• Contenu
  • Bas de page
logo ouidoulogo ouidoulogo ouidoulogo ouidou
  • Qui sommes-nous ?
  • Offres
    • 💻 Applications métier
    • 🤝 Collaboration des équipes
    • 🛡️ Sécurisation et optimisation du système d’information
    • 🔗 Transformation numérique
  • Expertises
    • 🖥️ Développement logiciel
    • ♾️ DevSecOps
    • ⚙️ Intégration de logiciels et négoce de licences
      • Atlassian : Jira, Confluence, Bitbucket…
      • Plateforme monday.com
      • GitLab
      • SonarQube
    • 📚​ Logiciel de CRM et de gestion
    • 🎨 UX/UI design
    • 🌐 Accessibilité Numérique
    • 🗂️​ Démarches simplifiées
    • 📝 Formations Atlassian
  • Références
  • Carrières
    • 🧐 Pourquoi rejoindre Ouidou ?
    • ✍🏻 Nous rejoindre
    • 👨‍💻 Rencontrer nos collaborateurs
    • 🚀 Grandir chez Ouidou
  • RSE
  • Ressources
    • 🗞️ Actualités
    • 🔍 Articles techniques
    • 📖 Livres blancs
    • 🎙️ Interviews Clients
Nous contacter
✕
Variable CSS et thème dynamique
Variable CSS et thème dynamique
21 novembre 2020
Git mailmap ou comment identifier les contributeurs d’un projet
Git mailmap ou comment identifier les contributeurs d’un projet
27 novembre 2020
Ressources > Articles techniques > 3 risques informatiques pour votre entreprise

3 risques informatiques pour votre entreprise

Article écrit par Marc Houssaye

Plus la taille de votre entreprise est importante plus vous devez (normalement) disposer de moyens pour vous prémunir des risques informatiques.

Il est cependant parfois difficile de bien cerner les différents périmètres sur lesquels la vigilance doit être de mise. Et surtout de bien mesurer les charges tant financières qu’humaines que cette surveillance nécessite.

Cela pourrait vous paraître paradoxal mais de nos jours une entreprise doit à la fois être un lieu très protégé contre les risques informatiques mais aussi un espace ouvert à la collaboration à la communication et aux partenariats.

Dans cet article vous découvrirez les risques informatiques dont toute entreprise doit avoir connaissance et conscience. Une fois ces risques identifiés vous devrez être en mesure de respecter des principes de sécurisation et de planifier des routines de contrôle.

1 / Les virus et programmes informatiques mal intentionnés

Les virus biologiques ont aujourd’hui un impact sanitaire considérable et leur capacité à paralyser une société entière et son économie n’est plus à démontrer.

Les virus informatiques sont tout aussi dangereux pour une entreprise. Nous ne comptons plus le nombre d’attaques utilisant des rançongiciels (logiciel paralysant le système d’information et demandant le paiement d’une rançon pour débloquer la situation).

Dans son rapport intitulé “État de la menace rançongiciel à l’encontre des entreprises et institutions” l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) indique que tous les secteurs sont touchés.

differents-risques-informatiques-rancongiciels

Se protéger pour se prémunir de telles attaques informatiques

Pour diminuer le risque que de telles attaques arrivent posez-vous les questions suivantes :

  • Est-ce que les salariés peuvent installer tous les logiciels qu’ils souhaitent sur leur PC ? Si oui sont-ils formés pour ne pas mettre en péril la société ? Pourquoi utilisent-ils des logiciels non répertoriés par la direction informatique ?
  • Avez-vous mis en place des solutions anti-spams pour réduire le risque de phishing ? Vos collaborateurs sont-ils vigilants à l’égard des emails et de leurs contenus ?
  • Les droits d’accès aux dossiers sensibles sont-ils paramétrés pour chaque salarié ?
  • Les accès à votre système d’information depuis l’extérieur sont-ils correctement contrôlés (par adresse IP par clé d’autorisation…) ?
  • Les logiciels et applications ayant accès au web sont-ils actualisés à chaque mise à jour sécurité ?
  • Votre politique à l’égard des mots de passe employés est-elle suffisamment sérieuse ? Imposez-vous un mot de passe différent par accès ? Le nombre de caractères du mot de passe assure t-il une sécurité suffisante ?

Ne pas être paralysé suite à une attaque

Pour ne pas être tenté de payer la somme – qui peut être importante – exigée par les pirates il faut être en mesure de s’en moquer. Posez-vous les questions suivantes :

  • Vos données sensibles sont-elles déchiffrables facilement ? Pensez-vous que les données volées puissent être utilisées ?
  • Êtes-vous en mesure de restaurer rapidement l’ensemble de votre infrastructure à partir d’une sauvegarde ?
  • Quelles sont les fréquences de vos sauvegardes ? Sont-elles multiples ? Sont-elles enregistrées à des endroits physiques distincts ?

Dans tous les cas il ne faut jamais régler une rançon. D’abord parce que cela renforcerait les capacités de nuisance des pirates. Ensuite parce que vous n’êtes pas sûr que cela résoudra le problème d’accès à vos machines et données pour autant. Enfin parce que la meilleure manière de dépenser cet argent est de mettre en place une politique fiable de sécurisation de votre système d’information.

2/ L’espionnage industriel et la malversation interne

L’aspect humain est une des composantes essentielles à prendre en compte dans la sécurisation de votre système d’information et des données que ce dernier recèle.

Se protéger pour se prémunir de la malveillance

Pour savoir si vous devez améliorer vos procédures de sécurité interrogez-vous :

  • Les droits d’accès aux dossiers sensibles sont-ils paramétrés pour chaque salarié ?
  • Tous vos mots de passe sont-ils visibles par tous vos salariés ?
  • Est-ce que vous seriez embêté qu’un ancien employé ne vous rende pas les appareils dont il avait la charge ?
  • Surveillez-vous les plateformes web de notation des entreprises ?

3/ Les erreurs humaines dues à de mauvaises pratiques

differents-risques-informatiques

La plupart des pertes de données sont principalement dues à des erreurs humaines des oublis ou des accidents.

Des procédures de sauvegarde peuvent déjà vous prémunir contre les risques liés au piratage et à la malveillance elles le sont également pour les omissions.

Néanmoins pour apprendre il faut pour autant pouvoir se tromper. Et c’est ainsi que pour le développement logiciel des outils de versioning permettent de travailler en bonne intelligence à plusieurs en toute sécurité.

Pour savoir si vous devez améliorer vos procédures de sécurité interrogez-vous :

  • Vos codes sources sont-ils versionnés ?
  • Tous vos développeurs sont-ils formés à la gestion des versions ?
  • Où sont stockés mes codes sources ?

Identifier, analyser et prioriser les travaux de sécurisation de votre système d’information

Sécuriser totalement votre entreprise peut sembler une tâche insurmontable en plus de paraître hors de prix. C’est pourquoi nous vous conseillons de procéder par étapes :

Étape 1 : Identifier toutes les vulnérabilités

La première chose à réaliser est un audit exhaustif de votre infrastructure, de vos logiciels et de vos procédures.

Étape 2 : Analyser et prioriser

Afin de prévoir les budgets et les intégrer dans le projet d’entreprise, il est primordial d’établir un plan sur plusieurs mois voire plusieurs années. Cette priorisation peut s’effectuer en listant pour chacune des failles détectées :

  • Le niveau de risque
  • Les coûts ponctuels pour sécuriser
  • Les coûts de maintenance régulière.

Voici un exemple de ce que pourrait donner une liste globale pour prioriser les travaux :

Niveau de risque
(élevé moyen faible)
Coûts ponctuels
(en euros)
Coûts réguliers
(en euros par mois)
Infrastructure
Abonnements cloud
Logiciel production 1
Logiciel production 2
Flotte d’ordinateurs portables
Flotte de tablettes
CRM
ERP
Etc.

Intimement liées à la cybersécurité évaluer les risques et prioriser les travaux de sécurisation sont des tâches qui doivent s’effectuer régulièrement.


En réalisant un audit de sécurité de votre système d’information vous en apprendrez certainement beaucoup sur votre entreprise son fonctionnement ses procédures établies et officieuses.

La qualité d’une infrastructure informatique valorise une entreprise car elle assure une meilleure productivité la capacité de déployer facilement des outils auprès de nouvelles équipes. Elle permet aussi de rattacher et former d’autres personnels (par exemple des entreprises rachetées) au sein d’un système d’information sécurisé et évolutif.

Prévenir les risques informatiques est d’abord le gage d’une bonne gestion d’entreprise. Prenez le temps de faire auditer votre système d’information pour avoir confiance en l’évolutivité de votre entreprise et pour mettre à disposition des outils productifs et sécurisés pour vos employés.

À lire aussi

Fresque numérique miniature image
16 avril 2025

Fresque du Numérique

Lire la suite

intelligence artificielle Ouicommit miniature image
17 mars 2025

Ouicommit – L’intelligence artificielle en entreprise, on y est ! 

Lire la suite

Image miniature Hackathon Women in Tech
13 mars 2025

Hackathon Women in Tech :  un engagement pour une tech plus inclusive 

Lire la suite

image miniature les nouveautés Atlassian
26 février 2025

Les nouveautés Atlassian en 2025

Lire la suite

Articles associés

Fresque numérique miniature image
16 avril 2025

Fresque du Numérique


Lire la suite
intelligence artificielle Ouicommit miniature image
17 mars 2025

Ouicommit – L’intelligence artificielle en entreprise, on y est ! 


Lire la suite
Image miniature Hackathon Women in Tech
13 mars 2025

Hackathon Women in Tech :  un engagement pour une tech plus inclusive 


Lire la suite

À propos

  • Qui sommes-nous ?
  • Références
  • RSE
  • Ressources

Offres

  • Applications métier
  • Collaboration des équipes
  • Sécurisation et optimisation du système d’information
  • Transformation numérique

Expertises

  • Développement logiciel
  • DevSecOps
  • Intégration de logiciels et négoce de licences
  • Logiciel de CRM et de gestion
  • UX/UI design
  • Accessibilité Numérique
  • Démarches simplifiées
  • Formations Atlassian

Carrières

  • Pourquoi rejoindre Ouidou ?
  • Nous rejoindre
  • Rencontrer nos collaborateurs
  • Grandir chez Ouidou

SIEGE SOCIAL
70-74 boulevard Garibaldi, 75015 Paris

Ouidou Nord
165 Avenue de Bretagne, 59000 Lille

Ouidou Rhône-Alpes
4 place Amédée Bonnet, 69002 Lyon

Ouidou Grand-Ouest
2 rue Crucy, 44000 Nantes

Ouidou Grand-Est
7 cour des Cigarières, 67000 Strasbourg

  • Linkedin Ouidou
  • GitHub Ouidou
  • Youtube Ouidou
© 2024 Ouidou | Tous droits réservés | Plan du site | Mentions légales | Déclaration d'accessibilité
    Nous contacter