{"id":34,"date":"2018-01-16T08:54:27","date_gmt":"2018-01-16T07:54:27","guid":{"rendered":"http:\/\/calculateurdomainepublic.fr\/?p=34"},"modified":"2019-04-29T19:49:59","modified_gmt":"2019-04-29T17:49:59","slug":"les-enjeux-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/calculateurdomainepublic.fr\/les-enjeux-de-la-cybersecurite\/","title":{"rendered":"Les enjeux de la cybers\u00e9curit\u00e9"},"content":{"rendered":"\n

D\u00fb \u00e0 l’\u00e9volution num\u00e9rique, les r\u00e8gles ont chang\u00e9 dans l’univers de l’informatique que soit avec le d\u00e9veloppement des r\u00e9seaux sociaux, du t\u00e9l\u00e9travail, etc. Les entreprises doivent, de ce fait, s’aligner \u00e0 ces \u00e9volutions et \u00eatre vigilantes face \u00e0 la cybercriminalit\u00e9. En effet, ces derni\u00e8res ann\u00e9es, la frappe de ransomware a fait la une. Une attaque qui a touch\u00e9 beaucoup d’entreprises. Que faut-il faire contre ces cyberattaques, dans ce cas, et comment les arr\u00eater ?<\/p>\n\n\n\n\n\n\n\n

Les mesures \u00e0 prendre face \u00e0 la cyberattaque<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Il est important de constituer une organisation sp\u00e9ciale pour la gestion de la s\u00e9curit\u00e9 informatique au sein d’une soci\u00e9t\u00e9. Les entreprises doivent \u00e9valuer les dangers possibles, li\u00e9s aux syst\u00e8mes d’information les plus vuln\u00e9rables. Ainsi, cette \u00e9valuation va permettre d’\u00e9laborer un programme sp\u00e9cifique afin de diminuer les \u00e9ventuelles menaces. L’organisation interne de l’entreprise responsable de la s\u00e9curit\u00e9 informatique, doit entre autres, \u00eatre \u00e0 l’aff\u00fbt des bonnes pratiques \u00e0 mener pour lutter contre la cybermenace. Il doit aussi se baser sur le guide des bonnes pratiques \u00e9labor\u00e9 par l’ANSSI. Ce dernier est primordial, car cet organisme est en charge de l’\u00e9laboration des tactiques de pr\u00e9vention, et met \u00e9galement, \u00e0 jour les \u00e9volutions des solutions \u00e0 utiliser. L’\u00e9tablissement d’une proc\u00e9dure de communication et l’\u00e9laboration d’une charte informatique sont les bases pour sensibiliser et renseigner les employ\u00e9s pour ce faire, tout en planifiant des formations sur la cyberattaque. La soci\u00e9t\u00e9 ne doit pas, non plus, h\u00e9siter \u00e0 investir dans la s\u00e9curit\u00e9 informatique \u00e9tant donn\u00e9 que toute entreprise peut \u00eatre l’objet d’une cyberattaque, quelle que soit son envergure et son domaine d’activit\u00e9, c’est-\u00e0-dire qu’elle soit petite, moyenne ou grande entreprise. La fuite d’information strat\u00e9gique, technique ou \u00e9conomique sensible couterait \u00e0 l’entreprise, de grosses pertes. C’est pour cela que l’\u00e9laboration d’un plan d’action r\u00e9aliste est importante, et l’instauration d’une protection informatique doit \u00eatre \u00e9galement, primordiale.<\/p>\n\n\n\n

quels sont les risques potentiels de la cyberattaque<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Les attaquants peuvent utiliser vos informations strat\u00e9giques \u00e0 leurs fins. Vos plans, projets, et autres secrets d’entreprise peuvent \u00eatre manipul\u00e9s \u00e0 leur guise. Il existe aussi des pirates qui n’ont pas de r\u00e9els int\u00e9r\u00eats que de vous d\u00e9stabiliser ou de nuire \u00e0 votre r\u00e9putation en divulguant vos informations personnelles au grand public. Aujourd’hui, les attaques sont plus centr\u00e9es sur le vol d’informations, et ces pirates se font discrets, car leur but est de rester le plus longtemps, infiltr\u00e9s dans votre r\u00e9seau afin de soutirer un maximum d’information d’ordre \u00e9conomique. Les grandes entreprises sont souvent les cibles de ces pirates. Ces attaques peuvent de ce fait, survenir \u00e0 chaque instant. Il suffit d’une petite faille pour que les intrus envahissent votre r\u00e9seau. Un employ\u00e9 qui ouvre par m\u00e9garde une pi\u00e8ce jointe inconnue, ou un autre qui a visit\u00e9 un site infest\u00e9, pourrait avoir permis \u00e0 un virus d’entrer dans un PC dans ce cas. Cela va ensuite, entrainer une propagation du virus partout sur le r\u00e9seau de l’entreprise. Face \u00e0 tout ceci, il est important pour chaque dirigeant d’entreprise de mettre en \u0153uvre une forte sensibilisation aux employ\u00e9s, afin que ceux-ci prennent conscience de l’importance de la cybers\u00e9curit\u00e9. Des formations sont aussi n\u00e9cessaires, afin que tout le personnel soit ax\u00e9 dans le bon sens, et ceci, allant des simples employ\u00e9s, \u00e0 la plus haute instance de la hi\u00e9rarchie. En effet, une simple faille aussi minime soit elle, est une grande porte ouverte pour les hackers. Et le pr\u00e9judice occasionn\u00e9 peut couter tr\u00e8s tr\u00e8s cher. <\/p>\n","protected":false},"excerpt":{"rendered":"

D\u00fb \u00e0 l’\u00e9volution num\u00e9rique, les r\u00e8gles ont chang\u00e9 dans l’univers de l’informatique que soit avec…<\/p>\n","protected":false},"author":1,"featured_media":77,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/posts\/34"}],"collection":[{"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/comments?post=34"}],"version-history":[{"count":2,"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/posts\/34\/revisions"}],"predecessor-version":[{"id":87,"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/posts\/34\/revisions\/87"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/media\/77"}],"wp:attachment":[{"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/media?parent=34"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/categories?post=34"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/calculateurdomainepublic.fr\/wp-json\/wp\/v2\/tags?post=34"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}