Ce mardi 19 novembre a eu lieu notre ProximIT breakfast, lors duquel les participants ont pu bénéficier d’une expertise efficace et pragmatique concernant la sécurité informatique et la gestion de crise.

Ce petit-déjeuner instructif a débuté par une présentation des vecteurs d’attaque les plus fréquemment rencontrés, à savoir l’attaque par déni de service (DDoS), le phishing, le vol ou la perte d’un périphérique (téléphone mobile, ordinateur portable,…), ou le vol de données personnelles. Il apparaît que ces menaces sont de plus en plus sophistiquées et poursuivent divers objectifs : usurper l’identité de la victime, bloquer l’activité de celle-ci, ou encore recevoir une rançon.

Afin de protéger votre patrimoine numérique au maximum, de multiples solutions doivent être appliquées. Tout d’abord, il est important de sensibiliser l’ensemble de votre personnel en instaurant des politiques de mot de passe, et en attirant leur attention sur les potentiels dangers dans les pièces jointes ou liens URL. Les sauvegardes de votre environnement informatique et les différentes mises à jour doivent également être réalisées. Enfin, il est conseillé d’utiliser des mesures de sécurité efficaces telles que la double authentification, l’encryptage des données, ou encore l’utilisation de pare-feu et d’antivirus.

Prévoir et se préparer à une éventuelle crise

Bien que vous ayez mis en place des mesures de sécurité, celles-ci peuvent s’avérer insuffisantes. Dès lors, il est essentiel que vous soyez prêt en cas de crise au sein de votre entreprise !

Pour commencer, notre expert a préconisé de mettre en place un plan de continuité d’activité afin de garantir la survie de l’entreprise après un important sinistre touchant le système informatique. Ce plan comprend, entre autres, la préservation des données via les sauvegardes, ainsi que la disposition d’un site de secours. De plus, réaliser des exercices au préalable permettra à vos employés d’adopter les comportements adéquats et d’accomplir les gestes techniques appropriés.

Afin que tout se déroule sans encombre, il est primordial d’écrire les procédures attachées à la gestion de crise. De cette façon, les employés pourront les suivre à la lettre, leur permettant de savoir directement à quelle personne se référer, et d’éviter toute erreur de panique. À noter qu’en cas de défaillance informatique, il est judicieux d’avoir une version papier sur soi.

Qui doit gérer la crise ?

Une fois le sinistre produit, il est temps de gérer la crise. Afin de réagir le plus efficacement possible, différentes étapes doivent être suivies : stopper l’attaque, contenir la propagation, communiquer en interne et en externe, informer les régulateurs, et enfin, documenter la crise vécue.

Que ce soit le CEO, le DPO, le CISO, ou encore votre prestataire IT, tout le monde est impliqué dans cette gestion, chacun à différents niveaux.

Le cadre légal en matière de sécurité informatique

Diverses réglementations obligent les entreprises à se prémunir contre les nombreuses attaques potentielles. Parmi celles-ci, nous retrouvons le GDPR, les directives ePrivacy et NIS ainsi que diverses lois applicables dans les différents secteurs au Luxembourg.

Plus précisément, l’article 32 du GDPR pose les bases en matière de sécurité, en émettant certaines recommandations telles que la double authentification, le chiffrement des disques, la gestion de la mobilité, le contrôle des périphériques,…

Pour aller un peu plus loin…

Pour finir, notre intervenant s’est penché sur la solution SIEM (Security Information and Event Management), qui permet de fournir une vue holistique de la sécurité informatique d’une entreprise. Cette solution permet notamment d’identifier les différentes actions (ajout, suppression, modification,…) sur les fichiers et de vérifier si les mises à jour ont été correctement réalisées.

Vous souhaitez renforcer la sécurité informatique de votre entreprise ? Notre équipe est à votre disposition pour vous conseiller sur les différentes mesures à mettre en place. Contactez-nous au +352 31 71 32 555 ou à sales@rcarre.com

Notre dernier petit-déjeuner instructif de l’année

Nous clôturerons l’année par un ProximIT breakfast qui sera dédié à un phénomène fréquemment rencontré au sein des entreprises, le Shadow IT (utilisation de technologies matérielles et logicielles par les employés de l’entreprise sans l’aval des services IT). Nous profiterons de cet événement pour analyser les opportunités et les menaces en découlant.

Vous désirez en faire partie ? Nous vous donnons rendez-vous le mardi 17 décembre à 8h30 à « Le Pain et la Toque » à Capellen. Le nombre de places étant limité, ne tardez pas à vous inscrire !