Face aux risques cyber : quels boucliers de protection ?

septembre 29, 2023

Phishing et rançonnage sont les cyberattaques les plus répandues, en forte recrudescence. Comment assurer la sécurité du système d’information ?

 

Les pirates exploitent toutes les failles de sécurité liées notamment à la digitalisation dans tous les domaines et à la généralisation du télétravail.

562,4 millions d’emails de phishing uniques ont été détectés au 1er trimestre 2023 … le double de ceux détectés au trimestre précédent !

Les PME se révèlent 20 fois plus vulnérables au risque cyber que les grandes entreprises.
Les grands groupes seraient donc mieux équipés en termes de protection, notamment parce qu’ils ont davantage de moyens pour mettre en place une équipe de sécurité opérationnelle au top de l’expertise.

 

La mission de l’équipe SecOps ? Assurer la sécurité du système d’information.

 

On ne peut pas protéger ce que l’on ne connaît pas

La première étape consiste donc en un état des lieux général :

  • Inventaire complet du SI,
  • Scan de vulnérabilité,
  • Etude des risques liés au métier.

 

Les collaborateurs sont les premières portes d’entrée pour les pirates

Nous sommes le maillon le plus faible, qui rend la chaîne vulnérable.
Autrement dit, il suffit qu’un collaborateur, par inattention ou par défaut d’information, ouvre un mail de phishing pour que toute l’entreprise soit contaminée.

L’awareness est fondamental pour sensibiliser tous les acteurs d’une organisation.
La formation des collaborateurs, via des workshops, mais aussi via des campagnes de faux phishing, fait partie du dispositif de protection.

 

Les services informatiques des entreprises sont mobilisés face au risque cyber mais se trouvent parfois à court d’expertise et de ressources.

 

Nos consultants experts en sécurité accompagnent les entreprises dans leur transformation digitale et dans le renforcement de leur système de sécurité :

  • Audits de sécurité,
  • Programmes d’awareness,
  • Formalisation des procédures,
  • Mise en place et pilotage d’un 𝗦𝗢𝗖,
  • Mise en place de produits de sécurité comme les Endpoint Protection Platforms (EPP) et les outils de Cloud Security Posture Management (CSPM) pour maîtriser les risques sur les environnements on-premise et cloud.