Cybercriminalité : Protéger son système d’information


Protéger ses données et ses programmes contre une attaque

Des dizaines de formes de malware ou logiciels malveillants, en français, existent. Leurs auteurs sont soit des criminels qui ont ajouté de la diversification dans leurs activités dans le but de vous voler, soit des professionnels de grandes entreprises ou d’États dans des buts d’espionnage industriel ou politique.

Le pirate amateur a été relégué aux oubliettes de l’Histoire, tant les protections numériques se sont sophistiquées.

anssi logoL’ANSSI, L’Agence Nationale de Sécurité des Systèmes d’Information, est l’autorité française en matière de protection des SI. Elle préconise 5 mesures à mettre en place en priorité, par les entreprises, les administrations, les associations et par les particuliers.

1 L’authentification renforcée

L’authentification renforcée par souvent par une double authentification.

Par une application va utiliser plusieurs moyens de vérifier que vous êtes bien autorisé à accéder au système d »information.

Cela passe par un profil et un mot de passe, un captcha, ainsi qu’un code envoyé par SMS ou dans un boîte-aux-lettres, une question dont la réponse n’est connue que de vous seul, ou encore une application sur votre smartphone dédié à la vérification, ou bien une carte numérique qui change de code toutes les dix secondes en harmonie avec le serveur à distance.

Bien entendu, tous les mots de passe et codes divers doivent être uniques pour chaque application et changés régulièrement pour déjouer les pirates qui utilisent des techniques comme la méthode Brute force qui consiste à tester toutes les combinaisons de caractères pour trouver les mots de passe.

2 Un supervision de la sécurité renforcée

Tous les points d’entrée vers votre système d’information doivent être placés sous surveillance, à la fois par des logiciels spécialisés et par des humains qui supervisent les résultats des analyses de ces logiciels.

Toute anomalie doit faire l’objet d’une vérification, pour découvrir si la tentative de pénétration dans le SI est le fait d’une erreur de saisie d’une personne habilitée ou d’une tentative d’intrusion pour nuire.

antivirus catalogue

exemple de logiciels antivirus

Les antivirus font partie de ces logiciels.

3 Des sauvegardes renforcées

Sauvegarder ses programmes et ses données est un processus indispensable.

Il s’agit de dupliquer le système d’information sur des supports extérieurs, sur supports magnétiques amovibles, comme des disques durs externes, des clés USB, selon la quantité d’informations, ou encore des serveurs externes voire dans un espace virtuel sur internet.

Cette dernière recommandation est valable uniquement pour des données non-sensibles uniquement.

Les données sauvegardées sont alors stockées ailleurs que dans le système d’information principal, détachées. Elles sont conservées le temps nécessaire, en autant de supports que nécessaire à une éventuelle restauration.

Restaurer des informations consiste à remplacer celles du système principal, serveur interne ou externe, par celle de la sauvegarde, lorsqu’elles ont disparues ou ont été modifiées par une attaque.

Dans les organisations, sauvegarde et restauration doivent être testées régulièrement pour vérifier le bon fonctionnement de l’une et de l’autre sans attendre d’une véritable attaque. L’idée est de reconstruire système, programmes et données le plus vite possible après une attaque.

Présentation Plan de Reprise d'Activité4 La criticité et les priorités renforcées

Plus une information est critique pour la survie et le bon fonctionnement du système d’information, plus elle sera prioritaire dans sa protection, dans les moyens mis en œuvre pour s’assurer que tout va bien.

Par exemple, la sauvegarde d’un logiciel que l’on peut se procurer à tout moment auprès d’un fournisseur a un sens dans la mesure où le paramétrage du logiciel est plus ou moins important. Cette sauvegarde sera à faire après chaque changement de paramètre pour avoir toujours la dernière version.

Cependant, ce sont les données qui sont quotidiennement, voire plusieurs fois par jour, à sauvegarder.

Les antivirus et autres logiciels de protection sont aussi à tenir à jour aussi souvent que possible, de façon à se protéger des derniers logiciels malveillants inventés par les hackers.

5 Un dispositif de crise renforcé

La formation et la sensibilisation du personnel interne et intervenants partenaires extérieurs doivent être régulièrement effectuées. L’être humain est le maillon faible de la chaîne de protection des systèmes d’information.

Selon l’urgence et le type d’attaque, les intervenants seront différents. De véritables partenaires avec des contrats, pour une organisation, à la simple localisation d’un dépanneur près de soi, pour un particulier. Tous les cas de figure existent.

La durée d’une intervention, le délai de remise en état d’un système d’information sont, avec la pérennité des intervenants, les principaux critères de choix d’un partenaire.

Bien entendu, un plan de reprise d’activité et un plan de continuité d’activité sont indispensables, coûteux et à tester régulièrement, sans compter une bonne police d’assurance.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Télétravail et cybersécurité : Que faire pour se protéger
Alerte au piratage 1/2
Passage de la douane avec un ordinateur 4/4 : Après le séjour

Indicateurs de sécurité Exemples
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Liste des risques de sécurité informatique

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Recrutement : La place du numérique


Le numérique dans le recrutement : Comment ça ?

la place du numérique dans le recrutementL’arrivée du numérique (en français) ou digital (en anglais) dans les organisations a changé l’approche et les moyens de recrutement.

1. L’image de marque ou marque employeur

Avant même de songer à recruter, l’organisation, entreprise ou association, se doit de donner une image attrayante pour faire venir à elle les meilleurs talents.

Pour cela, le marketing et la communication digitale passent par les médias que sont :

  • Les sites des organisations,
  • Les évènements qui figurent dans les actualités en ligne,
  • Une activité soutenue dans les réseaux sociaux.

2. La recherche de profils adéquats

Quand une entreprise se met à chercher des profils pour exercer les responsabilités et effectuer le travail du poste à pourvoir, elle se sert aussi d’outils numériques.

Par exemple, la consultation des profils de potentiels candidats dans les réseaux sociaux, les Cvthèques des Jobboards ou de Pôle emploi ou encore de l’Apec.

3. Les offres d’emploi

Lorsque, après avoir vainement cherche un profil approprié pour le poste, l’entreprise décide de publier une offre d’emploi, elle le fait avec les moyens numériques à sa disposition :

  1. Sa page ou son site de recrutement qui contient l’ensemble de ses offres d’emploi,
  2. Les sites de Pôle emploi ou de l’Apec,
  3. Les sites d’emploi ou jobboards.

4. Au cours du recrutement

L’analyse des candidatures se fait au travers de programmes informatiques, qui scanne les CV à la recherche de mots-clés que l’employeur souhaite trouver car indispensables ou nécessaires pour le poste, compétences ou/et savoir-faire, les soft skills.

Fin l’analyse graphologique, ce sont les tests de personnalités en ligne qui ont le vent en poupe.

Les entretiens ont lieu via Internet, Skype, Hangouts et autres liaisons audio et vidéo, ou encore par l’intermédiaire de vidéos différées où le candidat enregistre sous forme d’une vidéo ses réponses à un questionnaire qui est lui-même une vidéo avec les questions, accessible en ligne.

5. La prise de décision

Répondre positivement ou négativement à un candidat prometteur parmi les derniers candidats est une affaire de décision collégiale.

Les outils informatiques sont nombreux pour :

  • Le partage d’agendas
  • L’enregistrement des réponses des candidats aux questions-clés du poste
  • Les comparaisons entre les profils et par rapport aux critères de sélection
  • Le suivi du recrutement : coût et délai
  • Les correcteurs d’orthographe
  • etc.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Le traitement de l’information
Pourquoi les recruteurs s’intéressent-ils aux soft skills ou savoir-être ?
Recrutement d’un salarié étranger en France : Les règles

Réussir son premier recrutement
Attirer les talents façon 21ème siècle
Recruteurs : 7 conseils pour évaluer les candidats

Autres Emploi et Management :

Récapitulatif 19 Emploi
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

PDA ou Personal Digital Assistant


Personal Digital Assistant (PDA)

PDALe PDA tend déjà à être remplacé par ce qu’on appelle encore un téléphone, et que l’on a nommé depuis un smartphone, alors que…
voir la suite dans

Le lexique informatique de Philippe Garin

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Conseils pour l’utilisation du téléphone fixe au travail
Recrutement : 8 réponses à la question « qu’emporteriez-vous sur une île déserte ? »

Smartphone : autodestruction dans 5 secondes
Sécurité Smartphone : Danger avec les paiements par téléphone
Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique

abonnez_vous_ICI_a_la_Newsletter