Informations sur la cybersécurité


Published on avril 13th, 2018

Votre logiciel hébergé dans le Cloud est-il suffisamment sécurisé ?

 

RéSUMé

Les menaces à la cybersécurité constituent un danger réel et important pour les industriels du secteur « Menuiserie, Fermeture & Stores », mais les entreprises peuvent prendre certaines mesures pour se protéger. Approfondissez votre connaissance et découvrez la réalité de ce type de menace, l’impact d’une violation de la sécurité informatique sur votre entreprise et deux approches différentes que votre organisation peut prendre pour se protéger.


La menace est réelle

La montée des attaques de cybersécurité a propulsé des noms comme Heartbleed, Spectre et Meltdown dans les titres de nouvelles et a soumis des entreprises telles que Yahoo à une surveillance non désirée à la suite de violations de la sécurité informatique. Personne ne veut être « cette entreprise » qui subit une attaque, mais beaucoup ne prennent pas les précautions appropriées pour éviter d’être une victime.

Si vous pensez que votre entreprise est trop petite, que les pirates ne ciblent pas les fabricants de produits de construction, ou que vous n’êtes pas une cible parce que vous n’êtes pas dans le e-commerce, détrompez-vous. Peu importe votre taille, votre secteur d’activité ou votre façon de commercialiser vos produits. La plupart des attaques de cybersécurité sont assez indiscriminées : les virus, les logiciels malveillants et les cryptorançongiciels infectent les ordinateurs et les serveurs, peu importe qui vous êtes, car ils recherchent simplement le chemin de moindre résistance.

Le fait est que les fabricants de produits de construction sont visés par ces menaces. WTS Paradigm a vu un serveur non protégé d’un fabricant recevoir jusqu’à 80 000 tentatives d’intrusion en une seule journée à partir de 500 adresses IP différentes! Si vos ordinateurs, serveurs ou réseaux présentent des vulnérabilités, vous pouvez être sûr que quelqu’un essaie de les exploiter.

Alors maintenant que nous avons établi la réalité de la menace, parlons de ce qu’une violation de la cybersécurité signifie réellement pour votre entreprise en termes pratiques. Pour illustrer ce point, utilisons l’exemple hypothétique d’une menace de cryptorançongiciel. Les attaques cryptorançongicielles sont l’une des tendances les plus dynamiques que nous voyons sur le marché mondial. Une fois qu’un cryptorançongiciel infecte un ordinateur ou un réseau, il crypte vos données pour extorquer de l’argent (généralement sous la forme de crypto-monnaie) auprès de vous. Même si vous payez, il n’y a aucune garantie que les criminels derrière le rançongiciel vont déchiffrer vos données.

Si vous rencontrez ce type de violation de sécurité, vous risquez de perdre tous vos enregistrements électroniques concernant les commandes, les stocks, la production, l’expédition, etc. Dans le meilleur des cas, vous disposez de sauvegardes aux heures pour minimiser la perte de données. Si vous sauvegardez vos données quotidiennement ou hebdomadairement, vous pourrez peut-être recopier des informations à partir de copies papier, mais cela entraînera une perte significative en termes de productivité. Dans le pire des cas, les données peuvent simplement être perdues, pour ne plus jamais être vues.

Dans tous les scénarios, le coût pour vous est potentiellement triple : la perte d’activité, les frais de récupération et les dommages à votre réputation. Le coût réel variera d’un incident à l’autre, mais une étude récente du Ponemon Institute estime le coût moyen à 3 millions d’euros. Le point à retenir ici est que ce type de menace est d’une telle ampleur qu’il vaut la peine de prendre des mesures préventives pour atténuer le risque.

 

Quelles sont vos options?

Dans le monde complexe et en constante évolution de la cybersécurité, vous avez réellement deux options pour protéger votre entreprise: vous pouvez le faire vous-même ou vous pouvez vous associer à une compagnie tierce proposant des services d’hébergement.

 

Meilleures pratiques pour le faire soi-même

Si vous choisissez de le faire vous-même, la meilleure pratique serait d’avoir des stratégies documentées et des politiques en place pour chacun des domaines suivants, des solutions sous licence autant que possible, et du personnel en place pour exécuter et gérer tout cela:

  • Tirer parti des suites de protection (anti-virus, antiprogramme malveillant, détection d’intrusion, etc.)
  • Rester à jour sur votre système d’exploitation et les correctifs logiciels (ils sont régulièrement mis à jour pour corriger les vulnérabilités)
  • Sécuriser votre réseau en utilisant des pare-feu restrictifs (cela empêche l’accès non autorisé)
  • Utiliser des protocoles de transmission de données sécurisés (cela empêche la lecture de vos données pendant la transmission)
  • Assurer la sécurité physique autour de votre centre de données (verrous physiques, vidéosurveillance, etc.)
  • Utiliser une approche systématique de gestion du changement (tester avant de mettre les choses en production et avoir une bonne stratégie de retour en arrière)
  • Sauvegarder votre système et répliquer vos sauvegardes vers d’autres emplacements (les sauvegardes complètes, les différentiels et les journaux de transactions doivent tous être protégés pour permettre une récupération à un point dans le temps en cas d’incident critique)
  • Reprise après sinistre (nous vous recommandons de déplacer vos sauvegardes à travers le pays de sorte que si une catastrophe régionale se produit, vos données sont toujours en sécurité)
  • Surveillance de votre système pour la performance et la disponibilité du service (y compris la détection d’activités inhabituelles ou non autorisées)

Bien que les besoins en personnel évoluent en fonction de la taille de l’organisation, nous recommandons, au minimum, la prise en compte des domaines fonctionnels suivants:

  • Administration de base de données
  • Sécurité du réseau
  • Administration système/serveur

C’est aussi une bonne pratique d’avoir un ou plusieurs membres de votre personnel sur appel pour traiter les incidents en dehors des heures de bureau et réduire l’impact sur votre entreprise.

Si vous vous demandez ce que l’approche « faites le vous-même » vous coûtera, un bon chiffre approximatif pour le personnel et les licences est de 250 000 euros par année pour une petite organisation. Cela peut atteindre des millions d’euros pour les grandes organisations.

 

Le bouton facile: Le partenariat avec un fournisseur tiers

Si l’approche du « faites le vous-même » semble trop décourageante ou coûteuse, alors le partenariat avec un tiers peut être le bon choix pour vous. Une tierce partie réputée spécialisée dans les services d’hébergement peut vous fournir toutes les mesures de précaution que nous avons partagées dans la section « faites le vous-même » ci-dessus, potentiellement à moindre coût. En plus des avantages financiers, l’utilisation d’un fournisseur tiers signifie également que vous êtes pris en charge par une équipe d’experts spécialisés dans la sécurité des données. Cela peut libérer votre personnel informatique pour travailler sur d’autres projets, réduire vos dépenses informatiques et vous donner l’assurance que vos données sont sécurisées.

 

À propos de WTS Paradigm

WTS Paradigm est un fournisseur de solutions logicielles et de services qui dessert exclusivement l’industrie des produits de construction, et plus particulièrement le secteur « Menuiserie, Fermeture & Stores ». Nos services d’hébergement de premier ordre permettent aux clients d’avoir l’esprit tranquille quant à la sécurité de leurs données, souvent pour une fraction du coût de leur propre utilisation. Nous adhérons à un ensemble strict de politiques et de normes qui englobent toutes les meilleures pratiques mentionnées dans cet article. Notre portefeuille de clients comprend certains des plus grands fabricants et distributeurs du monde, couvrant l’Amérique du Nord, l’Amérique du Sud, l’Europe et l’Asie.

Pour plus d’informations sur nos services d’hébergement, veuillez remplir le formulaire ci-dessous et un membre de notre équipe se fera un plaisir de vous contacter.