La plupart des entreprises disposent aujourd'hui d'un système d'information qui contient une grande partie (voire la totalité) des données. Même avec les meilleurs outils informatiques, une entreprise peut être confrontée à un problème causé par une cyberattaque ou un incident qui pourrait entraîner une perte de données (incendie, explosion...). Par conséquent, l'entreprise doit établir des procédures de sécurité informatique en amont pour se protéger au maximum contre tout incident.
24 au 27 juin : Webinar Oracle Security Week
Temps de lecture : 3mn
Il est évident que, malgré la mise en place des meilleures procédures de sécurité des données ainsi que des meilleurs outils, le risque zéro n'existe pas. Cependant, faire diminuer ces risques est important et se prémunir correctement d'une perte de données vous donnera un temps d'avance en cas d'incident ou de cyberattaque.
Les profils des utilisateurs doivent être configurés au sein de l'entreprise de manière à ce que chaque employé ou intervenant externe n'ait accès qu'aux applications et aux données nécessaires à l'accomplissement de ses tâches.
En outre, il est conseillé de limiter les droits des utilisateurs, comme par exemple l'impossibilité de supprimer des données.
Dans les petites entreprises, il arrive très souvent que tout le monde ait accès à toutes les données de l'entreprise. Cependant, personne n'est à l'abri d'importer un logiciel malveillant (par une clé USB, par exemple) qui pourrait détruire toutes les données ou alors les bloquer et demander une rançon (notamment via un ransomware).
En outre, l'accès à un poste de travail informatique doit être sécurisé par un nom d'utilisateur et un mot de passe que seuls l'employé, le service informatique et le responsable connaissent.
Lorsqu’une entreprise possède ses propres serveurs, il est essentiel de garantir leur protection physique et environnementale. Ces
équipements doivent être installés dans une salle fermée, sécurisée et climatisée, idéalement située au cœur du bâtiment et à
l’abri des risques extérieurs, comme les inondations ou les intrusions. Il est fortement déconseillé de les placer au rez-de-chaussée
ou près d’une fenêtre donnant sur la rue, car cela pourrait faciliter l’accès à des individus malveillants.
Outre la sécurité physique, des mesures supplémentaires comme le contrôle d’accès par badge, la vidéosurveillance et des
systèmes de détection d’intrusion permettent de renforcer la protection. Enfin, travailler avec un hébergeur reconnu ou un centre
de données certifié permet de limiter ces risques et d’assurer une gestion optimale des infrastructures informatiques.
Avec l’essor du cloud computing, la sécurisation des serveurs hébergés à distance est devenue une priorité absolue. Contrairement
aux infrastructures on-premises, la protection des serveurs cloud repose sur des mesures de cybersécurité avancées, mises en
place par les fournisseurs de services cloud.
Parmi les bonnes pratiques, l’authentification multi-facteurs (MFA) est essentielle pour empêcher les accès non autorisés. De plus,
le chiffrement des données en transit et au repos garantit leur confidentialité, même en cas d’attaque. Les entreprises doivent
également contrôler strictement les droits d’accès, en appliquant le principe du moindre privilège (Zero Trust) et en surveillant les
connexions suspectes grâce à des outils de détection des menaces.
Enfin, choisir un fournisseur cloud de confiance, certifié par des normes de sécurité strictes (ISO 27001, SOC 2, etc.), est essentiel
pour assurer une protection optimale des données stockées sur des serveurs distants.
La sauvegarde d'un ordinateur est souvent la première procédure de sauvegarde possible et réalisable rapidement, en copiant toutes ses données dans une solution dans le cloud ou sur un disque dur externe. C'est un outil de sauvegarde vraiment efficace.
Cependant, pour être vraiment efficace, il est essentiel que :
De nombreuses entreprises ignorent ces deux derniers points jusqu'à ce qu'un incident se produise.
Malgré la mise en place des procédures ci-dessus, un accident peut tout de même survenir. Il faut donc réfléchir en amont à un outil permettant de récupérer ses données rapidement afin de pouvoir continuer à travailler et que l'entreprise se retrouve le moins de temps possible à l'arrêt. Cependant, ce service peut être coûteux et nécessite des compétences particulières, très souvent sous-traitées à un prestataire externe.
Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?