Recherche

Cybersécurisez vos affaires !

28 février 2012 | Gilles Levasseur

Cybersécurisez vos affaires !
Le Wall Street Journal révélait, à la mi-février, que pendant près d’une décennie, les ordinateurs de l’ancien géant canadien de la technologie, Nortel Networks, ont été infiltrés par des pirates informatiques internationaux. Sept mots de passe utilisés par les dirigeants étaient connus des cyberdélinquants, qui auraient eu accès à tout, y compris aux rapports de recherche et aux projets d’avenir de la société. Si une grande organisation, évoluant par surcroît dans les télécommunications, a été piratée à son insu, qu’en est-il de votre entreprise ?





Bref, la cybersécurité est un dossier des plus complexes ! Pour les besoins de cet article, nous nous contenterons d’un aperçu des risques qui guettent les imprudents et de quelques pistes de solution visant à protéger le plus efficacement possible le cœur de notre entreprise…



Prendre conscience des risques



« Vous déambulez sur la rue lorsqu’un hacker assis à proximité vous détecte et tentera de s’introduire dans votre cellulaire pour y soutirer de l’information confidentielle, un numéro de carte de crédit ou un NIP, raconte Yves Boivin, architecte-intégrateur chez LGS. En tant que chef d’entreprise, avez-vous pris la précaution de sécuriser vos indispensables iPhone ou BlackBerry ? » « La grande majorité des routeurs sans fil standards ne comportent qu’un code de cryptage minimal, explique pour sa part Guillaume Paris, expert en hébergement sécurisé chez Vertisoft inc. Avec un logiciel rudimentaire, il est possible, en quelques minutes, de découvrir la clé d’accès… sans même franchir les portes de votre commerce ! Sans compter le fait qu’un seul routeur non sécurisé peut ouvrir une brèche dans votre réseau. Autre exemple : un pirate américain s’est déjà servi des caméras de surveillance d’une entreprise qui diffusaient sans cryptage suffisant sur Internet pour détailler les allées et venues du personnel et en profiter pour entrer, puis endommager le système informatique. Et que dire des personnes qui annoncent sur Facebook qu’elles partent en vacances dans le Sud pour deux semaines ou qui utilisent le nom de leurs enfants comme mots de passe ? Un jeu d’enfant à décoder… » Et les exemples d’insouciance pleuvent. En fin de compte, en matière de cybersécurité comme ailleurs, la connaissance est le début de la sagesse…



Que faire ?




Les spécialistes consultés s’entendent pour prescrire à tout le moins une analyse sommaire des risques encourus selon le type d’entreprise et la valeur des informations qui sont en cause. Les frais sont relativement peu élevés et l’exercice a l’avantage de nous brosser un tableau fidèle de la situation, après quoi la prise de décision sera plus éclairée. Chez Vertisoft, on peut même tenter de pirater votre réseau — avec votre consentement — pour vous en démontrer les failles le cas échéant. « Les bases de la sécurité consistent à sécuriser vos routeurs et appareils sans fil, à installer des logiciels pare-feu/antivirus/antispam efficaces, à modifier vos mots de passe à intervalles réguliers, à programmer les mises à jour automatiques sur l’ensemble de vos logiciels et à tous les postes de travail, et à bien informer vos employés des mesures en vigueur », énumère Guillaume Paris. De son côté, Yves Boivin rappelle que la technologie permet, comme c’est le cas dans les organisations gouvernementales, de mettre en place des dispositifs de détection et de traçabilité qui alertent qui de droit aussitôt qu’un employé tente une opération qui ne relève pas de sa description de tâches et qui l’identifiera à coup sûr. « Voilà l’une des façons de soustraire au maximum le facteur humain des risques d’atteinte à la sécurité de l’information, ajoute M. Boivin. Nous recommandons également d’adopter des politiques de sécurité des postes de travail, notamment en bloquant des interventions, comme l’installation de logiciels ou l’accès à certains sites. C’est le minimum ! Et le plus beau de l’histoire, c’est que ces mesures augmentent non seulement la sécurité, mais aussi la productivité, car chaque année au Québec, des millions d’heures se perdent dans l’utilisation personnelle du cyberespace au bureau. »


Le mot de la fin revient à David Henrard : « Le gestionnaire ne devrait pas attendre de se retrouver en mode panique avec un problème soudain à gérer, mais aller au-devant et chercher l’information, faire preuve de proactivité. Éviter le principe voulant que "si je n’entends parler de rien, c’est que tout va bien". » De toute façon, le cyberespace évolue tellement rapidement que rien n’est jamais vraiment acquis…



rêver

Gérer le consentement