1. »
  2. Entreprendre
  3. »
  4. La sécurité informatique au...

La sécurité informatique au coeur des entreprises – Sylvain Milul

Sylavain Milul EverIT interview

Entre la baisse d’activité liée à la crise sanitaire, le conflit russo-ukrainien qui met en tension l’ensemble de l’économie mondiale et les élections présidentielles, les entreprises n’osent plus investir par manque de visibilité. Un contexte économique qui oblige les entreprises à optimiser ce qui est rentable et réduire les dépenses sur les postes qui ne sont pas directement liés aux bénéfices de l’entreprise.

Ce n’est plus un secret pour personne, les hackeurs russes sont redoutés par tous les gouvernements. Et à l’heure des sanctions européennes à l’encontre de la Russie, il se pourrait bien que la vraie bataille se fasse sur le terrain du code et du réseau internet.

Et si pour répondre à ces sanctions, la Russie décidait d’utiliser son armée de hackers pour attaquer nos entreprises. Paralysant ou pire, en détruisant tout simplement leur système informatique et leurs données ?

  • Quels sont les risques ?
  • Quelles sont les entreprises ciblées par les hackeurs ?
  • Comment sont protégées nos entreprises face aux attaques ?
  • Quelles sont les solutions pour protéger son activité ?
  • Combien ça coûte ?

Afin de répondre à ces questions cruciales, nous accueillons aujourd’hui Sylvain Milul, fondateur d’Everit. Société varoise spécialisée en conseil et gestion de solutions informatiques et digitales pour les entreprises.

Site : https://www.everit.fr/

Avant de commencer, peux-tu te présenter rapidement et nous présenter les activités d’EverIT ?

Enchanté ! Je me nomme Sylvain Milul, j’ai actuellement plus de 20 d’expériences dans le monde l’IT, où j’ai pu être exécutant, conseiller, décideur, et deux fois entrepreneurs dans le service, dernièrement au travers de ma nouvelle structure EverIT, créée au tout début de cette année 2022.

EverIT est une entreprise varoise, Toulon pour être précis. Nous proposons des services d’assistance, de maintenance et de conseil dans le domaine de l’informatique d’entreprise comme la gestion du parc matériel, la configuration des systèmes informatiques ainsi les infrastructures.

Et bien évidemment, la sécurité est le cœur même de notre fonctionnement. Les enjeux sont bien trop importants pour nos clients !

Quelles sont les entreprises ciblées par les hackeurs ?

Il faut enlever immédiatement une idée reçue : le terme “cible” contraste avec ce qu’il se produit réellement. Les cibles sont des grands groupes, des sociétés ou organisations spécifiques. Et l’on accepte selon le contexte de parler de cyberguerre pour lesquelles des organisations d’intérêts vitales d’un Etat peuvent être dans ce cas ciblées.

Mais les victimes sont beaucoup plus nombreuses que ces cibles.

L’objectif numéro 1 du hacker est devenu l’argent. Aujourd’hui les hackers ayant une revendication sont marginaux. Et pour cette raison, il n’y a plus de limite : tout le monde peut être victime d’une attaque.

Si cela est maintenant possible, c’est un mélange d’évolutions.

D’une part, il n’est plus, pour les hackers, nécessaire de passer de long moments à la recherche d’une cible : internet permet très facilement, avec des robots (des codes programmés), de trouver des failles dans les systèmes automatiquement. Ainsi, par exemple, si votre site internet dispose d’une version de WordPress non mise à jour, il est possible qu’une faille existe dans le code : les robots peuvent être programmés pour détecter cette faille, et le hacker prévenu de la possible exploitation de cette dernière.

D’autre part, les hackers se sont regroupés et ont mis en place une organisation pour viser la pérennité de leur système. Tout le monde peut être un hacker : en payant un service auprès de ces organisations, il vous est possible d’exploiter leurs outils. Ainsi la multiplication des groupements criminels, et la facilitation d’accès à ces outils (et aussi leur usage), a décuplé le nombre d’attaquants potentiels.

Le cryptolocker est probablement la forme la plus évoluée aujourd’hui comme méthode pour obtenir une rançon auprès des entreprises victimes. Et pourtant si simple pour un hacker à piloter.

Pour une entreprise, quels sont les risques liés à une sécurité informatique fragile, défaillante voire inexistante ?

La sécurité de l’information se lit à tous les niveaux : cela démarre par la sécurité physique (locaux, personnes, matériel…) et jusqu’à la donnée informatique produite.

Ne pas mettre en place un niveau de sécurité suffisant expose l’entreprise à de nombreux risques. Nous parlons de conséquences pouvant entraîner la cessation d’activité!

Parmi les cas les plus fréquents :

  • un vol dans vos locaux, emportant le disque ou le NAS sur lequel étaient stockées les données de l’entreprise,
  • une panne du serveur central bloquant la production et vous faisant perdre des journées de travail,
  • un ransomware injecté à votre insu, bloquant vos systèmes, et pour lesquels des hackers vous réclament une rançon en crypto monnaies,
  • un effacement involontaire de données, de systèmes, dû à une négligence interne,
  • la fuite de données, qu’importe la source…

Le risque zéro n’existe pas, seulement il faut pouvoir agir pour éviter les plus gros :

“le disque dur volé dans le bureau était chiffré, donc inaccessible sans la clé de sécurité et dans tous les cas nous disposions d’une sauvegarde”.

Quel constat portez-vous sur la protection des entreprises face aux cyber attaques ?

Si la question est “quel est le niveau de protection”, il est difficile de le déterminer.

Les techniques que les hackers utilisent se sont perfectionnées radicalement, bien plus rapidement que ce que les entreprises ont pu être en mesure de mettre en place pour se protéger. Chaque jour nous apprenons en France le hacking d’un groupe, d’une société… Des fois des inédits, des fois des répétitions.

Si la question est “quels sont les moyens mis en œuvre”, je ne dirai malheureusement pas suffisant dans l’ensemble.

Car ce n’est pas un problème technique à l’origine. Si les grands groupes, et particulièrement les organismes d’intérêts vitaux, ont compris l’enjeu, nous sommes loin encore d’avoir cette prise de conscience à tous les niveaux.

Pourtant rien n’est très complexe pour avoir des protections minimales. Je rencontre souvent des organisations qui ne pilotent pas leur sécurité informatique.

Quelles solutions pour protéger son entreprise des attaques informatiques

Si vous souhaitez que je sois concret, alors sauvegarde, gestion des accès, protection des réseaux, suivi régulier… sont des bons points de départ!

Pensez tout d’abord à organiser votre sécurité informatique en trois grands points :

  1. les processus
  2. la technique
  3. l’humain

Chacun de ces points est essentiel et sont dépendants les uns des autres.

Voyez la sécurité informatique comme la protection pour votre maison : si vous avez un protocole très strict pour chez vous, comme une porte d’entrée fermée à clé, un système d’alarme ou de vidéo-surveillance, cela ne sert à rien si vous laissez tout ouvert et que vous ne mettez pas en route les systèmes.

Les processus visent à déterminer moyens et méthodes pour gérer l’accès à vos données ou systèmes, réaliser les sauvegardes qui vous conviennent, identifier les actions sur votre réseaux… Par exemple décider que votre serveur informatique ne se trouve pas dans les mêmes locaux que votre système de sauvegarde, ou simplement décider de restreindre l’accès à la salle informatique aux seules personnes habilitées. Plus encore, organisez vos données pour veiller à ce qu’elles ne puissent pas être accessibles depuis l’extérieur, sans un contrôle, ou limité à certaines personnes identifiées…

La technique revient à mettre en place des outils (un firewall, un proxy, un système de sauvegarde) ou réaliser des configurations sur vos systèmes existants pour limiter l’exposition. Les processus traités en amont permettent la mise en place de techniques efficaces.

L’humain est sans doute le plus important, il est important de former le personnel à la sécurité de l’information, car c’est souvent par négligence, non connaissance ou recul, que sont créées des failles.

Enfin, pensez à l’amélioration continue : toujours revisiter vos systèmes de sécurité, vos processus, et le niveau de conscience de vos utilisateurs !

Combien ça coûte de protéger son entreprise des risques d’attaque ?

Tout s’adapte à la taille de votre organisation. N’imaginez pas ni un coût ni un travail complexe. En sus, lorsque vous dépensez pour votre sécurité, vous pouvez faire des économies d’un autre côté. Et dans tous les cas, le coût de la protection reste moins cher que de payer les pots cassés suite à une attaque, un vol de données, …

Par exemple, nous parlons beaucoup du “cloud” aujourd’hui. Côté sécurité, c’est vous exempter d’acquérir des équipements informatiques qui doivent être entretenus pouvant être exposés à différents incidents de sécurité (panne, vol, casse…).

Prévoyez toutefois rapidement des éléments devenus indispensables : un firewall, un système de sauvegarde fiable, et un antivirus sur vos postes et systèmes serveurs.

EverIT travaille avec plusieurs partenaires technologiques, des méthodes, des certifications, et surtout beaucoup de pratique…

Chez EverIT, tout commence par un audit (à partir de 800 €). Il permettra ainsi de cibler les failles de sécurité et de déterminer les besoins matériels, techniques et humains pour les éliminer.

Livre du mois

Photo de linvestissement-immobilier-locatif-intelligent

L'investissement immobilier locatif intelligent

Meilleurs prix

  • Amazon 24.97 € Voir Amazon
Ces prix ont été actualisés le 10/08/2022 par All4affiliates. Ils sont listés en ordre croissant et hors frais de livraison. Seuls les prix affichés chez les marchands font foi.