cybersecurité

La Cybersécurité : comprendre pour agir

À l’ère de la transformation digitale, la cybersécurité est devenue un enjeu prioritaire pour les entreprises. Plus que jamais, leurs Systèmes d’Information sont la cible de nouvelles cyberattaques.
On estime que 61% des grandes entreprises mondiales ont été touchées par une ou plusieurs cyberattaques au cours de l’année 2018.
Les conséquences sont parfois désastreuses comme le ralentissement de l’activité, le vol de données ou les demandes de rançons. D’un point de vue financier, le coût moyen d’une cyberattaque peut atteindre jusqu’à 1,3 millions de dollars américain pour les petites entreprises et augmenter jusqu’à 27 millions USD.
En France, il faut environ 30 semaines à une entreprise pour détecter une menace informatique et 75 jours pour s’en rétablir.


Comprendre la cybersécurité pour agir


La cybersécurité, la sécurité informatique, la sécurité des systèmes d’information ou encore sécurité Web  consiste à protéger les serveurs, les ordinateurs, les systèmes électroniques, les réseaux, les appareils mobiles et les données contre des attaques malveillantes.
Vous pouvez la rencontrer dans de nombreux contextes, de l’informatique d’entreprise aux terminaux mobiles et elle peut être divisée en plusieurs catégories.
Personne n’est à l’abris d’un malware de type virus, cheval de Troie1

Comment se protéger contre les cyberattaques.

Voici quelques conseils en matière de cybersécurité :

  1. Mettez régulièrement à jour vos logiciels et votre système d’exploitation : vous bénéficiez ainsi des derniers correctifs de sécurité.
  2. Utilisez un antivirus 
  3. Utilisez des mots de passe forts : assurez-vous que vos mots de passe ne sont pas faciles à deviner. Il doit contenir à minima des majuscules, minuscules, chiffres et caractères spéciaux et renouvelez-les régulièrement. Ne jamais utiliser le même sur plusieurs sites.
  4. N’ouvrez pas les pièces jointes ni les liens d’emails provenant d’inconnus : elles pourraient être infectées par un malware.
  5. Évitez les réseaux wifi non sécurisés dans les lieux publics : les réseaux non sécurisés vous rendent vulnérable aux attaques dites de l’homme du milieu2.


Se protéger d’une cyberattaque c’est aussi protéger ses salariés, ses clients… Il faut donc être en règle avec le RGPD.


Respecter le RGPD

Le règlement général pour la protection des données.

C’est le garant de la protection et de la confidentialité des données qui transitent sur internet.

Chaque entreprise doit pouvoir assurer aux utilisateurs de ses services un droit d’accès et de modification à ses données personnelles. Une demande de consentement doit être validée à chaque action (inscription newsletter par ex). 

Le texte de loi intégral explique tout en détail

Ces mesures augmentent le niveau de sécurité. Voxidis est en conformité avec le RGPD.





1.  Il existe de nombreux types de malwares différents, notamment :

  • Virus : un programme pouvant se dupliquer qui s’attache à un fichier sain et se propage dans tout le système en infectant les fichiers à l’aide d’un code malveillant.
  • Cheval de Troie: type de programmes malveillants se faisant passer pour des logiciels authentiques. Les cybercriminels piègent les utilisateurs en téléchargeant des chevaux de Troie dans leur ordinateur pour endommager ou collecter des données.
  • Spyware : un programme espion qui enregistre secrètement les actions d’un utilisateur au profit des cybercriminels. Par exemple, un spyware peut enregistrer des coordonnées bancaires.
  • Ransomware : un malware qui verrouille les fichiers et les données de l’utilisateur sous menace de les effacer si une rançon n’est pas payée.
  • Adware : un logiciel publicitaire qui peut être utilisé pour propager un malware.
  • Botnets : des réseaux d’ordinateurs infectés par des malwares que les cybercriminels peuvent utiliser pour effectuer des tâches en ligne sans l’autorisation de l’utilisateur.



2.
Attaque dite de l’homme du milieu

Une attaque dite de l’homme du milieu désigne un type de cybermenace consistant à intercepter la communication entre deux individus pour leur voler des données. Par exemple, sur un réseau wifi non sécurisé, un cybercriminel pourrait intercepter les données transitant entre l’appareil de la victime et le réseau.