dormakaba
craftsman_1040x260
Service

Conseil de sécurité #7

« Pensez, en matière de sécurité informatique, aussi aux systèmes qui protègent l’accès à votre entreprise ».

Thomas Herling, Global Business Owner (GBO) Electronic Access and Data (EAD)

Conseils de sécurité - Sécurité informatique

Imaginez que vous rangiez vos documents et objets de valeur les plus importants dans un coffre-fort sécurisé. Et puis vous collez un grand bout de papier avec la combinaison secrète sur la porte du coffre-fort. Vous ne feriez jamais une chose pareille ? Si vous n’effectuez pas de mise à jour du logiciel de vos solutions d’accès, c’est tout aussi facile pour les cybercriminels.

« Notre système d’accès fonctionne parfaitement depuis des années – même sans mise à jour du logiciel. » J’entends encore aujourd’hui assez souvent ce genre de déclaration de la part de clients. Mais plus la version du logiciel est ancienne, et plus le risque de failles de sécurité est élevé. Et quiconque peut infiltrer votre solution d’accès a pratiquement un accès libre à votre entreprise – à vos données confidentielles, aux données personnelles et aux capitaux de l’entreprise.

 

Le nombre des cyberattaques augmente ainsi que les coûts qu’elles engendrent

Les cybercriminels sont constamment à la recherche de points faibles et développent de nouvelles stratégies d’attaque. Dans l’étude mondiale réalisée par Accenture « Cost of Crime », les entreprises interrogées ont enregistré en moyenne 145 cyberattaques en 2018, ce qui a conduit à l’infiltration de leurs principaux réseaux ou systèmes d’entreprise – 67 pour cent de plus qu’il y a 5 ans. Les coûts moyen associés aux cyberattaques étaient d’environ 13 millions de dollars, presque 2 fois plus qu’il y a 5 ans.

 

Les pentests révèlent les points faibles à un stade précoce

L’une des stratégies les plus efficaces contre les cyberattaques est ce que l’on appelle les tests d’intrusion ou pentests en abrégé. Lors de ces tests, des experts informatiques indépendants sont mandatés par des entreprises pour tester la sécurité de leurs logiciels. Les partenaires spécialisés dans ces attaques emploient les moyens et les méthodes que les pirates informatiques utiliseraient pour pénétrer de manière non-autorisée dans des solutions d’accès, par exemple. Les pentests permettent de réagir rapidement aux nouveaux schémas d’attaque et d’identifier très tôt d’éventuels points faibles. Mais ce n’est qu’une méthode de tests parmi de nombreuses autres.

 

Les fabricants et les clients effectuent des tests ensemble

Les fournisseurs réputés de solutions logicielles se soumettent volontairement à des audits de sécurité internes réguliers pour vérifier si leurs solutions système et leurs processus de développement répondent encore aux exigences actuelles en matière de sécurité. Dans le cas idéal, il y a une coopération de confiance entre les fabricants et leurs clients. Les grandes entreprises en particulier contrôlent les systèmes qu’elles utilisent avec divers contrôles de sécurité propres à leur entreprise. Si elles aperçoivent une faille lors du processus, le fabricant peut y remédier immédiatement. En même temps, ces connaissances peuvent également servir à développer de nouvelles solutions.

Contact

Nous espérons que ces informations vous ont été utiles. Si vous avez des questions spécifiques, nous nous ferons un plaisir de les clarifier avec vous. Merci de nous envoyer un courriel à info.be@dormakaba.com. Nous nous réjouissons de votre contact.