slogan_blog
Retour

La structure d'une entreprise, son chiffre d'affaire ou encore son nombre d'employés ne sont plus des éléments d'attaques, car les motivations ont changé. La malveillance est devenue un business à part entière, efficace et rentable. On dénombre quotidiennement entre 20 000 et 30 000 attaques de type phishing.

les PME : des points d’entrée pour attaquer les grands comptes

Ce qu’une entreprise détermine en interne comme étant confidentiel ou critique n‘est pas toujours bien identifié. La liste de vos employés par exemple ne paraît pas stratégique, erreur, c’est un élément de valeur pour les cybercriminels et donc recherché .Même si aujourd’hui les PME sont de plus en plus sensibles aux besoins en terme de sécurité, elles n'en sont pas moins contraintes par leurs budgets plus réduits et des ressources en interne moins développées. Et plus important, car plus grave pour leur survie et leur réputation, elles sont également partenaires ou prestataires de grands comptes et détentrices d'informations clients sensibles voir stratégiques. Du coup, les PME deviennent des points d’entrée détournés pour attaquer les grands comptes.

Il est donc essentiel d’appliquer une sécurité au plus tôt, avec des produits et du conseil, répondant de A à Z aux besoins globaux de votre entreprise. Vous devez davantage vous intéresser à cette menace inévitable, avant l'attaque et pendant pour en limiter l'impact comme après, pour voir si l'intégrité du système est sous contrôle.

Nous vous conseillons, dans un premier temps, d’appliquer les 12 règles essentielles pour sécuriser votre infrastructure à destination des non-spécialistes et rédigées en partenariat par l’ANSSI et la CGPME.

Enfin, il est de bon conseil de prendre du temps pour bien auditer son entreprise sur le choix des technologies, des processus et surtout sur la sensibilisation du personnel, car dans 70% des cas, les vulnérabilités viennent de facteurs humains. (Mots de passe faibles, sites web infectés, terminaux perdus ou volés, etc…)

Source : www.huffingtonpost.fr



Tags : Sécurité Informatique    Systèmes et Réseaux   

Ajouter votre commentaire

Écrire un commentaire en tant qu'invité

0
  • Aucun commentaire sur cet article.
Retour