Améliorer les performances de l’entreprise, c’est aussi prévoir et agir pour la sécurité informatique

14_01_28_AJE6-photo-groupe-Bandeau
E-mails corrompus, altérations ou vols de données confidentielles, usurpation d’identité, fraudes financières, cyberespionnage… L’entreprise peut subir une simple défaillance technique comme elle peut être victime de hackers malveillants. Au mieux, elle perd des journées de travail ; au pire, elle risque la faillite. A quels risques s’exposent les entreprises ? Quelles sont les bonnes pratiques à adopter ?

Technopole Martinique a organisé, le 28 janvier 2014, un atelier pour sensibiliser les chefs d’entreprise et porteurs de projets sur les « enjeux de la sécurité informatique en TPE ».

 

« L’entreprise est généralement une cible attaquée par hasard », prévient Deborah Bontemps, Responsable de la pépinière. « Le hacker se désintéresse de l’identité de sa victime. Ce qui compte pour lui c’est d’importuner. »  « J’ai rencontré un résident, poursuit-elle, qui a dû refondre sa politique de sécurité informatique car son entreprise avait été victime d’un double piratage. » Cyberattaque opérée par un pirate informatique en Inde ! Face à l’explosion de la cybercriminalité , les TPE martiniquaises (équipées de messagerie électronique, d’ordinateur portable, de mobile, de tablette et utilisant le cloud computing) sont vulnérables. Il s’est avéré impératif de traiter la question de la sécurité informatique.

 

Miguel Luce, intervenant de l’atelier et responsable d’une SS2I, a donc exposé aux 18 participants que les risques proviennent tant de dysfonctionnements des équipements (bug, panne électrique), que de collaborateurs maladroits voire malintentionnés. Contre cela, le chef d’entreprise, qui fait office de DSI (directeur des systèmes d’information), doit développer une politique de sécurité informatique. Le mieux est de recourir à des professionnels et de passer un contrat d’infogérance. Pour sélectionner le bon prestataire, il convient de mettre en concurrence plusieurs sociétés spécialisées censées proposer : un audit, une analyse et des recommandations d’actions.

 

Selon le spécialiste, les trois piliers de la politique de sécurité informatique sont :

  •      Disponibilité des données : elles doivent être accessibles à n’importe quel moment et de façon continue,
  •     Intégrité des données : elle suppose la maîtrise des modifications et de l’évolution des informations de l’entreprise,
  •     Confidentialité des données : les accès doivent être limités aux seules personnes habilitées.

 

Quelques bonnes pratiques pour réduire la vulnérabilité des systèmes informatiques

Que faire pour éviter le zero day, le jour où le système est planté ? Quand on soupçonne l’intrusion d’un programme malicieux sur son PC, il est recommandé d’isoler immédiatement son équipement en interrompant la connexion Internet. Toutefois, une véritable politique de sécurisation exige la mise en œuvre de solutions pérennes en fonction des usages. Citons quelques bonnes pratiques pour réduire la vulnérabilité des systèmes informatiques :

 

  • mettre en place une architecture système et réseau sécurisés
  • sécuriser le parc bureautique nomade (le PC de bureau demeure au bureau, PC nomades et tablettes sont réservés aux RDV extérieurs)
  • archiver les données sur des disques durs non connectés à la Wifi (disque dur externe USB 3, serveur NAS, Network Attached Storage)
  • déterminer une fréquence de sauvegarde
  • faire du croisement pour les entreprises multi sites (sur 3 départements par exemple)
  • éviter de « jailbreaker » les mobiles (déverrouiller la sécurité constructeur)
  • utiliser des logiciels d’éditeurs connus et reconnus tels que Microsoft et Open office pour la bureautique
  • s’équiper d’un groupe électrogène
  • contrôler l’utilisation d’équipements personnels (Bring Your On Device) au réseau
  • définir des règles d’utilisation pour les collaborateurs
  • se former.

 

La stratégie de sécurité informatique représente donc un coût pour l’entreprise. Par conséquent, « elle doit être intégrée dans le business plan au même titre que la stratégie commerciale et marketing. Il importe d’en évaluer la valeur stratégique » conseille Déborah Bontemps. Néanmoins, mettre des identifiants et des mots de passe, les changer régulièrement, effectuer les mises à jour, stocker les données sur disque dur externe ou serveur NAS, s’équiper d’un onduleur, verrouiller l’accès Internet par un pare-feu (ou firewall ), sont des mesures peu onéreuses. Elles présentent surtout l’avantage d’éviter de perdre, un jour, sa comptabilité pour un crack de disque dur !

 

Ils ont participé

Fabienne LEPETIT, Consultante internationale pour TPE et PME

 

14_01_28_AJE6-photo_Lepetit « Les ateliers Technopole Martinique sont très bien organisés pour nous chefs d’entreprises de TPE. Ce qu’on vient chercher ici, c’est surtout des astuces, des cas concrets auprès de professionnels et d’experts. J’ai trouvé beaucoup de réponses dont certaines ont été apportées par les autres participants avec qui il y a eu une très belle interactivité. J’ai été renforcée dans ce que je pensais car j’utilise beaucoup d’outils de nomadisme. Par rapport à ma typologie de clients, il est important que mes dossiers ne soient pas piratés. »


 

 

Micheline PERUZET, Chargée de mission à Nord Créatis de CAP Nord Martinique

 

14_01_28_AJE6-photo-Peruzet « C’est le premier atelier auquel je participe. Je n’étais pas du tout sensibilisée à ces questions. Maintenant, je suis totalement convaincue. En tant que conseillère auprès des TPE de la Martinique, il est nécessaire pour moi d’en maîtriser les enjeux. Cela m’a permis d’identifier un nouveau besoin pour les entreprises hébergées à Nord Créatis. C’est à nous accompagnateurs, de les persuader d’engager des investissements qui vont leur coûter beaucoup moins chers qu’une faillite de l’entreprise comme on l’a entendu lors de l’atelier.»

 


 

Eddy LOUIS-ALEXANDRE, Consultant en organisation d’entreprise

 

14_01_28_AJE6-photo-LouisAlexandre « Je connaissais Technopole Martinique de réputation mais c’est la première fois que j’assiste à un atelier qu’elle organise. Cet atelier m’intéressait car il traite d’un problème qui touche tout un chacun et notamment tous mes clients. J’étais déjà sensibilisé pour avoir déjà été piraté et perdu des données. Je voulais me tenir à jour afin d’intégrer les coûts d’investissement et de fonctionnement annuels en amont dans nos simulations financières. J’ai appris, par exemple, que le firewall, qui était un accessoire pour moi, est une chose indispensable !»

 


 

Xavier BARNAY, Gérant d’une société d’import/export hébergée à la pépinière d’entreprises de Technopole Martinique

 

14_01_28_AJE6-photo-Barnay « J’essaie de participer aux AJE sur une base régulière dès qu’il y a une thématique qui se rapproche du management, de mes activités ou du back office. C’était une très bonne initiative. J’ai retenu quelques informations. Ayant des activités et des équipes à l’international, nous avons des données à échanger et partager. Cela passe automatiquement par l’informatique et la question de la sécurité se pose naturellement. »


 

 

 

Miguel LUCE, Intervenant à l’ateliergérant d’une SS2I

 

14_01_28_AJE6-photo-MLuce « J’ai été agréablement surpris car c’est un sujet qui intéressait les participants. J’ai voulu répondre aux besoins des TPE et être à leur écoute. J’ai tenu un discours de professionnel adressé à des professionnels : évitez le bricolage. Lorsqu’on utilise l’outil informatique, on devient responsable car on s’expose à des risques. Tout comme le conducteur au volant de sa voiture : il faut être prudent. »