La cybersécurité est un élément essentiel de toute entreprise. C’est un sujet complexe et émotionnel. Les solutions sont loin d’être noires ou blanches. De nombreuses agences gouvernementales et grandes entreprises ont vu leurs systèmes compromis par des pirates informatiques. Une grande organisation d’hébergement basée aux États-Unis a récemment déclaré qu’il y avait eu une période, plus tôt dans l’année, où les sites web qu’ils hébergent pour les clients étaient, en moyenne, attaqués 44 fois par heure.
Chaque entreprise doit comprendre combien de systèmes électroniques discrets elle possède, sa dépendance à l’égard de chacun d’entre eux et les coûts qu’elle devrait supporter si ce système était compromis. Ce chiffre donne une indication de ce qu’il vaut la peine de dépenser pour protéger le système. Les entreprises doivent également savoir qui profiterait de la compromission de leur système et combien elles ont à y gagner. Cela fournit un autre élément d’information utile, car il est indicatif de ce qu’un attaquant pourrait dépenser pour essayer de pénétrer dans vos systèmes.
La vague internationale actuelle de cyberattaques contre des services gouvernementaux semble être menée à la fois par des agences gouvernementales hostiles cherchant à causer des dommages ou à obtenir des renseignements, et par des groupes criminels cherchant à loger des ransomwares dont ils peuvent tirer profit. Ces deux groupes peuvent se permettre d’investir des milliards de dollars dans leur infrastructure d’attaque. Leurs logiciels d’attaque testent en permanence les ordinateurs connectés à l’internet pour voir s’ils peuvent trouver une faiblesse. Lorsqu’ils y parviennent, les logiciels automatisés sondent pour voir jusqu’où ils peuvent aller.
D’autres attaquants peuvent se concentrer davantage sur votre entreprise, en s’adressant à vos employés pour les inciter à fournir les informations qui faciliteront l’accès des criminels. Cela signifie que vos plans de défense doivent inclure l’éducation de votre personnel, en veillant à ce qu’il soit constamment conscient des façons dont il peut être trompé, et désireux d’admettre qu’il a pu l’être.
Une fois qu’un attaquant a réussi à pénétrer dans l’un de vos systèmes, il s’efforcera d’utiliser le système compromis pour accéder à un autre de vos systèmes. Vous devez isoler stratégiquement vos systèmes les uns des autres afin que l’accès compromis à l’un ne donne pas accès aux autres. Et la liste des considérations est encore longue. Vous avez également besoin de stratégies de sauvegarde et de vous assurer que vos sauvegardes ne peuvent pas être compromises par un attaquant.
Hadwin Jones peut vous aider dans tous les aspects de votre stratégie de cybersécurité et de sa mise en œuvre. Parlez-en en premier lieu à votre représentant du service client.