• Accueil
  • > Actualités
  • > Comment protéger votre entreprise contre le piratage informatique ?
Actualités

Comment protéger votre entreprise contre le piratage informatique ?


06 4 2021

Les technologies de l’information et de la communication n’ont jamais été aussi mobilisées. Mais si elles permettent une grande agilité, il ne faut pas oublier qu’en contrepartie, elles exposent les entreprises à un risque de piratage, quelle que soit leur taille et leur secteur.

 


Compta In Touch vous présente aujourd’hui les principaux risques de piratage informatique encourus par votre entreprise, et vous explique comment vous en prémunir.

 

 

Le piratage informatique, un risque majeur pour toutes les entreprises

 


Le sujet est sensible, voire tabou, d’où l’importance d’aborder les risques liés au piratage informatique. En effet, il n’est pas évident pour un dirigeant de reconnaître qu’une faille existe dans son système informatique, pouvant potentiellement toucher ses clients et ses partenaires…

 


Pourtant, le risque est réel. Un piratage informatique peut avoir des conséquences catastrophiques pour une entreprise :

  • Manque à gagner en raison de l’indisponibilité des réseaux et/ou du matériel de l’entreprise
  • Perte de données indispensables au fonctionnement courant
  • Coût financier lié à l’intervention d’un professionnel de la cybersécurité
  • Coût financier lié au versement de rançons aux malfaiteurs.

 


Dans les cas les plus graves, le piratage informatique peut même conduire au dépôt de bilan.

 

Il faut être conscient que les TPE et PME sont loin d’être épargnées. Au contraire, elles constituent une cible de choix pour les pirates, car leurs systèmes informatiques sont généralement moins protégés, voire pas du tout.


Par ailleurs, le contexte de crise sanitaire, propice au télétravail et à l’utilisation de matériel pas toujours sécurisé, augmente l’exposition au risque de piratage informatique.

 

 

 

Quelles sont les portes d’entrée du piratage informatique ?

 

 


Voici les principaux moyens utilisés par les pirates informatiques pour attaquer votre entreprise :

  • Le phishing ou hameçonnage consiste à vous faire croire que vous communiquez avec un tiers de confiance, afin d’obtenir vos mots de passe ou numéros de carte bancaire. En pratique, vous naviguez sur un site Internet frauduleux, ou bien vous recevez un e-mail provenant d’un malfaiteur. La difficulté, c’est que les sites ou adresses en question sont souvent très similaires aux originaux.

 

  • Les logiciels malveillants sont développés dans le but de s’introduire dans votre système informatique. Les rançongiciels quant à eux ont la particularité de mettre la main sur vos données (de les « chiffrer ») puis de vous réclamer une rançon pour vous les restituer.

 

  • Le vol de mot de passe, dans le but d’accéder à un système et/ou usurper une identité. Il s’opère de deux façons : soit un individu récupère des informations (sur vos réseaux sociaux par exemple) qui lui permettent de deviner votre mot de passe après plusieurs essais, soit un logiciel génère de façon massive le plus grand nombre de combinaisons possibles.

 

  • Les réseaux WIFI piégés : situés dans les lieux publics, ils sont contrôlés par des personnes mal intentionnées, dans le but de récupérer des données sensibles.

 

  • Les clés USB piégées. Certaines clés USB peuvent contenir des logiciels malveillants, ou bien être infectées de façon « involontaire » par un virus. C’est pour cela qu’il vaut mieux éviter d’utiliser une clé USB dont vous ne connaissez pas la provenance.

 

 

Quelles solutions pour vous protéger contre le piratage informatique ?

 


Pour préserver votre entreprise des risques informatiques, il existe heureusement plusieurs réflexes à adopter dès maintenant.

 

  • Soyez vigilants sur Internet. Observez bien l’adresse affichée sur un navigateur, et privilégiez les sites dont l’adresse commence par « https »

 

  • Traitez vos e-mails avec attention. Ne cliquez pas sur les liens ni sur les pièces jointes lorsque le contenu vous semble douteux

 

  • Choisissez vos mots de passe avec soin. Évitez les noms de vos enfants ou votre date de naissance, faciles à deviner. Attention toutefois aux mots de passe très élaborés et donc difficiles à retenir. Il existe des moyens mnémotechniques efficaces, comme la méthode phonétique par exemple : ght1PC%E7am signifiant J’ai acheté 1 PC pour cent euros cet après-midi.

 

  • Ne communiquez jamais vos mots de passe, que ce soit à un partenaire, à un organisme ou même à un service public

 

  • Privilégiez les sources officielles pour télécharger vos logiciels, comme les sites des éditeurs par exemple

 

  • Sauvegardez régulièrement l’ensemble de vos données sur un support externe ou distant (comme le cloud), pour pouvoir les restaurer en cas de besoin

 

  • Ne vous connectez pas à des sites sensibles (banque, messagerie pro…) si vous n’êtes pas sûr que le réseau que vous utilisez est sécurisé

 

  •  Évitez d’utiliser du matériel personnel ou dont vous ne connaissez pas la provenance (clé USB, disque dur…).

 

La cybersécurité s’inscrit dans une démarche globale à adopter au sein de votre entreprise. N’hésitez pas à consulter le guide pratique conçu spécialement pour les PME par l’ANSSI (Agence nationale de la sécurité des systèmes d’information), afin d’obtenir de nombreux conseils pratiques.

 

Vos avantages
devis gratuit

Un devis gratuit en ligne en quelques minutes

prestation expertise comptable

Une prestation
sur-mesure

prix expert comptable

Des tarifs avantageux

cabinet comptable

L'expertise d'un groupe puissant

Cabinet d'Expertise-Comptable en ligne

Membre de l'Ordre des Experts-Comptables. Les experts-comptables de Compta In Touch vous garantissent les meilleures prestations en vous proposant des solutions comptables adaptées à votre statut et vos besoins. Ils vous assurent une prestation fiable, rapide et adaptée ainsi qu'un conseil permanent dans les domaines importants de la vie de votre société.

Cabinet d'Expertise-Comptable en ligne
logo compta-intouch
Comment protéger votre entreprise contre le piratage informatique ?
0
SHARES