Une majorité de cyberattaques exploite des vulnérabilités qui auraient pu être évitées en respectant des règles élémentaires. La résilience d’une entreprise n’est pas qu’une affaire de spécialistes de la sécurité, elle concerne tous les employés quelles que soient leurs fonctions.

Stephan Hadinger
Stephan Hadinger est directeur des technologies d’Amazon Web Services. (crédit : D.R.)

La sécurité est l’affaire de tous

Depuis une dizaine d’années, de nombreuses cyberattaques comme NotPetya, Wannacry, ou encore plus récemment Locker Goga, ont marqué les esprits. Leur ampleur et leurs conséquences financières ont été largement médiatisées et aucune organisation ne peut aujourd’hui ignorer les menaces qui pèsent sur elle.

La vulnérabilité a augmenté avec l’utilisation généralisée de l’informatique et le recours aux technologies du numérique faisant de la cybersécurité un véritable enjeu, souvent réservé aux experts. Ce sujet est pourtant plus que jamais l’affaire de tous. Elle ne se limite pas à déployer des systèmes de protections aussi sophistiqués soient-ils, il s’agit avant tout d’instaurer une culture de la sécurité au sein de l’entreprise. Non seulement les menaces informatiques se sont sophistiquées, mais elles exploitent surtout les moindres faiblesses. Aujourd’hui, les risques ne concernent pas uniquement des actes de malveillances mais portent très souvent sur des maladresses, des erreurs humaines ou sur une vigilance amoindrie.

La sécurité est d’abord une question de discipline

Des gestes et des habitudes simples et systématiques peuvent éviter de nombreux déboires. En effet, l’expérience montre qu’une grande majorité des attaques pourrait être stoppée en respectant une discipline stricte en matière de sécurité. Cela suppose de définir des règles et des principes qui s’appliquent à toute l’organisation, au-delà des équipes en charge de la sécurité, et de s’assurer qu’ils sont appliqués et suivis. Il est par ailleurs moins coûteux et plus efficace d’intégrer la sécurité dès la conception que d’apporter des solutions par la suite…

Découvrez la suite de cet article sur lemondeinformatique.fr

Je souhaite être recontacté à ce sujet