
Nos services de cybersécurité
Audit
Sensibilisation
Gestion des risques
Anticipation
Gestion des identités
Gestion des vulnérabilités
Continuité d'activité
Crise cyber
Gouvernance cybersécurité
Mettre en place la gouvernance de la cybersécurité, c’est définir une stratégie de cybersécurité, instaurer des plans d’actions et s’inscrire dans une démarche d’amélioration continue.
La gouvernance de la cybersécurité doit prendre en compte les risques potentiels auxquels l’entreprise est exposée afin de définir les objectifs de sécurité à atteindre.
Parmi les différentes actions à mettre en place, il y a la sensibilisation et la formation à la cybersécurité de toutes les équipes et la réalisation d’une cartographie du système d’information.
La démarche d’amélioration continue permet d’exploiter les résultats des audits de sécurité et les retours d’expérience pour revoir et améliorer en continue la cybersécurité de l’entreprise.
Toutes les décisions concernant la gouvernance de la cybersécurité doivent être prises en compte par le ou les dirigeants de l’entreprise.
Hameçonnage et rançongiciel
Rançongiciel (ransomware en anglais) est un logiciel évolué et malveillant dont le but est de chiffrer les données de l’entreprise victime et d’exiger une rançon en échange de la clé de déchiffrement (mot de passe).
L'hameçonnage (phishing en anglais) est utilisé par les pirates informatiques pour dérober des informations confidentielles en faisant croire à la victime qu’elle s’adresse à une personne ou un organisme de confiance.
Les pirates informatiques se font passer pour des représentants légitimes afin d'obtenir des informations confidentielles (identifiants, mots de passe, informations bancaires, numéro de sécurité sociale, détails sur une personne ou une organisation...) , ce qui entraîne souvent un vol d'identité et/ou une perte financière importante. Des campagnes de hameçonnage sont organisées, tous les jours, pour piéger de plus en plus de victimes.
Ces dernières années, le hameçonnage et les rançongiciels sont devenus la forme la plus répandue de cybercriminalité. Pour plus d'information, lire le rapport de 2023 de l'ANSSI (Agence national de la sécurité des systèmes d'information) sur le Panorama de la cybermenace 2022.
Qu'est-ce qu'une cyberattaque ?
Une cyberattaque est l’action malveillante par laquelle le pirate informatique tente de pénétrer le système informatique de l’organisation cible qu'il a choisie pour une ou plusieurs finalités : gain financier, espionnage, sabotage, etc.
Une cyberattaque ciblée demande plusieurs semaines de préparation. Lorsque le pirate informatique a rassemblé suffisamment d'information sur sa cible, il pénètre le système d'information de la victime, contourne les mécanismes de défenses, efface ses traces et suit son but, il vole, sabote ou reste caché pour espionner.
Dans le cas d'une cyberattaque par rançongiciel, le pirate informatique vole les données confidentielles et déploie un rançongiciel pour paralyser le système informatique de la victime et demander une rançon.
Conséquences d'une cyberattaque par rançongiciel
Lorsque les ordinateurs sont chiffrés, en plus de la perte de ses données, le chef d’entreprise devra faire face à plusieurs autres conséquences possibles :
- Arrêt de l’activité,
- Perte financière,
- Risques juridiques (RGPD),
- Perte de réputation,
- Perte de confiance des clients,
- etc.
Sa seule issue pour espérer reprendre l'activité : Payer la rançon demandée (avec un risque très important et fort probable de ne pas récupérer l'intégralité des données volées)
Pourquoi est-il si important de ne pas en arriver là ?
Parce qu'après le coût d'une cyberattaque, l'entreprise victime devra à nouveau investir dans la protection de son système d'information afin d'éviter que cela ne se reproduise.
Parce que l'entreprise victime a perdu le contrôle de ses données volées qui seront très certainement utilisées pour faire de nouvelles victimes et pourront se retrouver dans le domaine public.
Parce qu'en payant la rançon demandée, l'entreprise victime n'aura aucune garantie de pouvoir restaurer ses données.
Parce qu'en payant la rançon demandée, l'entreprise victime donne des moyens financiers aux pirates informatiques et les encourage à continuer leurs activités malveillantes.
Protégez votre entreprise
Sauvegardez vos données
- Faites des sauvegardes régulières
- Sauvegardez vos données sur des supports différents
- Externalisez vos sauvegardes
- Déconnectez vos supports de sauvegarde après utilisation
- Testez vos sauvegardes
Issiacor vous propose plusieurs services de cybersécurité et de protection des données
- Auditer le système d'information
- Sensibiliser toutes les équipes à la cybersécurité
- Identifier les risques et les traiter
- Anticiper les risques cyber
- Préparer et anticiper la gestion d'un incident cyber
- Améliorer efficacement la protection des données
Protection des données personnelles
Les données personnelles sont toutes les informations se rapportant à une personne physique identifiée ou identifiable, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. (Article 4 du RGPD, point 1)
Le règlement européen 2016/679 du 27 avril 2016 (dit « règlement général sur la protection des données » ou RGPD) exige à tout organisme qui traite des données à caractère personnel de respecter et appliquer les principes du RGPD et d’être en mesure de le démontrer.
Gestion de projet
La gestion de projet permet à l’équipe de projet de travailler sur un objectif commun ce qui favorise les échanges et les coopérations.
- des compétences organisationnelles,
- des compétences relationnelles,
- des compétences de pilotage d’équipe
- et des compétences décisionnelles liées à la maîtrise des processus de décision.
En gestion de projet, les risques sont nombreux et peuvent empêcher le projet de se réaliser dans de bonnes conditions et atteindre les objectifs fixés.