourd’hui, avec la prolifération des services « SaaS », comme Evernote et Dropbox, et d’autres plateformes de stockage en ligne, la sécurité est un enjeu primordial. Généralement, les grandes entreprises sont plus sensibilisées à ce type de risque, contrairement aux PME qui n’y pensent pas toujours.
Si un employé utilise un logiciel ou un service en ligne de stockage de données avec son compte personnel et qu’il quitte l’entreprise, à qui appartient l’information corporative contenue et accumulée depuis des années dans le logiciel? Et s’il se fait une copie préventive des données sur un service de stockage en ligne, qu’est-ce qui l’empêche de les réutiliser après son congédiement ?
C’est pourquoi nous vous suggérons d’offrir un service à l’interne pour prévenir une fuite d’information liée à l’utilisation d’outils comme Dropbox. Au besoin, vous pouvez bloquer l’accès aux autres services que vous désirez proscrire.
Il existe des stratégies pour prévenir les risques de piratage et de fuite de données dans votre PME. Bien évidemment, cette liste n’est pas exhaustive! Par contre, elle peut vous permettre de couvrir les points majeurs.
Crédit photo : © EvgeniiAnd - Fotolia.com
[1] 2014: A year of mega breaches, a Ponemon institute survey of 735 IY and IT security practitioner in the US.
La bonne utilisation de la technologie relève les défis de l'entreprise et stimule la croissance de l'entreprise dans tous les domaines d'une entreprise. Nous espérons que ce blog vous donnera un aperçu du développement de stratégies et de tactiques pour vous permettre d'identifier ces principaux moteurs de croissance et de suivre le rythme et d'anticiper les changements technologiques rapides d'aujourd'hui.