SFR Business - marque de SFR   Nous contacter Assistance Espace Client

AFFICHER tous les résultats

SFR Business - marque de SFR Me faire rappeler Nous écrire 0 805 70 24 54 Service & appel gratuits

Sécurité informatique : la fin de l'amateurisme dans les PME

Avec la montée de la cyber-criminalité dans le monde et le développement du travail en mobilité, les TPE et PME sont de plus en plus vulnérables. Pour les experts Sécurité chez SFR Business, la sécurisation de ces entreprises doit quitter un certain amateurisme pour passer à un stade industriel, sans investissements lourds. À la clé, une productivité augmentée et une plus grande compétitivité...


Cybercriminalité : les chiffres

La cybercriminalité est un fait : souvent citée pour effrayer les responsables IT, directeurs et autres dirigeants dans le seul but de promouvoir la vente de services et la mise en place de protections, cette tendance est actuellement sur le point de se faire rattraper par la réalité. Partageons les chiffres du piratage informatique aujourd'hui* :

• 63 % des entreprises ont été infectées par au moins un botnet
• et 4 % ont fait face à un incident embarquant un risque de perte d'informations intellectuelles
• 75 % des collaborateurs ont visité un site contenant du code malicieux
• 36 % des entreprises bancaires ou financières ont envoyé des informations bancaires de leurs clients (carte de crédit) vers l'extérieur, soit en dehors de leur zone privée ; et 16 % des entreprises des secteurs médical et d'assurance ont envoyé des données de santé vers l'extérieur
• La France se classe au 16ème rang mondial des pays où la cybercriminalité est la plus active
• Le phishing s'impose comme la première menace dans l'Hexagone, puisque nous sommes le 7ème pays le plus touché et le 3ème en Europe, derrière l'Allemagne et le Royaume-Uni
• Les attaques ciblées contre les entreprises de moins de 250 salariés ont quasi doublé entre 2011 et 2013 : les PME étaient la cible de 31 % de ce type d'attaques en 2012, contre 18 % en 2011
• Bien qu'en baisse, le spam poursuit sa route : 1 mail sur 414 est un mail de phishing ; 1 sur 283 contient une attaque malware ; 69 % des mails envoyés au niveau mondial sont des spams
• les menaces persistantes avancées (APT : Advanced persistant threats), furtives, combinées, sont un nouveau type de fléau qui s'abat actuellement sur les entreprises et leurs ressources informationnelles, cherchant à n'éveiller aucun soupçon pour en exfiltrer des données ciblées.

Les PME ne sont pas à l'abri

Les PME s'estiment souvent à l'abri des attaques ciblées, mais les cybercriminels sont attirés par leurs coordonnées bancaires, leurs données commerciales et leur propriété intellectuelle. Les attaquants s'en prennent à celles dont l'infrastructure et les pratiques de sécurité sont inadéquates. En effet, par inconscience ou manque d'information, ces entreprises ne mesurent pas toujours pleinement la gravité de la situation ; et face au danger omniprésent de ce nouveau type d'agression, elles restent sur la croyance que leur patrimoine informationnel est protégé par les matériels et les solutions en place.

Les attaques Internet ont augmenté de 30 % en 2012, la plupart provenant de sites Web de PME compromis. Ces sites sont ensuite utilisés dans des cyberattaques à grande échelle. Pour ce type de menace, l'attaquant infecte un site Web, tel qu'un blog ou le site d'une PME, fréquemment visité par la victime ciblée. Lorsque la victime se connecte au site infecté, un dispositif d'attaque ciblée est installé à son insu sur son ordinateur. On trouve des cas où pas loin de 500 entreprises se retrouvent attaquées en une seule journée par ce biais. Dans ces scénarios, l'attaquant s'appuie sur la faiblesse d'une entreprise en matière de sécurité pour contourner la protection potentiellement plus développée d'une autre entreprise.

Notons que les dirigeants ne sont plus les premiers touchés. En 2012, les cibles les plus fréquentes étaient les employés ayant accès au système informationnel de l'entreprise (27 %), ainsi que les forces commerciales (24 %).

Des services de sécurité pour renforcer la productivité des utilisateurs et protéger les informations

Prenons l'exemple d'un ingénieur commercial en visite chez un client, voulant accéder à des données, documents et conseils pour son rendez-vous (son cas d'étude client, la cotation associée,...) et ce en toute simplicité et avec les différents appareils mobiles dont il dispose (sa tablette, son smartphone ou encore son ordinateur portable).
Tout ceci est aujourd'hui possible avec des solutions ergonomiques, faciles d'accès pour l'entreprise et ses commerciaux, sans pour autant rogner les niveaux de sécurité avancés et primordiaux pour protéger le savoir-faire de l'entreprise.

Pour la phase d'authentification de l'utilisateur, la phase d'adoption peut être ultra raccourcie si on ré-utilise son smartphone, par exemple, comme système d'authentification forte. Idem pour le chiffrement de ses communications ainsi que la traçabilité de ses accès, s'il se connecte à son intranet au moyen d'une appli mobile disponible depuis sa tablette.

Lorsque le commercial voudra échanger des données avec son client, les deux parties pourront travailler conjointement sur le document d'analyse du besoin, partager une présentation, jusqu'à finalement approuver le devis. Tout ceci à l'aide d'une solution de synchronisation et de stockage sécurisé de documents, là aussi directement disponible depuis un ordinateur portable, voire depuis une application web qu'ils pourront directement initier depuis le PC du client, sans avoir à attendre d'être de retour au bureau.

Ce niveau de productivité et cet avantage concurrentiel ne sont possibles que si la stratégie de mobilité professionnelle sécurisée de l'entreprise est pensée de manière globale au-delà des terminaux, et en y embarquant également les accès fixes et mobiles, les services applicatifs nécessaires aux collaborateurs et surtout en y adossant une politique de gestion et de sécurisation des moyens de communication et des terminaux nomades.

Des services de sécurité web pour protéger les ressources et le système informationnel des entreprises

Côté ressources de l'entreprise, on note deux besoins fréquemment rencontrés :
- la maîtrise des usages du web, et ce en toutes circonstances et avec tous les terminaux,
- la protection des applications et des sites web pour assurer une présence forte sur internet sans coupures de service.
Pour ce qui concerne le traitement des hébergements d'applications et de sites web, au delà des solutions de pare-feu, managées globalement ou parfois intégrées dans le réseau local de l'entreprise, il existe des solutions, proposées en première ligne de défense, qui visent à filtrer et éliminer le trafic de l'attaque, ceci en vue d'empêcher que tous types d'agressions malveillantes, pouvant facilement contourner les défenses traditionnelles, ne frappent le réseau.

Ce sont des solutions qui se configurent au plus près des usages réels des internautes, sur la base d'une phase initiale d'analyse comportementale du site et de ses modules (serveurs, bases de données, type d'architectures). Complémentaire des solutions des fournisseurs de services Internet, des fournisseurs de protection de cloud computing et des technologies de pare-feu traditionnels, ces solutions complètes peuvent être implémentées sur la base d'un service managé apportant une protection intelligente, en temps réel contre les cyber-attaques.

Garder la maîtrise des usages web

Pour ce qui concerne la protection et la maîtrise des usages web, distinguons plusieurs éléments.
Premièrement, on estime à plus de 70% l'utilisation d'Internet à des fins personnelles dans le monde du travail. Certaines des activités, comme consulter son compte en banque ou chercher un horaire de train, sont anodines. En revanche, d'autres impactent la vie de l'entreprise, voire la mettent en danger sur le plan économique, juridique ou informatique. Si dans une PME de dix personnes, un collaborateur lance le téléchargement d'un film, il ralentit voire bloque l'accès à Internet pour les neuf autres pendant plus d'une heure, sans que ces derniers en comprennent la raison.
Deuxièmement, l'entreprise doit anticiper les menaces externes liées aux risques d'infection malicieuses (virus) ou par extraction d'informations (documents confidentiels, bases de données).
Enfin, c'est maintenant devenu une réalité pour tous, on accède à internet en tous lieux, sur tous types d'accès (filaire, mobile, WiFi, en France, à l'étranger) et avec tous les différents équipements à notre disposition, qu'ils soient professionnels ou personnels. Les employés sont de plus en plus nomades et les outils qu'ils ont à leur disposition leur permettent de continuer de consulter et de travailler avec le web.

Tout ceci fait que l'administrateur ou le patron de PME doit être en mesure de différencier les sites à risques pour l'utilisateur et par conséquent pour l'entreprise, et veiller à empêcher les transferts de contenus illicites, car l'objectif des pirates est clair : inciter les utilisateurs à se connecter sur un site infecté via des liens corrompus ou des virus intégrés pour ensuite récupérer des informations monnayables (ou rançons) affaiblissant l'entreprise attaquée : c'est le rôle des proxy.

Le rôle des proxy dans la protection sur Internet

Ces 3 éléments sont effectivement pris en compte par des solutions de proxy, c'est à dire de protection et de filtrage du contenu web. Sachant que ces services restent disponibles en toute circonstance d'accès à internet, lorsqu'on optera pour une solution infogérée, managée depuis le Cloud. Dans ce cas, l'utilisateur bénéficie du même confort, de la même protection et des mêmes règles de ses usages web, qu'il soit connecté au bureau, sur sa box ADSL personnelle, en 3G/4G à l'étranger ou encore en WiFi. Les flux web sont redirigés vers la plateforme Proxy qui, en temps réel, analyse et filtre le contenu demandé pour n'afficher que le contenu désiré, dépollué et expurgé des menaces.

Conclusion : apprivoiser la cybercriminalité pour en faire une arme de compétitivité et se détacher de la concurrence

Si l'éducation se généralise, aidée par la sensibilisation et relayée par les médias qui relatent les exploits des pirates informatiques, le manque de compétences pointues est l'une des grandes faiblesses des entreprises, notamment de petite et moyenne taille.

Il faut donc repenser l'approche sécurité, arrêter de tenter de répondre soi-même à un type de risque informatique avec une nouvelle technologie, une nouvelle marque. La sécurité du système d'information s'industrialise, se standardise pour avoir une chance de continuer à être efficace et globale vis-à-vis d'attaques et de risques de plus en plus complexes, sans pour autant faire des investissements lourds et donc en préférant des solutions managées, infogérées par des partenaires fiables, de premier plan et qui vont suivre et s'ajuster aux différentes périodes d'activité de l'entreprise.

Il convient donc de faire appel à des entreprises expertes qui connaissent les solutions à mettre en place, qui proposent des solutions tout inclus (accès et sécurité) et qui en plus ont développé leurs propres outils de gestion et d'organisation face à ces nouvelles menaces (équipes, outils, procédures de gestion...). Cette démarche permet ainsi à l'entreprise de se focaliser à 100% sur son cœur d'activité business et de proposer à ses employés un large panel d'outils de travail en toutes circonstances (au bureau, en mobilité, en télétravail) et sans dégradation du niveau de sécurité selon le moyen d'accès aux ressources. Et, du coup, d'accroître grandement sa productivité, sa compétitivité et son image de marque.

* source : rapport ISTR 2013 Symantec

 

sécurité informatique, Système d'Information