44

TOPIC jours considéré comme une priorité. Le budget à allouer à leur sécurité informatique leur semble parfois important et ils préfèrent le consacrer à autre chose. Comme leur réseau informatique ‘tourne’ bien, ils ne voient pas la nécessité d’investir davantage. » Quelques trucs et astuces Cependant, des mesures de base et (presque) gratuites peuvent être mises en place pour protéger ses données et son système informatique. ➜ Le choix du mot de passe, par exemple. « ‘12345’ ou ‘password’ ne sont pas des mots de passe très efficaces. Pourtant, vous seriez étonné du nombre de personnes qui les utilisent », assure François Bryssinck, avant d’ajouter que, pour lui, un bon mot de passe doit contenir des lettres, des chiffres, un caractère spécial et être modifié régulièrement. ➜ Une autre faille de sécurité classique est le réseau wifi qui peut donner accès au serveur de l’entreprise. « Si votre société reçoit régulièrement des visiteurs, il est préférable de créer à leur intention un réseau wifi séparé qui ne leur donnera accès qu’à internet », conseille Jean-Paul Boon. ➜ Jean-Paul Boon conseille aussi de faire très régulièrement de bons back-up des données de la société. « Veillez également à effectuer des tests de récupération pour vous assurer que vous pouvez récupérer facilement tous ces fichiers », précise-t-il avant d’ajouter qu’une autre manière de protéger ses données est de travailler autant que possible dans un cloud. ➜ Mettre en place un processus où les actions réalisées par les externes doivent être validées est une autre façon de se protéger. « Mais cela alourdit la procédure », prévient François Bryssinck. Prenons le cas d’un webmaster qui gère la page web de son client : il est techniquement possible qu’un collaborateur interne doive valider ses publications avant qu’elles ne soient mises en ligne. Cela diminue le risque que le webmaster publie quelque chose d’inapproprié, mais cela allonge la durée de la procédure dans un domaine où il faut en général être assez réactif. ➜ Autre conseil : mettre à disposition des externes du matériel informatique propre à la société. En effet, les ordinateurs portables des externes ne sont pas toujours mis à jour ou correctement protégés. Si l’ordinateur est (volontairement ou non) infecté, il risque de contaminer tout le réseau de l’entreprise en se connectant à celui-ci. Jean-Paul Boon ajoute : « Je conseille aussi aux entreprises de créer des adresses e-mail propres à l’entreprise pour les externes – même s’ils ne restent pas longtemps – et interdire l’accès aux boîtes mail personnelles comme hotmail et gmail qui représentent une porte d’entrée importante pour les virus. » ➜ Être prudent lors du recrutement est aussi une mesure importante. En fonction des missions, il faut sélectionner avec plus ou moins de rigueur les externes et/ou stagiaires… sans pour autant devenir parano ! « On ne peut jamais se prémunir totalement des risques, mais à partir du moment où on a confié des missions à des personnes soigneusement sélectionnées, il faut aussi leur faire confiance. Un collaborateur externe n’aura a priori aucun intérêt à nuire à son client sous peine de le perdre, voire d’être poursuivi », avance François Bryssinck. 42 BECI - Bruxelles métropole - décembre 2017 ➜ Enfin, pour François Bryssinck, il est primordial de prévoir une procédure de fin de mission très claire : « Un point souvent oublié est celui des collaborateurs sortants et des accès à distance. Lorsqu’un externe arrive à la fin de son contrat, il ne faut pas oublier de couper ses accès. Surtout si la séparation ne s’est pas bien passée. » Faire appel à des professionnels Les données sont un capital très important de la société. Pour nos experts, il est indispensable que les sociétés se posent régulièrement la question de leur sécurité informatique. Les sociétés grandissent, la technologie évolue vite, de nouvelles méthodes d’attaque voient le jour. Ces derniers temps, par exemple, les cryptolockers se sont beaucoup propagés. Ils sont souvent envoyés par mail et il suffit qu’un collaborateur clique sur le lien pour que toutes les données de l’entreprise soient cryptées. Les données sont « prises en otage » et rendues uniquement en échange d’une grosse rançon. « Il y a cinq ans, ce type d’attaque n’existait pas », commente François Bryssinck. Les pirates informatiques sont de plus en plus inventifs. Faire le point une fois par an, par exemple, sur les mesures de sécurité de l’entreprise n’est donc pas du luxe. « Malheureusement, cette démarche n’est pas encore tout à fait entrée dans les mœurs des petites sociétés », déplore-t-il. Mettre sur papier et faire signer une vraie politique de sécurité informatique propre aux externes est aussi une Pour des patrons qui ont ‘la tête dans le guidon’, réfléchir à la sécurité informatique n’est pas toujours considéré comme une priorité. Comme leur réseau informatique ‘tourne’ bien, ils ne voient pas la nécessité d’investir davantage. Jean-Paul Boon (BDE-Group) procédure qui devrait être systématisée. L’un comme l’autre, nos deux experts conseillent de faire appel à des prestataires spécialisés en la matière qui proposeront des solutions s adaptées au profil de risque et aux de la société. Toutes les sociétés le même degré de risque. Cela doit entrer en ligne de compte dans des besoins de sécurité informatique. faut pas non plus tomber dans l’exc et trop sécuriser le réseau, ce qui rendre le travail des employés tr conclut François Bryssinck. ● D.R.

45 Online Touch Home


You need flash player to view this online publication