Evaluer une entreprise après une cyber-attaque, c’est dénombrer les pertes, mais souvent, sans pouvoir y faire grand-chose. La mise en place d’un système qui indique le temps d’exposition à la menace aide alors une entreprise à se préserver d’une attaque informatique et peut-être aussi d’y remédier. Notons que des hackers peuvent passer, en moyenne, un an sur le système informatique d’une entreprise sans se faire découvrir. Le coût moyen d’une attaque est estimé à plusieurs millions de dollars aux USA.
Evitez les cyber-attaques
Afin d’éviter de lourdes conséquences pour les entreprises (baisse de productivité, perte d’argent et de compétitivité…) il est primordial de faire la mise en place de protections des informations confidentielles, des données et du réseau informatique.
Les risques d’accident sont multiples. Les entreprises doivent en permanence s’adapter à de nouvelles menaces. Celles-ci peuvent provenir d’erreurs humaines ou d’acte de hackers. Pour éviter ces incidents, les chefs d’entreprise doivent instaurer une politique de sécurité opérationnelle. Il s’agit de «règles d’hygiène informatique» permettant de protéger les informations de la société.
Les règles d’hygiène informatique
Celles-ci consistent à s’assurer que les logiciels antivirus de tous les serveurs et points de terminaison soient bien à jour et offrent une protection optimale en temps réel. La mise à jour des navigateurs, Java et autres applications ne doit, en outre, être oubliée. Le responsable de la sécurité doit identifier les activités suspectes des processus et les anomalies de connexion réseau et détecter les activités qui présentent une menace ainsi que les indicateurs d’exposition à un risque sur les appareils (exécutions en tant qu’administrateur, analyses, lecteurs amovibles, nouveaux binaires, volumes à fort trafic, etc.).
Le temps d’exposition aux menaces
Une faille dans un système informatique, permet à un pirate de porter atteinte à l’intégrité de ce dernier et à la confidentialité des données qu’il contient. Le temps d’exposition est la période comprise entre la découverte d’une faille de sécurité et sa réparation.
On recense beaucoup d’entreprises qui ne mesurent pas l’importance de ce cycle, alors que c’est un élément très important. En effet, si le responsable de la sécurité informatique réussit à réduire ce temps d’exposition, il abrège le risque de casse du système d’information. Ce dernier doit avoir l’expertise nécessaire à la gestion de la sécurité afin d’améliorer les dispositifs informatiques. Des mises à jour automatiques en continues existent pour réduire au maximum ce temps, il s’agit de logiciels antimalware, IPS et filtrage Web. Par ailleurs, le responsable de sécurité est amené à installer des indicateurs de suivi des menaces afin de contrôler l’intégralité du système informatique.