Ranarison Tsilavo cybersécurité en entreprise
Entreprise

Cybersécurité en entreprise, transformation majeure suite à la pandémie de la Covid-19

Les mesures de confinements prises pour maîtriser la pandémie de la Covid-19 ont démocratisé le travail à distance. Ce mode de travail numérique a contribué à la survie des entreprises en permettant la poursuite des activités même en période de crise. Mais d’un autre point de vue, il les expose aux risques de piratage informatique, à l’heure même où leur capacité de défense est affaiblie. En effet, le nombre de cyberattaques a explosé en deux mois de confinement. Cette situation pousse les organisations à remettre en question la politique de sécurité au niveau du système informatique (SI). Cette adaptation de la cybersécurité en entreprise s’applique au moins sur trois axes majeurs : la gestion des accès au SI de l’entreprise, le renforcement des barrières de contrôle et la sécurisation des données sensibles.

Cybersécurité en entreprise : adopter les bonnes pratiques de gestion des accès aux données

Le besoin d’assurer la continuité de service impose aux entreprises la mise en place d’une bonne gestion des accès à distance au SI. Celle-ci consiste à répondre aux questions fondamentales suivantes :

  • Qui a accès à quoi ?
  • Qui a le droit de faire quoi ?
  • Comment fournir les accès ?
  • Comment contrôler ?

L’objectif est d’instaurer un périmètre de confiance pour éviter que des imposteurs se fassent passer pour des collaborateurs. Il est donc utile de vérifier régulièrement l’identité d’un utilisateur. Pour ce faire, la technique la plus courante est la création de mots de passe complexes pour chaque utilisateur et chaque compte :

  • combinaison de minuscules, majuscules, symboles et chiffres
  • disposer d’au moins 12 caractères

Un système d’authentification multifactorielle ajoute une couche de sécurité à l’accès au compte. Celui-ci se décline en plusieurs types mais les plus répandus sont :

  • L’empreinte digitale
  • La reconnaissance faciale
  • La question de sécurité
  • La clé USB d’authentification

Renforcer la protection des données sensibles

Face à la recrudescence des cyberattaques, la sécurisation des données sensibles est devenue une priorité pour les entreprises. Les compétences en SOC (Security Operations Center) et les technologies de détection des logiciels malveillants sont de plus en plus convoitées. Mais cela ne sert à rien si le personnel n’est pas conscient des risques liés à leur comportement des risques pour la cybersécurité en entreprise. Pour ce faire, il est nécessaire de mettre en place des règles sur l’utilisation d’internet, des lignes directrices sur l’usage des messageries instantanés et des réseaux sociaux ainsi que des conseils sur la sécurisation des courriels électroniques

À cela s’ajoute la mise à jour régulière du système d’exploitation et des logiciels pour corriger les failles de sécurité sur les terminaux.

Et la cybersécurité en entreprise post-pandémique ?

La question de cybersécurité en entreprise reste d’actualité après la crise sanitaire.  Elle sert de leçon pour l’avenir en apportant une nouvelle normalité dans les fonctions informatiques. Après la pandémie de covid-19, les entreprises doivent repartir sur de bonnes bases en renouant avant tout avec les procédures de sécurité habituelles et en apportant ensuite des ajustements stratégiques.

Cependant, il faut noter que les cybercriminels attaquent toujours à travers les technologies plébiscitées par les entreprises. L’utilisation des objets connectés et de l’intelligence artificielles constitue un facteur propice à l’évolution des menaces. Par conséquent, les entreprises doivent adopter une défense proactive.

De la sécurité du système informatique et réseau de l’entreprise dépend la pérennité de ses activités. La société NextHope Madagascar, avec à sa tête Ranarison Tsilavo, un entrepreneur chevronné, dédie une grande partie de ses activités à la sécurisation des données d’entreprises. Aussi spécifiques que soient vos besoins, l’équipe de NextHope saura vous proposer la meilleure solution à adopter après un état des lieux pour comprendre au mieux vos besoins.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *