Secrets d’affaires

Nous avons parlé la fois dernière des ‘secrets de famille’, les informations privées que nous n’aimerions pas voir diffusées, modifiées ou détruites, en tout ou en partie. Tournons-nous vers les informations d’affaires qui génèrent des craintes similaires, voire plus cruciales.

Les Petites et Moyennes Entreprises, les Très Petites Entreprises, les professions libérales, les indépendants, et artisans considèrent souvent qu’ils « ne sont pas assez intéressants » pour être victimes d’un piratage.

C’est une grosse erreur de rester sur cette position car toute l’information que nous utilisons en entreprise, quelle que soit sa taille, est importante.

Inventaire

Les premiers documents auxquels il faut faire attention sont les registres et inventaires :

  • la liste de nos clients privés, de nos visiteurs (physiques ou sur notre site web), de nos contacts chez nos clients, fournisseurs et partenaires professionnels ;
  • Les informations relatives à notre personnel.

Notons que ces deux premiers documents – dont la construction nous a demandé du temps et de l’énergie, ce qui est un des indicateurs de leur valeur – sont concernés par les lois sur la protection de la vie privée et le Règlement Général de Protection des Données à caractère personnel (GDPR) qui entrera en vigueur le 25 mai 2018.

Il y a d’autres documents communs qui peuvent être sujet à des manipulations indésirables :

  • l’inventaire de notre stock de produits, services ou documents créés ;
  • l’inventaire des éléments dont nous avez besoin (informations comprises) et qui vous permettent de réaliser nos produits, services et documents ;
  • nos comptes financiers ;
  • les offres que nous adressons à nos clients potentiels (avec les prix et les réductions consenties) ;
  • la description détaillée de nos services et processus de fabrication ou de création ;
  • nos projets et stratégies.

Même si rien n’est vraiment ‘secret’, c’est tout de même sensible car:

  • soit nous ne désirons pas que ces informations tombent dans des mains indésirables, parce que cela gênerait nos actions futures,
  • soit nous serions bien embarrassés si ces informations n’étaient plus exactes ou, plus simplement indisponibles, car nous ne pourrions plus prendre les meilleures décisions possibles – voire nous planter royalement.

Attaques

Comme on l’a vu dès ce vendredi 12 mai 2017, toutes les sortes d’attaques sont possibles contre toutes les cibles. Tous pays et activités confondus.

Vol d’informations, manipulation de celles-ci, destruction immédiate ou différée, rançonnage, pirateries diverses, prises de contrôle, dénis de service, atteinte à l’efficacité ou aux capacités du système informatique…

Cette liste, à dessein générique, est loin d’être exhaustive.

Les cyber criminels et le personnel mécontent ont toujours eu une grande imagination. Ils aiment l’innovation, le dynamisme et la variété.

Quand on associe la quantité d’attaques possibles, la variété des techniques et la vélocité des actions… et de la disparition quasi instantanée de l’attaquant et de ses traces, on retrouve les trois caractéristiques-clés du Big Data. Parce que les effets des attaques sont, n’en doutons pas, analysées en continu pour adapter la prochaine vague.

La riposte

Le nombre et le type de mesures, génériques encore, à mettre en œuvre dans les entreprises sont simples :

  • Sauvegardes : réaliser régulièrement les sauvegardes, non seulement des documents et fichiers, mais également des programmes et applications dans leur configuration choisie ; ces sauvegardes seront rangées et protégées séparément des systèmes;
  • Mises à jour : réaliser, dans des délais brefs, la mise à jour et l’installation des contre-mesures de sécurité sur les systèmes d’exploitations et des applications ;
  • Prise de conscience: s’informer et se former aux menaces, aux vulnérabilités, à la gestion des informations, aux risques et aux protections nécessaires et suffisantes ;
  • Attitude vigilante : travailler et échanger des informations sans se laisser attirer par les courriels douteux et en soutenant de façon continue l’effet et l’efficacité des mécanismes technologiques mis en place ;
  • L’attente d’une aide réelle de la part de l’autorité publique et des fournisseurs de services dans la sécurisation du réseau public.

 

Nous sommes tous à la fois cibles et victimes de l’insécurité régnante. Nous également sommes tous acteurs de notre sécurité propre et de celle de la société dans laquelle nous vivons.

 

A bientôt, plus en sécurité avec vos informations

Jean-Luc

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.