4
Partagez notre article , Choisissez votre plateforme

En mars 2014, Microsoft publiait les résultats de son étude IDC/National University of Singapore (NUS). Réalisée dans 16 pays, cette étude avait pour objectif d’évaluer le lien entre le piratage de logiciels et les menaces en matière de cybersécurité.

Elle avait également pour objectif d’estimer les pertes qui découlent de ces piratages pour les consommateurs, les entreprises et les gouvernements. Parmi les nombreuses révélations de cette étude, il était estimé qu’en 2014, les entreprises dépenseront près de 500 milliards de dollars (360 milliards d’euros) pour gérer les problèmes de sécurité ou de violations de données.

Cybercriminalité : un enjeu de taille pour les entreprises

A l’aube de cette année 2015, il semble en effet que la sécurité informatique soit un enjeu important pour les entreprises.

Avec l’explosion des nouvelles technologies, et la révolution numérique connue par toutes les institutions et entreprises, quelle que soit leur localisation, leur taille ou leur corps de métier, le nombre de cyberattaques a considérablement augmenté.

Ainsi, selon une enquête de PwC intitulée The Global State of Information Security ® 2015, le nombre d’incidents informatique détectés par les entreprises à travers le monde aurait augmenté de 48% en 2013, pour atteindre 42,8 millions d’incidents, soit l’équivalent de 117 339 attaques informatiques par jour.

Sans compter que nombre des incidents ne sont pour l’instant pas encore déclarés. Les incidents concernant les PME, également en forte augmentation, seraient notamment sous-estimés. En effet, rares sont les PME qui prennent la peine de déclarer leurs sinistres en cas d’incident. Tout d’abord, parce qu’une partie des attaques ne sont jamais détectées. Ensuite, parce que la déclaration de l’incident hormis une perte de crédibilité, n’apporte rien à l’entreprise, qui ne dispose généralement pas des ressources techniques suffisantes pour identifier et traiter le problème.

Cybercriminalité : la nature des attaques

Cette cyberdélinquance envers les entreprises peut ainsi prendre de multiples formes : avec des atteintes au système d’information (entrave au fonctionnement du système, introduction frauduleuse de données, falsification ou suppression frauduleuse de données), des violations de données personnelles, des atteintes à l’e-réputation de l’entreprise, de la contrefaçon ou encore, de l’escroquerie.

De plus, la menace peut avoir plusieurs origines : il peut s’agir d’actions malveillantes fomentées par des hackers n’ayant rien à voir avec l’entreprise, mais aussi, par des collaborateurs, actuels ou anciens. Certains pirates sont essentiellement spécialisés dans la recherche des vulnérabilités des systèmes, et ils revendent ensuite ces informations à d’autres pirates qui en auraient besoin.

De la gestion du risque et de la prévention

En matière de gestion des risques informatiques, le risque 0 n’existe pas. Il est donc important d’utiliser tous les moyens à sa disposition pour se prémunir des principaux risques et de prévenir les vulnérabilités du système d’information : mise à jour des systèmes d’exploitation, niveau de sécurité des mots de passe, interconnexion des systèmes, traçabilité des actions, gestion des risques d’intrusions et gestion hautement sécurisée des accès.

En matière d’hébergement des données, les risques sont principalement liés aux services liés et aux ressources mutualisées (réseau, logiciel, matériel). En cas d’attaque, d’intrusion sur le système, de perte d’intégrité ou de confidentialité des donnes, l’hébergeur se doit de réagir, de proposer :

  • un niveau de réactivité et de réponse correspondant au besoin du client
  • la possibilité d’isoler des autres toute éventuelle machine faisant l’objet d’une attaque
  • la possibilité d’accéder aux journaux d’événements du serveur et des équipements périphériques
  • la possibilité de disposer d’une sauvegarde saine et ré-utilisable, stockée sur un serveur redondé, afin de pouvoir assurer un retour d’activité rapide et avec des pertes de données limitées

Ainsi, un hébergeur informatique professionnel doit permettre de fournir un ensemble de services et d’infrastructures permettant de limiter les risques de cybercriminalité, mais aussi, de prendre en charge l’identification des problèmes et la récupération des données en cas d’incident.

Même s’il est impossible de parvenir à un risque 0, en tant que fournisseur des infrastructures, l’hébergeur dispose d’une certaine part de responsabilité. Il est ainsi garant de tout ce qui est lié au service d’hébergement lui-même : spécifications techniques des centres de données, technologies mises en œuvre et management des différents services souscrits par le client.

Nos offres d’hébergement informatique, qu’il s’agisse d’hébergement haute disponibilité ou hébergement e-commerce, vous offrent toutes les garanties nécessaires pour une sécurité serveur optimale. Pour en savoir plus sur le contenu de nos offres, rendez-vous sur notre rubrique services hébergés.

Partagez notre article , Choisissez votre plateforme

Table des matières :

Inscrivez-vous à la newsletter Déessi !

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Catégories :