Vous êtes sur la page 1sur 76

Pour les petites en

r Kasper treprises, offert pa

sky Lab

La scurit e u q i t a m r o f n i

Propos par

Georgina Gilmore Peter Beardmore

propos de Kaspersky Lab


Kaspersky Lab est le plus grand fournisseur priv de solutions de protection informatique. Lentreprise fait partie des quatre plus grands fournisseurs mondiaux de solutions de scurit pour les utilisateurs de terminaux.* Depuis sa cration il y a plus de 15 ans, Kaspersky Lab est rest la pointe de la technologie en matire de scurit informatique. Il ore des solutions de scurit numriques ecaces pour les grandes, petites et moyennes entreprises et pour les particuliers. Kaspersky Lab est actuellement prsent dans prs de 200 pays et territoires de par le monde et ore une protection plus de 300 millions dutilisateurs. Pour plus dinformations, visitez le site www.kaspersky.fr/ business.
* Lentreprise a t classe quatrime fournisseur mondial de solutions de scurit informatique par lInternational Data Corporation en 2011 ; en se basant sur les revenus gnrs. Ce classement a t publi dans le rapport dIDC, intitul Worldwide Endpoint Security 2012-2016 Forecast and 2011 Vendor Shares (IDC #235930, juillet 2012). Dans ce rapport, IDC a class les fournisseurs de logiciels selon leurs recettes gnres par la vente de solutions de scurit informatique en 2011.

La scurit informatique
dition limite Kaspersky Lab

La scurit informatique
dition limite Kaspersky Lab
Par Georgina Gilmore et Peter Beardmore

La scurit informatique pour les Nuls - Kaspersky , dition limite Kaspersky Lab diteur : John Wiley & Sons, Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ Angleterre Pour obtenir des informations sur la manire de crer un livre Pour les Nuls pour votre entreprise ou organisation, veuillez contacter CorporateDevelopment@wiley.com. Pour obtenir des informations sur les licences de la marque Pour les Nuls pour des produits ou services, veuillez contacter BrandedRights&Licenses@Wiley.com. Visitez notre site Internet ladresse www.customdummies.com Copyright 2014 par John Wiley & Sons Ltd, Chichester, West Sussex, Angleterre Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, sauvegarde dans un systme de rcupration des donnes ou transmise sous quelque forme que ce soit et par nimporte quel moyen (lectronique, mcanique, photocopie, enregistrement, scan ou autre) sans le consentement crit pralable de lditeur, lexception des cas prvus par le Copyright, Designs and Patents Act de 1988 ou dans le cadre dune licence mise par la Copyright Licensing Agency Ltd, 90, Tottenham, Court Road, Londres, W1T 4LP, Royaume-Uni. Les demandes dautorisation destines lditeur doivent tre adresses Permissions Department, John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, Angleterre, ou envoyes par email ladresse permreq@wiley. com, ou par fax au (44) 1243 770620. Marques commerciales : Wiley, Pour les Nuls, le logo Dummies Man, Une rfrence pour nous tous !, The Dummies Way, Dummies Daily, The Dummies Fun and Easy Way, Dummies. com et les appellations commerciales affrentes sont des marques commerciales ou des marques dposes de John Wiley & Sons, Inc. et/ou de ses socits affilies aux tats-Unis et dans dautres pays, dont lutilisation est interdite en labsence dautorisation crite. Toutes les autres marques cites sont la proprit de leurs dtenteurs respectifs. John Wiley & Sons, Inc. nest pas associ aux produits ou vendeurs mentionns dans ce livre.
LIMITE DE RESPONSABILIT/EXONRATION DE GARANTIE : LDITEUR, LAUTEUR ET TOUTE PERSONNE IMPLIQUE DANS LA PRPARATION DE CET OUVRAGE SABSTIENNENT DE TOUTE DCLARATION OU GARANTIE CONCERNANT LEXACTITUDE OU LEXHAUSTIVIT DU CONTENU DE CET OUVRAGE, ET REJETTENT EN PARTICULIER TOUTE GARANTIE, Y COMPRIS ET SANS LIMITATION, TOUTE GARANTIE DAPTITUDE UN USAGE PARTICULIER. AUCUNE GARANTIE NE PEUT TRE CONSENTIE OU TENDUE AU TITRE DUN DOCUMENT COMMERCIAL OU PROMOTIONNEL. LES CONSEILS ET STRATGIES PRSENTS ICI PEUVENT NE PAS CONVENIR TOUTES LES SITUATIONS. CET OUVRAGE EST COMMERCIALIS, SACHANT QUE LDITEUR NE DISPENSE AUCUN SERVICE JURIDIQUE, COMPTABLE OU PROFESSIONNEL AUTRE. SI UNE ASSISTANCE PROFESSIONNELLE EST REQUISE, LES SERVICES DUN PROFESSIONNEL COMPTENT DEVRONT TRE SOLLICITS. NI LDITEUR, NI LAUTEUR NE POURRONT TRE TENUS POUR RESPONSABLES DES DOMMAGES DCOULANT DES PRSENTES. SI UN TABLISSEMENT OU SITE WEB EST RFRENC DANS UNE CITATION ET/OU COMME SOURCE POTENTIELLE DINFORMATIONS COMPLMENTAIRES DANS CET OUVRAGE, CELA NE SIGNIFIE AUCUNEMENT QUE LAUTEUR OU LDITEUR AVALISE LES INFORMATIONS SUSCEPTIBLES DTRE COMMUNIQUES PAR CET TABLISSEMENT OU CE SITE WEB OU SES RECOMMANDATIONS. PAR AILLEURS, LE LECTEUR DOIT AVOIR CONSCIENCE QUE LES SITES WEB CITS DANS CET OUVRAGE PEUVENT AVOIR VOLU OU DISPARU ENTRE LE MOMENT O CE LIVRE A T CRIT ET CELUI O IL EST LU.

Wiley publie galement ses livres dans divers formats lectroniques. Certains contenus imprims peuvent ne pas tre disponibles en livres lectroniques. ISBN 978-1-118-84819-7 (pbk) ; ISBN 978-1-118-84818-0 (ebk) Imprim et reli en Grande-Bretagne par Page Bros, Norwich

Introduction
ous avez entre les mains La scurit informatique pour les Nuls un guide qui vous aidera relever certains des dfis de la scurit informatique auxquels sont confrontes toutes les entreprises, quelle que soit leur taille, ds lors quelles sont connectes Internet. Grce des trucs et astuces pertinents, ce livre a pour objectif daider votre entreprise sassurer que ses informations sensibles demeurent scurises, pour viter des sanctions rglementaires/juridiques ou de voir sa rputation remise en cause. Bien que les avances technologiques de la dernire dcennie dans le domaine informatique aient aid les patrons dentreprise rduire leurs cots, accrotre leur efficacit et proposer un service client encore meilleur, ces mmes technologies permettent aujourdhui aux hackers dattaquer des entreprises. Plus que jamais, toutes les entreprises, mme celles qui ne pensent pas disposer dinformations confidentielles protger, doivent tre conscientes des risques et savoir comment les viter. Cestpour cette raison que nous avons rdig cet ouvrage.

propos de ce livre
Bien que court, ce livre regorge dinformations pour aider les entreprises en pleine croissance dfinir la meilleure stratgie de protection possible pour leurs informations confidentielles (y compris les informations sensibles sur leurs clients), ainsi qu scuriser leurs ordinateurs et appareils mobiles contre les virus et les attaques malveillantes, entre autres.

2
Des petites entreprises aux grandes organisations, tout tablissement est une cible potentielle pour les hackers qui utilisent des mthodes sophistiques pour accder des informations confidentielles et voler de largent partir des comptes bancaires des entreprises. Si les grandes multinationales peuvent se permettre demployer des quipes de spcialistes en scurit informatique, les petites et moyennes entreprises nont gnralement pas la chance debnficier dune expertise en interne dans ce domaine. La scurit informatique pour les Nuls vise aider les entreprises en les sensibilisant aux lments suivants : Pourquoi presque toutes les entreprises disposent dinformations sensibles protger. Lventail et la nature des risques en matire de scurit informatique. Des mesures simples et peu coteuses pour aider les entreprises protger leurs informations confidentielles. Des produits faciles utiliser qui peuvent grandement amliorer la scurit des informations.

Hypothses
Afin que vous obteniez des informations pertinentes, nous avons pos quelques hypothses : Lentreprise que vous possdez, grez ou pour laquelle vous travaillez utilise des ordinateurs portables, des ordinateurs de bureau et/ou des appareils mobiles. Vous devez vous assurer que votre entreprise respecte les rglementations en matire de scurit de linformation. Vous souhaitez vous assurer que les informations confidentielles de votre entreprise le restent.

3
Vous aimeriez apprendre empcher les attaques de hackers qui menacent les activits quotidiennes de votre entreprise. Vous pourriez envisager de sauvegarder certaines informations relatives votre entreprise dans lecloud . Vous aimeriez bnficier de conseils pour choisir le logiciel de scurit qui convient votre entreprise.

Structure du livre
La scurit informatique pour les Nuls est un ouvrage divis en six chapitres concis et riches en informations : Chapitre 1 : Pourquoi toutes les entreprises doiventelles protger leurs informations sensibles ? Nous vous expliquons les risques que vous courrez en ayant un faux sentiment de scurit. Chapitre 2 : Dfinir les besoins de votre entreprise. Bien que toutes les entreprises aient besoin de scurit, ce chapitre aborde les diverses exigences enla matire. Chapitre 3 : La vrit sur les menacesinformatiques. Comprendre pourquoi linformatique daujourdhui est plus complexe et les menaces pesant sur les entreprises plus dangereuses. Chapitre 4 : Prvoir une meilleure scurit de linformation. valuer les risques pour vous assurer que votre entreprise sait comment les viter. Nous vous donnons galement quelques lments prendre en compte pour la sauvegarde scurise dinformations dans le cloud . Chapitre 5 : Choisir le logiciel de scurit qui convient votre entreprise. Parmi tous les produits

4
disponibles sur le march, nous vous expliquons les facteurs qui peuvent vous aider faire le bon choix. Chapitre 6 : Dix questions pour vous aider dterminer comment protger votre entreprise. Utilisez ces questions comme une check-list lorsque vous tentez de dterminer ce dont votre entreprise a besoin en matire de protection.

Icnes utilises dans ce livre


Afin que vous puissiez facilement trouver les informations dont vous avez besoin, ces icnes sont utilises pour mettre en exergue les parties cls du texte :
C

SEIL ON

La cible attire votre attention sur un conseil avis. Licne du pense-bte souligne les points importants retenir. Attention aux dangers potentiels !

R
MISE

PEL AP

GARDE EN

Et maintenant ?
Ce livre se lit facilement et rapidement. Vous pouvez le parcourir votre convenance, en slectionnant certains chapitres, ou le lire du dbut la fin. Quelle que soit loption choisie, nous pouvons vous garantir que vous y trouverez de bons conseils sur la manire de protger les informations de vos clients, ainsi que les autres donnes devaleur sauvegardes et traites par votre entreprise.

Chapitre 1

Pourquoi toutes les entreprises doivent-elles protger leurs informations sensibles ?


Dans ce chapitre
 valuer les fardeaux supplmentaires qui psent sur les

paules des petites entreprises

S  curiser les informations de votre entreprise  viter les dangers dun faux sentiment de scurit  Comprendre pourquoi les cybercriminels visent les

entreprises de toutes tailles

ans ce premier chapitre, nous examinons certaines desraisons pour lesquelles les entreprises sont exposes des risques en matire de scurit de linformation, et pourquoi il serait imprudent de les ngliger.

Les entreprises sont menaces


lre de linformation, la connaissance est le pouvoir. Les informations dont dispose votre entreprise (sur le savoirfaire de ses spcialistes, ses produits et ses clients) sont vitales pour votre succs. Si vous ntiez plus en mesure daccder certaines de ces informations capitales, lefonctionnement quotidien de votre entreprise pourrait

6
sen voir affect. Pire encore, que se passerait-il si ces informations tombaient entre de mauvaises mains, en loccurrence celles de cybercriminels ? Que se passerait-il si un criminel accdait vos ordinateurs et subtilisait les informations des comptes bancaires en ligne de votre entreprise ? Ae ! Malheureusement, les entreprises de toutes tailles sont la cible de cybercriminels qui utilisent un large ventail de mthodes pour perturber les oprations des entreprises, accder leurs informations confidentielles et leur voler delargent. Dans de nombreux cas, lentreprise victime nest pas au courant de la cyberattaque... jusqu ce quil soit troptard.

Cybercriminalit et cybercriminels
Les criminels ont toujours t dous pour trouver de nouveaux moyens dexploiter les faiblesses dautrui et de se faire de largent. Quil sagisse dun verrou fragile sur la fentre dun bureau ou dune alarme facile dsactiver, les criminels saisissent toutes les opportunits qui soffrent eux pour tirer parti de nos points faibles. Mais avec Internet, un nouveau type de criminel est apparu : le cybercriminel. La cybercriminalit couvre un large ventail dactivits criminelles ralises via des systmes informatiques et/ou Internet. Nombreux sont ceux qui prennent les menaces de cybercriminalit la lgre, et cest lune des raisons pour lesquelles il est encore plus facile pour les cybercriminels doprer. Les cybercriminels sont trs organiss et trs dous pour laborer de nouveaux moyens dattaquer les ordinateurs des entreprises, daccder leurs informations confidentielles et de voler leur argent. Il sagit bien souvent dune activit trs lucrative... alors que les cots du lancement dune attaque sont trs peu levs. Le retour sur investissement est plus important que pour bon nombre dautres activits dlictueuses. En consquence, les cyberattaques se multiplient.

Petites entreprises, grosses pressions


Sur de nombreux aspects, les petites entreprises sont confrontes aux mmes problmes que les grandes entreprises, quelques exceptions prs, sans compter toute une srie de dfis supplmentaires relever. Toutes les entreprises doivent continuellement sadapter aux conditions changeantes du march et ragir aux activits de leurs concurrents, tout en anticipant les nouveaux besoins et prfrences de leurs clients. Alors quelles grent tous ces facteurs, la plupart des entreprises doivent galement traiter un large ventail dautres problmes qui surviennent mesure que lentreprise se dveloppe. Ces dfis supplmentaires peuvent tre : Trouver le moyen de grer un nombre croissant de clients, ainsi que des recettes en hausse. Recruter et former rgulirement de nouveaux effectifs pour grer la demande croissante. Trouver des locaux plus grands et organiser le dmnagement, sans pour autant perturber les activits quotidiennes. Assurer des financements supplmentaires pour dvelopper lentreprise. Ouvrir de nouveaux bureaux dautres endroits. Trouver le temps de grer les problmes auxquels sont confrontes les grandes entreprises, tels que la scurisation des informations des clients. Toutes ces tches doivent tre menes bien pour que lentreprise puisse fonctionner efficacement et continuer decrotre.

Ce nest pas mon travail !


Ensuite, il y a lensemble des responsabilits que les patrons et les employs doivent assumer. Au dbut, en tant quindividu ou petit groupe de collaborateurs trs motivs, travailler au sein dune petite entreprise demande souvent de raliser tous types de tches, chacun tant charg dun ventail bien plus large de responsabilits que dans le cadre de ses emplois prcdents. Les nouvelles petites entreprises ne disposent gnralement pas dquipes charges des ressources humaines, de dpartement juridique ou de personnel spcialis en informatique. Pour que votre entreprise se dveloppe, chacun doit y mettre du sien et ne pas se contenter de toucher un peu tout. Vos collgues et vous savez que vous devez matriser tous les aspects lis au fonctionnement de votre entreprise. Il est possible dembaucher du personnel spcialis lheure, mais cela reprsente un cot important. Chaque dollar, livre, euro ou yen dpens sur des activits non stratgiques limite les investissements qui pourraient tre raliss dans dautres domaines vitaux et peuvent mme ralentir la croissance de votre entreprise.

Linformatique, pourquoi est-ce si important ?


Pour la plupart des entreprises, lide de tenter de fonctionner sans systme informatique, mme basique (tel que des ordinateurs), est quasiment impensable. Mme si linformatique ne constitue quun moyen datteindre un objectif, ilsagit dun outil essentiel qui vous permet daccrotre lefficacit de votre entreprise et damliorer les interactions avec vos clients, employs et fournisseurs. Linformatique doit tre au service de votre entreprise, ce qui signifie quelle doit tre facile mettre en place et utiliser. Delamme manire, le logiciel de scurit qui protge lesordinateurs et les informations confidentielles de lentreprise doit tre facile utiliser.

Cest une vritable jungle... prparez-vous !


Les entreprises qui considrent linformatique comme un mal ncessaire adopteront sans doute une approche similaire lorsquil sagira de scuriser les informations stockes sur leurs ordinateurs. Cette vision est tout fait comprhensible si linformatique nest pas votre point fort. Malheureusement, la protection des informations de votre entreprise na jamais t aussi ncessaire, et ce quelle que soit votre activit. En raison du niveau lev de menace (etdans la mesure o les cybercriminels utilisent souvent des connexions Internet pour pirater les ordinateurs des entreprises), aucune entreprise ne peut se permettre de faire fi de sa scurit informatique. Mme les mesures de protection les plus simples peuvent vous permettre dviter bon nombre de problmes et de frais.
R
PEL AP

Vous pouvez bien videmment considrer la scurit informatique et la protection des donnes comme un mal ncessaire... condition que vous placiez laccent sur le terme ncessaire ! Lemal nest l que pour vous rappeler que des cybercriminels lancent des attaques contre des entreprises innocentes. Un dtaillant nenvisagerait pas de laisser sa caisse grande ouverte afin que nimporte quel voyou puisse se servir en billets. De la mme manire, toute entreprise qui utilise des ordinateurs, des appareils mobiles ou Internet doit sassurer que son systme informatique nest pas vulnrable face aux attaques. Il est tout simplement trop facile de devenir la victime involontaire dun cybercriminel qui profite des vulnrabilits de scurit dissimules de votre ordinateur portable, tablette ou Smartphone. Vous devez donc faire

MISE

GARDE EN

10
tout ce qui est en votre pouvoir pour empcher un cybercriminel de voler des informations sensibles ou les donnes de vos comptes bancaires en ligne.

De simples mesures de scurit peuvent faireune norme diffrence


La diffrence entre ne rien faire et prendre des mesures de scurit simples peut tre considrable. Quelques mesures de scurit de base peuvent suffire pour pousser un cybercriminel moyen chercher une entreprise plus facile pirater... et donc abandonner son ide dattaquer la vtre. Dans ce graphique, vous voyez comment un investissement modeste dans la scurit peut grandement rduire la probabilit dune attaque russie par un programme malveillant. Investir pour se protger Plus votre entreprise investit dans sa scurit, plus les risques quelle soit infecte par un programme malveillant samenuisent.

Taux de russite des programmes malveillants

Investissement en scurit informatique

11

La scurit ne devrait pas ralentir vos activits


Le temps, cest de largent ! Tout est dit. Il sagit dun clich qui nest pas dnu de vrit. Toute activit non stratgique qui vous dtourne des principales activits gnratrices de revenus de votre entreprise vous cote de largent, des opportunits et du temps. Votre ractivit et votre concentration sont les qualits qui vous ont permis de crer votre entreprise en premier lieu. En consquence, la dernire chose dont vous ayez besoin, cest dune scurit informatique qui entrave votre esprit dentreprise, et ce quelle que soit limportance de la scurit de votre systme. Tout lment qui vous ralentit peut vous empcher de consacrer plus de temps des activits cls qui vous donnent lavantage sur vos concurrents et vous aident vous dvelopper. Avec une mauvaise approche en matire de scurit de linformation et des technologies de protection non adaptes, vos activits pourraient tre entraves par des solutions censes vous aider les protger.

Des cibles faciles pour les cybercriminels


De nombreuses petites entreprises sont proccupes par la complexit des systmes de protection et par lventuelle baisse de leurs performances. Il nest ds lors pas tonnant que certaines dentre elles rechignent scuriser leur systme informatique. Nanmoins, si les start-ups et les petites entreprises pouvaient sen sortir avec ce type dapproche il y a quelques annes, le dveloppement de la cybercriminalit dans notre socit en fait dornavant une stratgie mal avise. De plus, certains cybercriminels considrent les petites entreprises comme des cibles plus faciles que les grandes organisations. Protger efficacement votre systme informatique nest donc plus une option.

12
La bonne nouvelle, cest que votre entreprise peut prendre toute une srie de mesures simples pour renforcer la scurit de ses informations sensibles. En outre, certains des logiciels de scurit les plus rcents ont t spcialement conus pour aider les petites entreprises qui manquent de temps protger leurs systmes et leurs informations. Grce ces produits de scurit, vous ne devez pas faire de compromis en matire de protection ou perdre du temps lancer des logiciels de scurit complexes et difficiles utiliser.
MISE
GARDE EN

Mme les grandes organisations nont parfois pas les moyens et les ressources ncessaires pour se remettre dune atteinte la scurit de leur systme. Les petites entreprises peuvent donc parfois se trouver dans limpossibilit de poursuivre leurs activits aprs avoir t victimes dun incident de scurit.

Un faux sentiment de scurit ?


Certaines entreprises se sentent rassures par un faux sentiment de scurit et croient tort que les cybercriminels ne sattaquent quaux gros poissons. Cestvrai , affirme le patron dune entreprise. Quivoudrait sattaquer une petite entreprise comme lamienne, alors quil y a descibles plus grosses et plus riches ailleurs ? Nousne sommes tout simplement pas dansle collimateur des cybercriminels. En fait, les cybercriminels nutilisent pas de collimateur pour identifier lentreprise qui sera leur prochaine victime. En revanche, ils utilisent dautres outils pour trouver les entreprises vulnrables et ils peuvent raliser toutes leurs activits partir dInternet. Grce ces outils intelligents, les cybercriminels peuvent identifier les entreprises dont les ordinateurs prsentent des lacunes en matire de scurit.

13
Les scanners peuvent presque immdiatement trouver la prochaine entreprise victime dun cybercriminel et lui montrer o il lui sera plus facile dattaquer. a peut sembler sortir tout droit dun film de science-fiction, mais cest la vrit. Chaque jour, ce type de mthodes et dautres moyens sophistiqus sont utiliss pour attaquer les petites entreprises. En une journe moyenne, Kaspersky Lab identifie environ 12 000 attaques de programmes malveillants, et ce nombre ne fait que crotre.

Les petites entreprises peuvent tre des cibles plus faciles


Gnralement, la plupart des cybercriminels tentent de maximiser le retour financier de leurs activits illgales et de rduire au minimum les efforts et le temps ncessaires pour gnrer ces revenus. Mme si puiser dans les recettes dune multinationale peut savrer plus lucratif, il y a fort parier quun cybercriminel rencontrera plus de difficults surmonter les dfenses de scurit dont ce type de socit dispose. Le cybercriminel peut donc dcider de sattaquer plusieurs petites entreprises. Il est vrai que les recettes gnres par chaque attaque individuelle peuvent savrer moindres, mais si les petites entreprises ne disposent daucune dfense ou ne sont protges que de faon limite, ce peut tre de largent facilement gagn pour le cybercriminel. Lancer des attaques contre dix ou vingt petites entreprises peut gnrer autant dargent quune seule attaque contre une plus grande entreprise, tout en restant bien plus facile mettre en place.
C

SEIL ON

Alors que bon nombre de petites entreprises ne prennent pas le temps de rflchir leur scurit, certains cybercriminels se concentrent dlibrment sur les proies faciles quelles

14
reprsentent. Empchez votre entreprise de faire partie des prochaines victimes.

Les cybercriminels peuvent utiliser les petites entreprises comme premire tape
Les cybercriminels savent que les petites entreprises sont souvent des fournisseurs pour de grandes socits, et il sagit dune autre raison pour laquelle ils attaquent les entreprises plus modestes. Une attaque contre ce type dentreprises peut permettre un cybercriminel de voler des informations qui pourraient savrer utiles pour une attaque ultrieure contre une grande organisation. Le cybercriminel peut dlibrment choisir une entreprise en raison de ses relations avec de grandes socits. En outre, un cybercriminel opportuniste peut simplement envisager une autre attaque en volant des informations relatives la clientle dune petite entreprise. Nul besoin de prciser que si une attaque ultrieure est lance contre une grande organisation et si le rle de la petite entreprise dans lattaque devient vident, lentreprise en question pourra tre confronte de srieuses difficults. Mme si la petite entreprise ne sest rendue coupable daucun dlit, son manque de scurit a permis linfiltration de ses systmes, ce qui a rendu possible une attaque contre lune de ses socits clientes. Si le rle de la petite entreprise dans lattaque est connu, elle peut faire lobjet de poursuites juridiques, devoir payer des ddommagements ou des amendes, perdre des clients et voir sa rputation ternie.

15 Perdant... sur tous les plans


Prenons lexemple dune petite entreprise qui achte des matires premires un grand fournisseur pour ensuite revendre ses produits finis une multinationale. Pour des raisons defficacit, le fournisseur peut demander ses clients, y compris la petite entreprise, dinteragir avec lui et de passer les commandes via son propre systme en ligne. De la mme manire, la multinationale peut demander la petite entreprise de soumettre ses factures lectroniques directement son systme de comptabilit interne. La petite entreprise entretient ainsi des liens lectroniques directs avec les systmes informatiques de son fournisseur et de son client, savoir la multinationale. Si un cybercriminel infiltre les ordinateurs de la petite entreprise, il peut rcolter des informations qui laideront attaquer le fournisseur et le client de lentreprise. Mme si ces attaques ultrieures chouent, la petite entreprise devra sans doute sexpliquer... et risquera de voir son accs refus aux systmes lectroniques de ses fournisseurs et clients. Lefficacit et les marges de profit de la petite entreprise peuvent en ptir, surtout si ses concurrents parviennent ensuite renforcer leurs relations avec les mmes fournisseurs et clients.

16

Chapitre 2

Dfinir les besoins devotreentreprise


Dans ce chapitre
C  onnatre vos obligations lgales et rglementaires  Dterminer les attentes en matire de scurit dans

votre secteur

 Raliser que les menaces daujourdhui sont plus

dangereuses que jamais

 Comprendre dans quelle mesure les besoins en matire

de scurit peuvent varier

ans ce chapitre, nous examinerons comment certaines exigences de scurit peuvent savrer similaires pour des entreprises diffrentes... et galement comment elles peuvent varier.

Certains besoins en matire de scurit sappliquent toutes les entreprises


De nombreuses entreprises pensent tort quelles ne disposent daucune information de valeur aux yeux des cybercriminels. Un patron dentreprise peut galement penser quune perte dinformations ne causerait pas de

18
dgts majeurs. Malheureusement, pour les entreprises de toutes tailles, cest rarement le cas. Mme une simple base de donnes avec les coordonnes de vos clients a de la valeur pour les cybercriminels souhaitant utiliser ces donnes pour un vol didentit, ou pour des concurrents qui tenteraient de vous voler des clients.

Obligations lgales de protger les informations


Dans de nombreux pays, les entreprises sont soumises des rglementations strictes en matire de traitement des informations personnelles. Le non-respect de ces rglementations peut donner lieu dimportantes amendes pour les entreprises. Dans certains cas, les directeurs ou les patrons dentreprises peuvent faire lobjet de poursuites, certains dlits pouvant donner lieu des peines de prison. Dans certains pays, la lgislation et les rglementations relatives au traitement et au stockage des informations personnelles peuvent imposer des obligations plus onreuses aux grandes organisations. Toutefois, mme si les autorits concernes demandent aux grandes socits dadopter des mesures de scurit plus strictes, la loi exige aussi des petites entreprises quelles agissent de manire responsable et quelles prennent les mesures ncessaires pour scuriser toutes les informations pertinentes.
MISE
GARDE EN

Si une entreprise nadopte pas les mesures quelle serait raisonnablement cense prendre tant donnes sa taille et sa nature, elle peut se retrouver en trs mauvaise posture.

19

Des attentes encore plus leves en matire de scurit


De nombreuses juridictions obligent toutes les entreprises se montrer extrmement prudentes lorsquelles doivent grer des donnes particulirement sensibles ou dautres informations qui pourraient causer du tort une tierce partie en cas de divulgation. En outre, certains secteurs peuvent tre sujets des exigences de scurit de linformation bien plus strictes. Par exemple, les entreprises du secteur juridique ou de la sant doivent souvent faire bien plus attention aux informations quelles utilisent, stockent et traitent. Mme si aucune de ces attentes plus leves ne sapplique votre entreprise, la perte dinformations confidentielles peut avoir des consquences dsastreuses.

Un dfi pour la confidentialit ?


Existe-t-il une entreprise aux donnes moins sensibles quune pension pour chats ? Est-il rellement ncessaire de disposer dun systme de protection informatique pour ce type dactivits ? Eh bien oui ! Lentreprise dispose des noms et adresses de ses clients, sans oublier un agenda lectronique avec les priodes pendant lesquelles les petits flins seront confis la pension. Que se passerait-il si ces informations tombaient entre de mauvaises mains ? Il est clair que personne ne serait la maison pour surveiller Minou et Felix, et quil sagit dinformations de valeur pour les voleurs. En connaissant les priodes dabsence du propritaire, les voleurs peuvent prendre tout leur temps pour piller la maison correspondante.

20

Divers niveaux de comprhension et de ressources


Malgr des obligations parfois similaires en matire de scurit, il existe de grandes diffrences dans la manire dont les organisations de toutes tailles considrent et traitent les problmes de scurit.

Ce nest plus ce que ctait


En raison de la sophistication et de la persistance des attaques modernes, les menaces daujourdhui sont bien plus importantes quil y a tout juste quelques annes. Les entreprises qui ne prennent pas conscience de cette ralit peuvent se rvler plus vulnrables. Pour la scurit de leurs donnes, les grandes entreprises peuvent se permettre demployer des experts temps plein. Les patrons de petites entreprises nont malheureusement pas cette possibilit.

Est-ce que la taille compte ?


La disponibilit des ressources constitue videmment un facteur qui permet de diffrencier les petites des grandes entreprises. Les grandes entreprises disposent dexperts en interne qui les aident prendre des dcisions claires sur les technologies de dfense adopter. Elles disposent galement des ressources financires et humaines ncessaires pour dployer la solution choisie. En outre, leur quipe interne est exprimente, elle sait comment concevoir et constamment adapter des plans et politiques de scurit pour lentreprise, pour que cette dernire conserve toujours une longueur davance sur les cybercriminels et que les dfenses de lorganisation ne prsentent aucune faille.

21
Les petites entreprises, en revanche, ne disposent parfois pas dexperts scurit en interne. De plus, pour une entreprise en pleine croissance, le moindre sou mis de ct peut tre utilis de nombreuses autres fins (lpargne semble une ide intressante, mais nous navons pas lhabitude davoir de largent de ct). La scurit informatique vient donc sajouter cette liste de dpenses et doit justifier les frais occasionns.

Comprendre les diffrentes exigences de scurit


Bien quil existe de nombreux points communs, les entreprises peuvent tre soumises diffrentes exigences en matire de scurit informatique... et avoir des points de vue divergents quant au niveau de scurit ncessaire. En outre, mesure quune entreprise se dveloppe, ses besoins en la matire peuvent voluer. Vous reconnaissez-vous dans les profils dentreprises suivants et leur vision de la scurit informatique ?

La start-up
lge de 36 ans, Serge le jeune entrepreneur quitte une grande socit pour crer un nouveau cabinet davocat avec deux de ses collgues. Quelle utilisation lentreprise compte-t-elle faire du matriel informatique : Serge et ses collgues dpendent lourdement de leurs ordinateurs, tablettes et smartphones, qui leur permettent de travailler de presque nimporte quel endroit. Lquipe utilisera surtout des emails pour communiquer avec ses clients et utilisera des

22
ordinateurs pour la rdaction de lettres, de propositions et de notes. Le comportement de lentreprise face la scurit : En raison de la nature hautement confidentielle des informations clients qui seront traites, y compris des donnes financires, il est vital de protger toutes les informations sensibles. Toute fuite ou perte dinformations serait extrmement embarrassante et pourrait avoir dimportantes rpercussions sur la rputation de Serge et de lentreprise. Serge pourrait mme tre poursuivi en justice. Protger lentreprise est trs important et Serge comprend quun logiciel antivirus standard ne lui offrira pas la protection adquate. Serge explique : Nous devons acheter un nouveau logiciel informatique et linstaller. En mme temps, nous devons tre en mesure de commencer gnrer des revenus ds que possible. Le logiciel de scurit que nous choisirons doit donc prsenter un niveau lev de protection, tout en tant facile installer, grer et maintenir. De plus, le fournisseur du logiciel de scurit doit disposer dun service dassistance rpondant nos besoins, afin que nous puissions nous concentrer sur nos clients. Ensuite, aufil de la croissance de notre entreprise, notre solution descurit devra pouvoir sadapter de nouvelles exigences.

Lentreprise en pleine expansion


Ahmed lambitieux a ralis beaucoup de choses en 48ans. Il possde une chane de tailleurs pour hommes qui emploie dix-huit personnes et lentreprise ne cesse de se dvelopper.

23
Quelle utilisation lentreprise compte-t-elle faire du matriel informatique : En plus de louverture dun nouveau magasin, lentreprise se lance dans la vente au dtail de costumes via son site Internet. Au fil de son dveloppement, lentreprise doit acheter davantage de technologies, dont des terminaux de points de vente supplmentaires, de nouveaux PC, des routeurs rseaux Wi-Fi et un nouveau serveur. Bien quAhmed ne soit pas un fru dinformatique, iltrouve son nouveau smartphone utile pour consulter ses emails. Le comportement de lentreprise face la scurit : Lentreprise utilise un logiciel antivirus que le neveu dAhmed (qui sy connat en informatique) a achet dans un grand magasin dordinateurs. Ahmed sait toutefois que ce produit nest pas suffisant pour protger les informations de son entreprise, surtout si son activit se dveloppe aussi rapidement. Ahmed redoute que son concurrent local mette la main sur sa liste de clients rguliers et sur son modle de tarification. Dans la mesure o il se doit de respecter les exigences de la norme Payment Card Industry (PCI) en matire de scurit des donnes, Ahmed sait que son entreprise doit adopter un logiciel de protection et le maintenir jour pour grer ses vulnrabilits. Ahmed explique : Ma passion, cest tailler des costumes, pas linformatique. Mais il est temps dinvestir dans un logiciel de scurit informatique plus professionnel, ne ft-ce que pour ma tranquillit desprit. Nous avons besoin dune scurit informatique qui nous procure la protection

24
dont nous avons besoin, mais qui est facile installer et grer. Je recherche une solution autonome qui me permette de faire mon travail sans avoir men proccuper. Depuis que jai repris lentreprise de mon pre, nous avons enregistr une croissance impressionnante. Nous sommes sur le point douvrir notre cinquime magasin et nous nous lanons dans la vente en ligne. Nous avons donc besoin dune solution de scurit informatique qui volue nos cts.

Lentreprise qui souhaite changer de systme de scurit


Le Docteur Ivana linsatisfaite , 40 ans, est associe dans un cabinet mdical local qui comprend deux autres mdecins, un kinsithrapeute et trois rceptionnistes/ membres du personnel administratif temps partiel. Quelle utilisation lentreprise compte-t-elle faire du matriel informatique : Chaque docteur dispose dun poste de travail, en plus de lordinateur situ dans la salle utilise par le kinsithrapeute. La rception compte deux autres ordinateurs et le bureau administratif dispose galement dun ordinateur. Internet et les ordinateurs ont chang la manire dont fonctionne le cabinet : il est plus facile deffectuer le suivi des dossiers des patients, de prendre connaissance des nouveaux mdicaments et procdures et de se tenir jour de manire gnrale. Le comportement du cabinet face la scurit : Au vu de la dpendance du cabinet face linformatique et de la nature sensible des fichiers et informations traits, le Dr Ivana na pas hsit une seconde acheter un logiciel de scurit informatique.

25
Le logiciel de scurit actuellement utilis ne fait pourtant quirriter tout le personnel. Les PC prennent normment de temps dmarrer et lorsque le logiciel de scurit effectue un scan la recherche de programmes malveillants, lordinateur semble paralys. Le Dr Ivana explique : La confidentialit des patients est de la plus haute importance. Cest la raison pour laquelle nous navons jamais hsit installer un logiciel de scurit. Nanmoins, notre logiciel actuel a eu un effet notable et trs ngatif sur la performance de nos ordinateurs. Dans la mesure o notre licence arrive son terme, cest le moment idal pour changer de logiciel et en choisir un qui naffecte pas les performances de nos ordinateurs, afin que nous puissions traiter nos patients plus efficacement. Nous voulons un logiciel qui scurise nos informations hautement sensibles, sans nous empcher dapporter les meilleurs soins possible nos patients.

Lentreprise qui sest brl les doigts


La pauvre Suzie a 32 ans et possde une entreprise de marketing prospre qui emploie 22 personnes. Lentreprise de Suzie crot rapidement ; ses comptences en vente et en marketing lui ont permis dattirer facilement de nouveaux clients. Quelle utilisation lentreprise compte-t-elle faire du matriel informatique : Lquipe centrale de Suzie est base son bureau. Toutefois, bon nombre de ses gestionnaires de compte rendent visite aux clients sur site. Si son quipe de conception travaille sur des Mac dApple, le reste de lentreprise utilise une combinaison dordinateurs de bureau et de PC portables, en plus des smartphones.

26
La plupart des membres de lquipe utilisent galement des tablettes. Dans la mesure o les tablettes appartiennent au personnel, elles ne font pas officiellement partie du matriel de lentreprise. Toutefois, Suzie est contente que son personnel utilise ces appareils, dans la mesure o elle estime que lentreprise parat ainsi plus innovante. Le comportement de lentreprise face la scurit : Lagence a malheureusement souffert dun incident majeur de scurit il y a peu. lissue dune runion avec un client, lun des directeurs de compte de Suzie a emport son ordinateur portable dans un bar, o il a t vol. Cet ordinateur contenait des fichiers trs sensibles, dont les plans confidentiels du lancement dun nouveau produit qui donnerait au client concern un rel avantage comptitif sur le march. Suzie a d en informer le client qui sest mis trs en colre. Lincident a pris de lampleur et a t plac entre les mains du dpartement juridique du client. Ilest galement probable que ce client rompe ses relations avec lagence. Lagence de Suzie est donc sur le point de perdre un important client... et risque des poursuites judiciaires. Suzie explique : Nous payons encore les consquences de cet incident de scurit. prsent, ma priorit est de massurer quil soit impossible que ce type de problme se reproduise. Nous devons mettre en place une solution de protection globale ds que possible. Mais nous devons aussi nous assurer quelle soit simple grer, afin que lun de nos designers, trs dou pour tout ce qui est technique, puisse le grer et lentretenir.

27

Lentreprise qui croise les doigts


Raoul le tmraire a 53 ans et possde un cabinet comptable compos de cinq collaborateurs. Il sagit dune entreprise bien tablie qui na jamais pris les menaces informatiques au srieux. Raoul a toujours espr que a ne lui arriverait jamais. Quelle utilisation lentreprise compte-t-elle faire du matriel informatique : Raoul et deux autres conseillers comptables passent beaucoup de temps avec leurs clients. Les ordinateurs portables permettent aux conseillers de travailler en dehors du bureau en toute flexibilit. Les deux assistants administratifs utilisent des ordinateurs de bureau. Lentreprise dispose galement dun serveur de fichiers sur lequel tourne son logiciel de gestion des relations clientle (CRM). Le comportement de lentreprise face la scurit : Raoul a rcemment lu un article dans un magazine professionnel sur une entreprise concurrente qui a subi une grave atteinte sa scurit informatique. Un administrateur avait tlcharg un fichier en pice jointe qui contenait un programme malveillant qui a ensuite pu accder aux fichiers confidentiels des clients. Cette brche de scurit na t dcouverte que lorsque le client sest rendu compte que ses donnes confidentielles taient vendues sur Internet. Cet article a rendu Raoul extrmement nerveux quant la scurit de sa propre entreprise. Raoul reconnat prsent que le logiciel gratuit quutilise lentreprise nest sans doute pas suffisant.

28
Raoul explique : Le secteur a beaucoup volu ces dernires annes. Il y a bien plus de rglementations prsent. En mme temps, la nature des menaces nous demande dadopter des solutions de scuritinformatique bien plus performantes.

Des besoins diffrents, des solutions diffrentes


Bien que toutes les entreprises mentionnes dans ce chapitre voluent sur des marchs diffrents et prsentent des attentes diverses sur le plan informatique, elles ont toutes une chose en commun : la ncessit de protger des informations importantes. Chaque entreprise dispose de systmes informatiques et de niveaux dexpertise informatique diffrents, et prsente donc des besoins diffrents en matire de scurit. Les entreprises cites en exemple illustrent la manire dont divers types dentreprises peuvent ncessiter des solutions de protection informatique diffrentes. Les variations en modles et tailles des entreprises sont pratiquement infinies, et il en va de mme pour les exigences informatiques. Il est tout fait possible quune petite entreprise (disons, de trois cinq personnes) doive travailler de manire intensive sur ordinateur. Dans ce cas-l, lentreprise disposera sans doute dun rseau informatique bien plus dvelopp et diversifi que dautres entreprises de taille similaire. Ce type dentreprise requiert donc une solution de scurit pouvant couvrir toutes les complexits de son environnement informatique, dont des passerelles Internet, des serveurs proxy et des systmes virtuels.

Chapitre 3

La vrit sur les menaces informatiques


Dans ce chapitre
 Comprendre comment la complexit informatique

reprsente un fardeau supplmentaire

C  omprendre pourquoi une protection antivirus ne suffit pas  Prendre connaissance des menaces en ligne  Protger vos transactions bancaires en ligne

ans ce chapitre, nous vous expliquons comment la complexit croissante des solutions informatiques traditionnelles destines aux entreprises et la sophistication des virus informatiques, des programmes malveillants et des attaques cybercriminelles compliquent la vie de toutes les entreprises.

a se complique
Il y a quelques annes seulement, chaque appareil protger au sein dune organisation tait accessible par lepatron. Il tait simple dimaginer le trac dun cercle imaginaire autour du rseau informatique de lentreprise. Sivous mettiez en place un pare-feu pour protger tout le contenu de ce cercle, et si vous vous assuriez quun logiciel de scurit adapt fonctionnait sur tous les ordinateurs, vous tiez intouchables.

30
Mais a, ctait lpoque de la mobilit limite, lorsque vous ne pouviez pas accder aux informations de votre entreprise en dehors de votre bureau. Et cette poque, les entreprises ne dpendaient pas autant de linformatique.

Les entreprises ne peuvent plus fonctionner sans linformatique


Aujourdhui, pourriez-vous ne serait-ce quimaginer la gestion dune entreprise sans toutes ces applications et un accs mobile aux informations essentielles depuis nimporte quel endroit ? La rponse est non... car vos concurrents sen mettraient plein les poches. Ces avances technologiques ont toutefois des consquences. Laccs vos informations partout a considrablement renforc la complexit des systmes informatiques. Si vous et vos employs accdez aux informations de lentreprise laide dordinateurs portables, de smartphones et de tablettes, o se trouve le cercle imaginaire au sein duquel vous devez appliquer vos mesures de scurit ?

BYOD , ou une difficult supplmentaire


Les initiatives BYOD (ou AVEC pour Apportez Votre quipement Personnel de Communication), qui permettent aux employs dutiliser leurs propres appareils pour accder aux informations et systmes de lentreprise, viennent renforcer cette complexit. Votre systme de protection doit prsent grer un accs de nimporte o et partir de nimporte quel appareil . Les entreprises ont rapidement pris conscience des avantages oprationnels et conomiques du BYOD. Cette nouvelle approche vous oblige toutefois appliquer des mesures de scurit un ventail presque illimit dappareils mobiles, dont des appareils mobiles Android, iPhone,

31
BlackBerry, Symbian, Windows Mobile et Windows Phone qui nappartiennent pas ncessairement lentreprise. Heureusement, certains fournisseurs de solutions de protection informatique ont pris conscience de cette complexit croissante. Ils ont donc dcid de mettre au point des logiciels de scurit innovants permettant de simplifier sensiblement la protection des systmes informatiques, y compris des appareils mobiles et de sattaquer au BYOD.
C

SEIL ON

Pour plus dinformations sur les problmes et solutions en matire de scurit mobile, Scurit mobile et BYOD pour les Nuls est disponible dans toutes les bonnes librairies. Bon, en fait, il nest pas disponible en librairie, mais vous pouvez en obtenir une copie gratuite ladresse www.kaspersky.com/fr/businesssecurity/download.

Antivirus ou anti-malware ?
Certaines entreprises pensent tort que les virus et les programmes malveillants ( malware en anglais) sont une seule et mme chose. Ils pensent donc quil nexiste aucune diffrence entre un antivirus et un anti-malware. Ce nest pourtant pas le cas et cette erreur peut savrer trs coteuse. La plupart des gens sont familiers avec les types de virus qui peuvent se propager dordinateur en ordinateur. Les logiciels malveillants reprsentent toutefois un ventail bien plus large de programmes hostiles. Ils comprennent les virus, les vers, les chevaux de Troie, les ransomware, les enregistreurs de frappe clavier, les logiciels-espions et bien dautres menaces. Un produit logiciel qui prsente une protection anti-malware protge donc vos ordinateurs et vos informations contre bien plus que les virus.

32

Les menaces actuelles sont de plus en plus dangereuses


Presque tout le monde sait ce que sont les virus. La plupart des gens ont dj t infects (sur PC videmment...) ou connaissent quelquun qui a dj t victime dune attaque. Bon nombre de ces expriences, et des anecdotes dont vos amis et les membres de votre famille se souviennent, datent de lre du cyber-vandalisme, lorsque les programmes malveillants nen taient qu leurs balbutiements et ntaient utiliss que pour lamusement. Aujourdhui, les cybercriminels les utilisent pour gagner de largent.

Finies les annes des risques faibles


Il y a quelques annes, les cyber-voyous taient souvent des tudiants souhaitant montrer leurs comptences en informatique et en piratage. Ils craient et propageaient des virus qui perturbaient le fonctionnement des ordinateurs infects. Ces virus supprimaient parfois quelques fichiers pour empcher lordinateur de la victime de fonctionner. Mme si ces attaques relevaient surtout de lespiglerie pour les concepteurs de ces virus, leurs programmes pouvaient causer certains inconvnients. Ces virus ne causaient toutefois que rarement des problmes significatifs pour les entreprises et leur objectif ntait pas de voler de largent sur les comptes bancaires des individus ou des socits. De plus, un logiciel antivirus de base suffisait souvent pour repousser la plupart de ces attaques.

Du simple vandalisme la cybercriminalit


Ces dernires annes, les jeunes frus dinformatique se sont tourns vers les jeux en ligne, ce qui leur a donn loccasion de montrer leurs prouesses. Dans le mme temps, et dans une plus large mesure, en raison de

33
lutilisation sans cesse accrue de procds dentreprise bass sur Internet et de transactions financires en ligne, nous sommes tous bien plus dpendants dInternet et du commerce lectronique aujourdhui. Cette volution a attir lattention des criminels. Lre du cyber-vandalisme relativement innocent est rvolue et une menace bien plus relle rde sur Internet. Les cybercriminels ont rapidement compris quil tait plus judicieux de concevoir des programmes malveillants et des escroqueries sur Internet, qui causent bien plus de tort que les anciens virus. Ces nouvelles attaques ont pour objectif de voler des informations, de largent et tout ce qui pourrait avoir de la valeur pour un cybercriminel. Dtrompez-vous, ce ne sont pas des amateurs. Des cybercriminels avec des comptences techniques considrables conoivent sans cesse de nouvelles mthodes pour attaquer les entreprises. Dans la plupart des cas, leur motivation est dordre financier : ils volent directement de largent sur le compte bancaire dune entreprise, volent des donnes sensibles pour les revendre sur le march noir ou extorquent de largent aux entreprises laide dautres mthodes. En outre, en rcoltant des informations personnelles partir des ordinateurs portables, des serveurs et des appareils mobiles des entreprises, les cybercriminels peuvent usurper des identits et voler de largent des personnes lies lentreprise. Notre dpendance vis--vis des ordinateurs facilite la tche de hackers qui perturbent les systmes dune entreprise, des fins de protestations sociales ou politiques (ce que lon appelle l hacktivisme ).
MISE
GARDE EN

34

Connatre lennemi et ses mthodes


Les malwares et les menaces informatiques portent atteinte aux rsultats des entreprises. Pour les petites entreprises, ces attaques peuvent tre fatales. La liste suivante nest pas exhaustive, mais elle reprend certains risques en matire de scurit auxquels les entreprises doivent faire face...

Virus, vers et chevaux de Troie


Un virus ou un ver informatique est un programme malveillant capable de sauto-rpliquer sur des ordinateurs ou via des rseaux informatiques, et dinfecter votre ordinateur votre insu. Les chevaux de Troie effectuent des actions malveillantes qui nont pas t autorises par lutilisateur. Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne sauto-rpliquent pas, mais la connectivit rendue possible par Internet permet aux cybercriminels de les diffuser plus facilement. Si ces programmes malveillants sattaquent votre rseau, ils peuvent supprimer, modifier ou bloquer laccs vos donnes, perturber le fonctionnement de vos ordinateurs et voler des informations confidentielles.

Chevaux de Troie utilisant des portes drobes


Un cheval de Troie utilisant des portes drobes (backdoors) permet aux cybercriminels de contrler lordinateur infect distance. Gnralement, les ordinateurs infects font alors partie dun rseau malveillant, connu sous le nom de botnet, qui peut ensuite tre utilis pour commettre toutes sortes de dlits.

35

Enregistreurs de frappe clavier


Les enregistreurs de frappe clavier sont des programmes malveillants qui enregistrent les touches sur lesquelles vous tapez. Les cybercriminels les utilisent pour collecter des donnes confidentielles, dont des mots de passe, des numros de compte bancaire et des codes daccs, des donnes de carte de crdit, etc. Les enregistreurs de frappe clavier sont souvent utiliss en tandem avec des chevaux de Troie utilisant des portes drobes.

Spam
Dans sa version la moins nuisible, un spam nest quune version lectronique dun courrier indsirable. Les spams peuvent toutefois savrer extrmement dangereux sils sont utiliss dans le cadre dune campagne dhameonnage ou sils comportent des liens vers des sites Internet infects qui tlchargent des virus, des vers ou des chevaux de Troie sur lordinateur de la victime.

Hameonnage
Lhameonnage (ou phishing en anglais) est une forme sophistique dattaque malveillante. Il consiste crer la rplique dun site Internet rel, comme un service bancaire en ligne ou un rseau social et lorsque la victime se rend sur le faux site en question, ce dernier utilise des techniques dingnierie sociale afin dobtenir des informations de la part de la victime. Lhameonnage est souvent utilis pour des usurpations didentit et pour voler de largent de comptes bancaires ou les informations des cartes de crdit.

Ransomware
Les chevaux de Troie ransomware sont utiliss pour extorquer de largent aux victimes. Gnralement, le cheval

36
de Troie chiffre des donnes sur le disque dur de lordinateur de la victime pour lempcher dy accder, ou bloque compltement laccs lordinateur. Le cybercriminel exige ensuite dtre pay pour rparer les dgts. Les chevaux de Troie ransomware peuvent tre diffuss par le biais demails dhameonnage ou lors de la visite dun site Internet contenant un programme malveillant. Dans la mesure o les sites Internet infects peuvent tre des sites lgitimes ayant t infiltrs par des cybercriminels, les risques de contracter un ransomware ne se limitent aucunement aux sites suspicieux.

Attaques par dni de service (DDoS)


Les cybercriminels lancent des attaques par dni de service pour rendre un ordinateur ou un rseau indisponible et empcher les utilisateurs lgitimes de lutiliser. Les cibles de ces attaques peuvent tre de nature trs diverse. Les sites Internet des entreprises sont toutefois des cibles privilgies. Dans la mesure o la plupart des entreprises dpendent de leur site Internet pour attirer et interagir avec leurs clients, tout lment causant un dysfonctionnement, un ralentissement ou le blocage de laccs des clients au systme peut entraner des dommages importants. Il existe de nombreux types dattaques DDoS. titre dexemple, un cybercriminel peut infecter un grand nombre dordinateurs appartenant des utilisateurs innocents, puis utiliser ces derniers pour gnrer un trafic massif inutile sur le site de lentreprise cible. Ce type dattaque peut submerger les ordinateurs hbergeant le site Internet de lentreprise victime et causer le ralentissement ou le blocage du site en question.

37
C

SEIL ON

En quoi consiste lexploitation des bugs ?


Pratiquement tous les systmes dexploitation et applications logicielles utiliss par votre entreprise contiennent des bugs . Bien souvent, ces erreurs dans le code informatique ne causent pas de dommages directs. Toutefois, certains bugs peuvent causer des failles que les cybercriminels exploitent pour accder vos ordinateurs sans y tre invits. Cest comme si vous laissiez la porte de votre bureau ouverte, sauf que les cybercriminels ne se contentent pas de pntrer dans vos locaux, ils accdent au cur mme de votre ordinateur. Il est aujourdhui courant que des malfrats profitent de ces vulnrabilits pour installer des programmes malveillants et il est donc important de mettre jour vos applications et dappliquer les correctifs proposs (nignorez pas les rappels de mise jour et ne les remettez pas plus tard). Certains logiciels de protection comprennent des fonctionnalits de dtection des vulnrabilits qui identifient les points faibles des applications et du systme dexploitation de votre rseau informatique. Ils peuvent en outre vous aider appliquer des correctifs empchant les cybercriminels de les exploiter.

Prendre connaissance des autres risques en matire de scurit


Outre les types dattaques spcifiques abords prcdemment, votre entreprise doit se protger contre dautres dangers.

38

Risques lis lutilisation dun rseau Wi-Fi public


Grce laccs gratuit au Wi-Fi propos par les htels, les aroports et les restaurants, vous pouvez facilement consulter vos emails et accder aux donnes de votre entreprise lorsque vous ntes pas au bureau. Malheureusement, il est galement facile pour les cybercriminels despionner les rseaux Wi-Fi et de collecter les informations que vous envoyez ou consultez. Les cybercriminels peuvent donc avoir directement accs aux comptes de messagerie de votre entreprise, son rseau informatique et aux mots de passe que vous utilisez pour vos transactions financires.
MISE
GARDE EN

Oprations bancaires en ligne : une protection supplmentaire est ncessaire


Les oprations bancaires en ligne sont aujourdhui utilises par de nombreuses entreprises. Cest pratique et a vous permet de gagner du temps. Toutefois, lorsque vous ralisez une transaction financire quelconque en ligne, vous pouvez vous retrouver en situation de grande vulnrabilit. Les cybercriminels surveillent les ordinateurs et les appareils mobiles de leurs victimes pour oprer lorsquelles visitent un site bancaire en ligne ou un service de paiement sur Internet. Des enregistreurs de frappe clavier peuvent alors enregistrer les informations que vous saisissez sur votre ordinateur. Les cybercriminels peuvent ensuite furtivement voler votre mot de passe, afin daccder votre compte et y prendre de largent votre insu. Heureusement, certains logiciels de scurit sont dots de technologies vous apportant une protection supplmentaire lorsque vous ralisez des transactions financires en ligne.

39

Harponnage
Le harponnage (ou spear phishing en anglais) est un autre type dattaque sophistique. Le cybercriminel tente de collecter vos informations personnelles, en espionnant une connexion Wi-Fi publique par exemple. Il utilise ensuite ces informations personnelles pour renforcer la crdibilit dun email dhameonnage ciblant une entreprise. Par exemple, si le cybercriminel parvient accder aux donnes publies en ligne par un employ sur un site de rseau social et sil apprend quil tait rcemment en vacances, il peut utiliser ces informations dans le cadre dune tentative dhameonnage. Lorsque lemploy en question reoit un email dune personne prtendant tre un collgue, et que cet email comporte des dtails sur ses vacances, lemail en question a plus de chances de paratre rel. Et si lemploy est invit confirmer ses codes daccs au rseau de lentreprise, le cybercriminel peut alors semparer des mots de passe dont il a besoin.

Ordinateurs portables perdus


Nous avons tous dj entendu les msaventures dindividus ayant oubli leur ordinateur portable dans un taxi, un train ou un restaurant. La possibilit que les informations sensibles dune entreprise tombent entre de mauvaises mains est effrayante. Ce genre de situation peut gravement porter atteinte la rputation dune entreprise et rsulter en de lourdes amendes. Lune des solutions possibles consiste choisir un logiciel de scurit qui chiffre les informations de votre entreprise. Ainsi, si un ordinateur est perdu ou vol, il sera pratiquement impossible pour un cybercriminel daccder aux informations du disque dur de lordinateur.

40 Le chiffrement, en quoi a consiste ?


Le chiffrement est une faon astucieuse de battre les cybercriminels leur propre jeu. Comme au cinma, lorsque les espions utilisent des messages cods pour que seuls les destinataires de ces derniers puissent les comprendre, le chiffrement vous permet de coder les informations sensibles de votre entreprise, pour les empcher dtre lues sans cl de dchiffrement. Si des cybercriminels accdent aux informations confidentielles de votre entreprise, ils ne pourront donc pas les comprendre, moins quils disposent de votre cl secrte de chiffrement. Lorsquun membre de votre personnel perd son ordinateur portable ou gare une cl USB remplie dinformations confidentielles, si les donnes de lordinateur ou de la cl ont dj t chiffres, vous pouvez viter les fuites malencontreuses dinformations.

Menaces mobiles
Les individus et les entreprises peuvent penser tort que leur smartphone ou leur iPhone ne sont que des tlphones. Ce nest pas le cas : il sagit dordinateurs puissants qui peuvent stocker beaucoup dinformations confidentielles et la perte ou le vol dun appareil mobile peut donc entraner de graves failles de scurit. Si un smartphone perdu ou vol nest pas protg laide dun code PIN (ou, encore mieux, dun code plus long), celui qui y accde peut tout simplement se connecter tous les comptes en ligne utiliss sur lappareil.

41
Certaines solutions de scurit comprennent des fonctionnalits de scurit qui oprent distance et peuvent notamment vous permettre de vous connecter votre tlphone et deffacer toutes les donnes. Si vous choisissez une solution de scurit qui permet le chiffrement des donnes, vous bnficiez dune protection supplmentaire. Mme si un criminel trouve le tlphone avant que vous nayez ralis sa perte (et que vous nayez pu effacer ses donnes), le chiffrement des informations vous permet de lempcher de lire les donnes. De plus, dans la mesure o les smartphones et les tablettes daujourdhui sont en fait de rels ordinateurs, ils sont vulnrables un nombre croissant de programmes malveillants et dattaques frquentes sur les ordinateurs de bureau et portables, dont les virus, les vers, les chevaux de Troie, les spams et les tentatives dhameonnage. Il est donc essentiel dutiliser un logiciel de scurit pour protger vos appareils mobiles (pour en savoir plus, procurez-vous une copie gratuite de louvrage Scurit mobile et BYOD pour les Nuls ladresse www.kaspersky.com/fr/businesssecurity/download).
C

SEIL ON

42

Chapitre 4

Prvoir une meilleure scuritde linformation


Dans ce chapitre
 Raliser une valuation simple des risques encourus par

votre entreprise

 Sensibiliser votre personnel aux problmes de scurit  Comprendre comment le cloud computing peut affecter

votre scurit

 valuer les fournisseurs de services de cloud computing

orsquil sagit de scurit informatique, la plupart des gens pensent que cest trop compliqu et se contentent de croiser les doigts en esprant que tout se passe bien. Nous leur souhaitons bonne chance. Cependant, lorsque leurs clients et partenaires commerciaux poursuivent leur entreprise en justice en raison dune perte de donnes, ils nont gure darguments en leur faveur soumettre lavocat qui assure leur dfense. Dans ce chapitre, nous examinerons quelques mesures simples de scurit que vous pouvez prendre sans dpenser le moindre sou en logiciel ou en matriel. Nous tenterons galement de dterminer de quelle manire le cloud computing peut affecter la stratgie de scurit dune entreprise.

44

Une entreprise risque ?


Daucuns pensent quune valuation des risques cote trs cher et doit tre ralise par une quipe de scientifiques en blouses blanches. Si vous souhaitez renforcer la protection de vos donnes, ce chapitre vous prsente quelques concepts permettant de raliser une valuation valable des risques auxquels votre entreprise est confronte. Commencez par vous poser quelques questions simples : O sont stockes les donnes de mon entreprise ? Quelle est la valeur de ces informations pour mon entreprise et pour un cybercriminel potentiel ? Si des informations confidentielles tombaient entre de mauvaises mains, quelles en seraient les consquences pour mon entreprise ? Comment une fuite dinformations affecterait-elle mes relations commerciales avec mes clients, employs et partenaires commerciaux ? Quels en seraient les cots en termes de perte financire/damendes et de rputation ? Que fait mon entreprise pour protger ses informations confidentielles ? Les dispositions de protection des donnes de mon entreprise sont-elles adquates ? Quelle est la valeur de ces mesures de scurit par rapport aux normes de mon secteur ou la taille de mon entreprise ? (Noubliez pas qu mesure que votre entreprise se dveloppe, vos donnes devront sans doute tre protges par un systme de scurit plus performant.) Un tribunal jugerait-il la scurit de mon entreprise suffisante ? (Une rponse honnte cette question

45
peut dbusquer les entreprises qui tentent dignorer le problme en affirmant que disposer dun systme de scurit inadquat ne revt pas une grande importance.) Quelles sont les chances que mon entreprise soit victime dune fuite dinformations confidentielles ? (Souvenez-vous quune fuite dinformations peut rsulter de la simple perte dun ordinateur portable ou dun smartphone. Vous tes peut-tre trs prudent, mais quen est-il de vos employs ?) Vos rponses vous seront trs utiles pour choisir la meilleure faon de renforcer la protection de vos donnes.

Former vos employs lartdelascurit


Lorsquil sagit de protger des informations de valeur, un homme averti en vaut deux. Il est donc essentiel que vous et vos employs soyez conscients des nombreux risques qui menacent votre entreprise et de la manire de les viter. Il est surprenant de constater que bon nombre dentreprises ne prennent pas la peine de partager les meilleures pratiques en matire de scurit avec leur personnel. Cependant, la formation des employs aux risques de scurit et la manire de les contourner peut reprsenter le moyen le moins cher de compliquer la vie des cybercriminels. Motiver vos employs lutter vos cts pour une meilleure scurit ne devrait pas tre difficile : Envisagez tous les risques potentiels en matire de programmes malveillants ou de cybercriminalit qui pourraient affecter votre entreprise et dcidez de quelle manire vos employs pourraient vous aider les viter. Nonobstant la nature sophistique des menaces actuelles, de nombreuses attaques consistent

46
simplement piger un individu qui compromettra son insu la scurit de lentreprise en cliquant par exemple sur un lien dans un email de harponnage. laborez et diffusez votre politique de scurit. Celle-ci doit clairement dfinir le comportement adopter par vos employs pour maintenir la scuritet liminer les risques inutiles. Organisez rgulirement des sessions de sensibilisation pour votre personnel. Ces sessions doivent avoir pour objectif de les sensibiliser : la ncessit dutiliser des mots de passe diffrents pour chaque application et compte. aux dangers des Wi-Fi publics et la manire de les contourner. aux moyens de reprer les tentatives de harponnage. aux consquences de la perte dun appareil mobile en termes de scurit. Faites appliquer la politique de scurit de votre entreprise, en vous assurant par exemple que chaque employ utilise des mots de passe difficiles dcoder pour protger laccs aux donnes de lentreprise, ses comptes bancaires, etc. (voir lencadr Quest-ce qui rend un mot de passe difficile dchiffrer ? pour plus de conseils ce sujet). Rvisez votre politique de scurit lorsque de nouveaux risques apparaissent ou lorsque vous adoptez de nouvelles procdures. Organisez des sessions de rappel, afin que vos employs gardent lesprit les enjeux de la scurit de linformation. Assurez-vous que les nouveaux effectifs participent des sessions de sensibilisation dans le cadre de leur formation.

47
C

SEIL ON

Quest-ce qui rend un mot de passe difficiledchiffrer ?


Si lun de vos employs dfinit un mot de passe en utilisant un mot facile mmoriser ou une simple squence de chiffres, un cybercriminel pourra aisment le deviner. Les mots de passe efficaces sont composs de lettres majuscules et minuscules, de nombres et de caractres spciaux. Ils doivent faire au minimum huit caractres de long. Assurez-vous quaucun de vos employs nutilise le mme mot de passe pour plusieurs applications et/ou comptes web. Si un cybercriminel parvient dcouvrir le mot de passe Facebook dun employ, ce ne doit pas tre ce mme mot de passe qui donne accs au systme de messagerie de lentreprise.

Dans les nuages


Depuis quelques annes, le cloud computing fait lobjet de toutes les attentions. Des entreprises de types et tailles varis envisagent de passer dans le nuage pour simplifier le stockage de leurs informations et rduire leurs cots de fonctionnement. Dans de nombreux cas, les petites et moyennes entreprises sont les plus nombreuses utiliser le cloud computing. Parfois, les petites structures devancent les grandes entreprises lorsquil sagit dadopter de nouvelles stratgies. Dans le mme temps, les petites entreprises doivent souvent se concentrer davantage sur leurs activits principales. En consquence, tout ce qui permet une petite entreprise de sous-traiter ses tches informatiques peut savrer rentable.

48

Nuage ou pas nuage, vos informations sont sous votre responsabilit


Si vous envisagez davoir recours au cloud computing, vous devez tre conscient que la sous-traitance du stockage des donnes de votre entreprise (ainsi que de certaines de vos applications ou de lensemble de celles-ci) ne vous libre pas de vos responsabilits en matire de scurit. Vous navez pas non plus la garantie que vos informations confidentielles seront totalement protges. Il sagit toujours des donnes de votre entreprise, peu importe o vous les sauvegardez. La protection de ces informations relve donc de votre responsabilit, et ce sur le plan juridique galement. Pensez galement la manire dont vous accderez ces informations au quotidien. Mme si votre fournisseur de services de cloud computing jouit dune excellente rputation et dispose dun systme de scurit rigoureux, vous devez vous assurer que chaque appareil utilis par votre entreprise pour accder aux informations sensibles est correctement protg. Ainsi, vous devez choisir une solution de scurit locale qui protge chaque ordinateur de bureau, ordinateur portable, serveur et appareil mobile utilis par votre entreprise.

Toujours garder la scurit lesprit


Si vous passez au cloud computing, vous devez toujours vous assurer que vous et vos employs respectez toutes les bonnes pratiques dfinies dans votre politique de scurit. titre dexemple, vous devez toujours dfinir des mots de passe difficiles dchiffrer pour viter un accs non autoris vos informations, et vos employs doivent se prmunir contre la perte de leurs appareils mobiles. Vous devez galement valuer tous les risques potentiels en matire de scurit de linformation et vous assurer que

49
votre personnel connaisse les simples mesures de scurit prendre. En ralit, le seul changement avec le cloud computing, cest que vos informations sont stockes ailleurs par un fournisseur tiers.

Attention aux contrats de services de cloud computing


Le march du cloud computing est plutt bien tabli et compte plusieurs fournisseurs de services trs professionnels. Mais une myriade de solutions de stockage dans le nuage sont proposes. Dans certains cas, la scurit nest pas considre comme un lment de premier plan et peut savrer insuffisante pour les entreprises. Posez-vous les questions suivantes lors du choix de votre fournisseur : Qui possde les donnes de mon entreprise lorsquelles sont stockes dans le nuage ? Que se passerait-il si mon fournisseur de services de cloud computing cessait ses activits ? Pourrai-je toujours avoir accs mes donnes ? Y aura-t-il un temps mort pendant que mes informations seront transfres vers un autre fournisseur de services ? Le fournisseur initial disposera-t-il toujours dune copie de mes donnes et existe-t-il un moyen de massurer que ces copies sont effaces ? Comment puis-je rsilier mon contrat ? Si je dcide de rsilier mon contrat, comment puis-je transfrer les donnes de mon entreprise ? Existe-t-il une procdure simple et rapide pour le transfert de mes donnes vers un nouveau fournisseur ?

50
Les ordinateurs utiliss par le fournisseur pour stocker mes informations et les systmes de communication utiliss pour rendre mes informations disponibles lorsque jen ai besoin sont-ils suffisamment robustes ? Le fournisseur me garantit-il un accs continu mes informations (puis-je accder mes informations importantes quand jen ai besoin etne pas tre drang par les pannes de son systme) ? Le fournisseur dispose-t-il dune technologie adapte garantissant une rcupration de mes donnes en cas de panne majeure ou dattaque deses systmes informatiques, sans que la scurit et laccessibilit de mes informations en soient affectes ? Quel est le niveau de scurit offert par le fournisseur en matire de protection de mes donnes contre les pertes et les accs non autoriss ? (Sachant que je dois tout de mme disposer dun logiciel de scurit sur tous les ordinateurs et appareils mobiles que jutilise pour accder ces donnes). O seront stockes mes donnes ? Un stockage ltranger risque-t-il dentraner des complications juridiques ou des problmes de mise en conformit pour mon entreprise ?
SEIL ON

Vous nenvisageriez jamais de confier votre enfant une personne dont vous nauriez pas vrifi les antcdents et laquelle vous ne feriez pas entirement confiance. De la mme manire, si votre entreprise est votre bb , vous devez

51
prendre le temps dvaluer les fournisseurs potentiels de services de cloud computing, afin de vous assurer que les informations sensibles et confidentielles de votre entreprise seront bien protges. Il existe plusieurs arguments convaincants en faveur du transfert de vos informations, et de certaines applications logicielles, dans le nuage. Il vous faut toutefois rester trs vigilant. Mme si le cloud computing peut simplifier certains aspects de votre gestion informatique, le stockage dans le nuage peut savrer complexe lorsquil sagit de choisir et de grer votre fournisseur de services.
MISE
GARDE EN

Le cloud computing ne vous libre pas de lobligation de protger vos donnes sensibles. Vous tes responsable de la protection de vos informations confidentielles, et si vous choisissez un fournisseur qui ne dispose pas dun systme de scurit adquat, vous devrez galement en faire les frais.

52

Chapitre 5

Choisir le logiciel de scurit qui convient votre entreprise


Dans ce chapitre
 Choisir le fournisseur de logiciels de scurit qui vous

convient besoin

 Vous assurer de disposer de lassistance dont vous avez  Envisager lvolution de vos besoins en matire de

scurit de linformation adquat

 Choisir un logiciel prsentant un niveau de protection

ous avez donc valu les risques auxquels votre entreprise est confronte en matire de scurit et form votre personnel quant limportance de la scurit de linformation (bien videmment, si vous rassemblez tout votre personnel, il peut sagir dune brve formation). Il est prsent temps de choisir le logiciel de protection le mieux adapt votre entreprise.

Choisir le bon fournisseur


Lorsque vous essayez de faire votre choix parmi lensemble des logiciels de scurit informatique disponibles sur le march, pensez privilgier un produit capable dvoluer en mme temps que votre entreprise.

54
C

SEIL ON

Aidez-moi !
Demandez aux fournisseurs potentiels de prciser le niveau dassistance assur en cas de problme avec lutilisation du logiciel, dattaque ou datteinte la scurit de votre entreprise. Pouvoir dcrocher le tlphone et parler quelquun qui vous aide rsoudre vos problmes est non seulement pratique et rassurant, mais cela peut galement vous faire gagner du temps et vous aider remettre vos ordinateurs et procdures en route aussi rapidement que possible. Par ailleurs, si un fournisseur sattend ce que vous fouilliez dans sa base de connaissances en ligne pour trouver la solution votre problme, vous pouvez y perdre de longues heures que vous auriez pu consacrer des activits importantes pour votre entreprise. Nest-il pas surprenant de constater que ce type dincidents survient toujours au moment o vous tes le plus occup, o vous devez respecter une date butoir pour la rdaction dune proposition visant dcrocher laccord de votre vie ? Essayez de choisir un fournisseur qui offre une assistance locale... dans votre langue... et dans votre fuseau horaire. Choisir un fournisseur de solutions de scurit dot dun bon service clientle est un lment crucial du processus de slection. Si le march comprend dexcellents logiciels de scurit dots de technologies anti-malware et de scurit Internet de tous types, demandez-vous ce quil se passera lorsque votre entreprise aura besoin dune solution plus labore que celle que vous avez achete : Le fournisseur que vous avez choisi sera-t-il en mesure de vous proposer dautres solutions vers lesquelles vous pourrez migrer ?

55
Ce produit vous permet-il dajouter des fonctionnalits pour protger les nouveaux lments que vous pourriez ajouter votre systme informatique (des serveurs virtuels par exemple), sans devoir pour autant changer de logiciel de protection ou recourir un expert pour grer les problmes dintgration ? Ces questions ne vous semblent peut-tre pas cruciales aujourdhui, mais mesure que votre entreprise se dveloppera, elles vous permettront dviter les interruptions et les cots associs un changement de fournisseur.

De meilleurs rsultats en moins de temps


Il est important pour toutes les entreprises de choisir des logiciels faciles utiliser. Aprs tout, qui voudrait passer des heures configurer et grer un logiciel de protection, alors quune meilleure solution pourrait automatiser les procdures et vous laisser plus de temps pour vos autres activits professionnelles ? La facilit dutilisation est vitale, surtout si vous ne disposez pas dexperts internes en scurit informatique. Mme si votre entreprise se dveloppe et si vous dcidez dengager un informaticien et du personnel spcialis en scurit, un logiciel de protection facile utiliser accrotra votre productivit.

Simplifier la gestion de la scurit


Linterface utilisateur de la plupart des logiciels de protection est souvent appele console dadministration. Comme les touches, voyants et interrupteurs dun tableau de bord de voiture, cette console est cense vous donner un aperu de la manire dont fonctionne votre logiciel, vous indiquer les problmes et vous permettre dapporter des ajustements. Cela peut paratre simple, mais certains fournisseurs de logiciels compliquent les choses.

56

MISE
GARDE EN

Certains fournisseurs de logiciels de protection sattendent ce que leurs clients utilisent plusieurs consoles dadministration pour contrler les diverses technologies de protection de leur produit. Parfois, la raison en est que le fournisseur a acquis diffrentes technologies lors de lachat dautres entreprises de scurit. Quelle quen soit la raison, devoir utiliser plusieurs consoles peut prendre beaucoup de temps et savrer perturbant pour lutilisateur.

En revanche, certains logiciels de protection vous permettent de voir, contrler et dfinir des politiques pour toutes les technologies de scurit de votre protection, par le biais dune seule console dadministration. Vous devez donc vous familiariser avec une seule interface, facile utiliser, qui vous donne une vision claire de toutes les technologies de protection utilises sur votre rseau informatique. Si vous tes personnellement responsable de la gestion du logiciel de scurit de votre entreprise, vous pouvez ainsi consacrer plus de temps des aspects bien plus importants concernant le fonctionnement de votre entreprise. Mme si vous disposez dun expert informatique externe ou interne pour grer votre logiciel de protection, disposer dune console unique et facile utiliser peut vous aider matriser les cots et accrotre votre efficacit.

Gnration de rapports
Les logiciels qui vous permettent de gnrer un large ventail de rapports sur le statut de scurit et les vulnrabilits de lensemble de votre systme informatique, y compris les appareils mobiles, peuvent vous aider mieux visualiser les problmes.

57

Connatre vos ambitions et dterminer vos besoins en matire de scurit


Il est essentiel de prendre le temps dvaluer honntement votre entreprise et ses aspirations. Il peut tre tentant de se montrer enthousiaste et dimaginer quun jour votre entreprise sera une multinationale capable de rivaliser avec les plus grands. Ce nest toutefois pas le rve de tous les patrons. Bien sr, beaucoup dentreprises ont commenc dans une cuisine ou un garage pour ensuite devenir des leaders mondiaux. Mais il ny a aucune honte avoir pour objectif premier daccrotre les recettes de votre entreprise de sorte simplement jouir dun bon niveau de vie pour vous et votre famille. Le reconnatre peut vous aider faire le bon choix en matire dinvestissement dans le domaine informatique et notamment de la scurit. Il vous faut dterminer : de quel type dentreprise vous disposez actuellement; comment elle pourrait valuer en un an et au-del. Grce ces informations, vous serez mieux plac pour dterminer lvolution probable de vos besoins en scurit de linformation. Vous pourrez ensuite vous consacrer au choix du logiciel de protection qui convient votre entreprise aujourdhui et qui offre une flexibilit et un potentiel dvolution suffisants pour sadapter aux futurs changements dans votre activit.
MISE
GARDE EN

Choisir un logiciel mal adapt nest sans doute pas catastrophique, mais cela pourrait vous coter du temps et de largent, que ce soit aujourdhui ou lavenir.

58

De la scurit des particuliers la protection des entreprises


Il existe des logiciels de protection pour toutes les tailles dentreprise. La solution idale dpend de nombreux facteurs.

Logiciels de protection pour particuliers


Si votre systme informatique se limite votre ordinateur portable personnel, vous disposez sans doute dj de lun des nombreux logiciels de protection destins aux particuliers. Certaines excellentes solutions pour particuliers combinent des technologies anti-malware et de scurit Internet innovantes. Certains logiciels proposent mme des protections supplmentaires pour les oprations bancaires ou autres transactions financires ralises sur Internet. Pour les entreprises ne disposant que de quelques employs, un produit pour particulier peut savrer la solution idale. Toutefois, au vu du nombre de produits pour particulier sur le march, vous devez prendre le temps dvaluer les caractristiques et les fonctionnalits de chaque logiciel. Un produit qui se limite une protection contre les virus ne suffira pas au vu des nombreuses menaces qui planent aujourdhui. Gnralement, un logiciel pour particulier peut tre utilis par des entreprises composes dune quatre personnes, condition que la licence permette des entits commerciales dutiliser le logiciel. La plupart des produits destins aux particuliers peuvent toutefois savrer difficiles utiliser lorsque lentreprise concerne compte cinq personnes ou plus. Ces produits ne permettent bien

59
souvent pas dadapter facilement ou rapidement les mmes configurations et options tous les ordinateurs portables, de bureau et appareils mobiles utiliss par lentreprise.
MISE
GARDE EN

Si vous comptez dvelopper votre activit de manire significative, il se peut que vous ayez rapidement besoin dune infrastructure informatique complexe. Choisir un logiciel de protection pour particulier, qui ne peut pas voluer en mme temps que votre entreprise, pourrait donc savrer coteux et problmatique lorsque vous devrez adopter une nouvelle solution pour accompagner le dveloppement de votre activit.

Logiciel antivirus gratuit


Si vous utilisez un logiciel antivirus gratuit, vous souhaiterez peut-tre le conserver lorsque votre activit commencera se dvelopper. Sil peut sagir dun choix avis pour certaines exigences de scurit, il faut tenir compte de ce qui est couvert exactement par ce logiciel gratuit, et surtout de ce qui ne lest pas. Est-il dot de toutes les technologies ncessaires pour vous dfendre contre les menaces les plus rcentes, et aussi contre les nouvelles mthodes employes par les cybercriminels pour voler des informations sensibles ? Sil ne sagit que dun antivirus dot de quelques modules de protection sur Internet, il se peut quil ne vous protge pas contre lensemble des menaces potentielles. De nombreux logiciels gratuits ne sont pas conus pour les entreprises. Les modalits et conditions des licences gratuites interdisent souvent toute utilisation par une organisation commerciale. Utiliser un logiciel gratuit peut donc savrer illgal. Dans dautres cas, le fournisseur du logiciel gratuit impose des frais supplmentaires lorsque le logiciel est utilis par une entreprise.

60
C

SEIL ON

Chiot gratuit cherche foyer accueillant...


Quelle aubaine ! Vous avez toujours voulu un fidle compagnon vos cts et vous vitez ainsi les frais imposs par les leveurs canins. Daccord, cest un btard, mais cest votre btard et surtout, il est totalement gratuit. Gratuit... mais sans compter le travail, le dsordre (dsol daborder le sujet, mais cest votre chien, donc ce sera vous de nettoyer !) et toutes les dpenses connexes. Bien sr, vous aviez pens aux cots des vaccins et des visites de routine chez le vtrinaire, mais aviez-vous imagin que votre nouveau chien mangerait une bonne partie de vos meubles ? En ralit, peu de choses sont vraiment gratuites. Tout comme votre chiot, un logiciel de protection gratuit peut prsenter des cots cachs. Il se peut que la version gratuite du logiciel affiche continuellement des publicits pour des produits tiers ou passe son temps vous vanter les mrites de sa version premium payante. Dans tous les cas, quil sagisse de publicits ou de tentatives incessantes de vous faire acheter la version amliore du logiciel, ces distractions peuvent affecter la productivit de vos employs. Mme si le logiciel en question ne prsente pas ces dsavantages, vous vous rendrez peut-tre compte quil vous faudra payer trs cher pour obtenir de laide auprs du fournisseur de ce produit.

Solutions de scurit pour les grandes entreprises


Aprs avoir pris connaissance des menaces potentielles, vous pourriez dcider de tout simplement acheter le logiciel de protection le plus complet du march. Une telle dcision peut toutefois savrer peu judicieuse pour les petites entreprises.

61
De nombreuses entreprises ne ralisent pas que pour la plupart des produits logiciels, il existe une relation inverse entre les fonctionnalits disponibles et la facilit dutilisation. Les produits offrant des fonctionnalits qui ne seront utiles quaux grandes entreprises peuvent savrer bien plus difficiles configurer et grer par rapport aux produits conus pour les petites entreprises. Les petites entreprises qui dcident daller au plus simple en choisissant le produit logiciel le plus complet peuvent se compliquer la vie jusquau jour o lentreprise se dveloppe et a rellement besoin dun logiciel de protection de ce type! Vous devez galement savoir qu mesure que votre entreprise se dveloppe, votre fournisseur peut vous aider rpondre vos nouveaux besoins en matire de scurit, sans vous obliger vous dbarrasser de votre ancien produit et tout recommencer.
MISE
GARDE EN

Les logiciels de protection destins aux grandes entreprises peuvent comprendre des technologies de pointe capables de protger des environnements complexes. Toutefois, si votre rseau informatique est relativement simple, et si ne vous ne comptez pas le dvelopper outre mesure, il se peut que vous payiez pour des fonctionnalits que vous nutiliserez jamais. En outre, un logiciel de protection trop complexe peut savrer bien plus difficile grer chaque tape de sa dure de vie. De la premire configuration la gestion quotidienne, une solution destine aux grandes entreprises peut exiger des comptences et du temps que les petites entreprises nont sans doute pas leur disposition. En bref, les solutions pour grandes entreprises supposent souvent des ressources et une expertise informatiques disponibles tout moment.

62

Scurit pour prosommateurs

Scurit pour prosommateurs ? Il sagit de lun de ces termes imagins par des professionnels du marketing en costume triqu, mais de quoi sagit-il exactement ? (Au fait si vous grez une agence marketing... ce costume vous va vraiment trs bien !) Les solutions de scurit pour prosommateurs comblent le foss entre les produits faciles utiliser conus pour des particuliers et les produits destins aux entreprises qui offrent des fonctionnalits supplmentaires, mais qui peuvent savrer plus complexes configurer et grer. Les produits pour prosommateurs visent donc combiner les capacits largies requises par les entreprises, la facilit dutilisation ncessaire pour les entreprises qui ne disposent pas dexperts informatiques en interne. Lorsque les fournisseurs de solutions de protection parviennent trouver le juste quilibre, ces produits reprsentent une option idale pour de nombreuses entreprises. Il existe une grande diffrence entre un logiciel de protection conu spcialement pour satisfaire les besoins des petites entreprises et un produit destin aux grandes entreprises qui a tout simplement t revu pour convenir aux entreprises plus modestes. Si un fournisseur se contente de modifier lgrement un produit destin aux grandes entreprises pour en faire un produit de prosommation, vous pouvez vous retrouver avec un systme de protection trop complexe et trop laborieux faire fonctionner. Quelle que soit la taille de votre entreprise, assurez-vous de choisir un fournisseur qui a pris le temps de rflchir aux dfis uniques auxquels sont confrontes les organisations telles que la vtre, et qui a dvelopp une solution logicielle optimise pour votre type dentreprise.
MISE
GARDE EN

63

Logiciels de protection pour petites etgrandes entreprises


Histoire de compliquer encore un peu plus les choses, il existe des logiciels de protection destins aux grandes entreprises pouvant convenir de petites entreprises. Il est vrai que les produits conus sans tenir compte des dfis particuliers auxquels sont confrontes les petites entreprises ont peu de chances de convenir des organisations qui ne disposent pas dune quipe informatique en interne. Toutefois, il existe galement des catgories de logiciels de protection fonds sur une architecture modulaire simple. Le fournisseur peut dans ces cas-l proposer des logiciels de plusieurs niveaux, chaque niveau offrant une combinaison diffrente de technologies de protection. Le niveau le plus bas peut offrir une protection de base qui conviendra aux rseaux informatiques simples des petites entreprises. Les niveaux suprieurs exploitent des technologies de protection supplmentaires, tandis que le niveau le plus lev offre une solution de protection pour les environne-ments informatiques les plus complexes, dont notamment la prise en charge de systmes dexploitation et de plateformes dappareils mobiles multiples, une protection sur mesure pour les environnements virtuels et des technologies spcifiques pour la protection des passerelles Internet et des serveurs de messagerie. Grce ces produits modulaires, les entreprises ambitieuses peuvent bnficier dune solution de scurit en mesure dvoluer leurs cts, sans avoir grer les perturbations causes par la migration dun logiciel de scurit relativement simple un produit destin aux grandes entreprises.

64
R
PEL AP

Si vous ne parvenez pas faire votre choix, gardez lesprit quil existe un nombre presque illimit dentreprises diffrentes et quelles prsentent toutes des exigences diverses en termes de scurit. Il faut donc faire le bon choix. Mme si vous devez prendre le temps de peser le pour et le contre des diverses options, ce faisant vous aurez plus de chances de choisir la solution de protection qui rpondra le mieux vos besoins.

Chapitre 6

Dix questions pour vous aider dterminer comment protger votre entreprise
Dans ce chapitre
Dfinir les besoins de votre entreprise Prendre connaissance de vos obligations lgales Dfinir votre politique de scurit

oici dix questions simples qui vous aideront dterminer les lments essentiels prendre en compte pour protger votre entreprise contre la cybercriminalit, les programmes malveillants et les autres risques potentiels en matire de scurit informatique : Avez-vous valu les risques de scurit potentiels pour votre entreprise et identifi les informations et les ordinateurs protger ? Outre la protection de vos ordinateurs, devez-vous galement protger des appareils mobiles et votre programme BYOD ? tes-vous au courant des obligations lgales et rglementaires qui sappliquent votre entreprise en matire de protection des informations confidentielles ?

66
Avez-vous dfini des politiques de scurit de base que votre entreprise peut utiliser pour protger ses informations, ses ordinateurs et ses autres appareils ? Avez-vous mis en place un programme de formation simple pour sensibiliser vos employs aux problmes de scurit et les encourager viter toute atteinte la scurit ? Avez-vous valu les diffrents logiciels de protection disponibles sur le march, sur la base de leur facilit dutilisation, de leurs niveaux de protection et de leur capacit dvolution ? Le fournisseur du logiciel de protection que vous avez choisi propose-t-il une assistance dans votre langue et dans votre fuseau horaire ? Avez-vous besoin de fonctionnalits supplmentaires offrant une protection renforce pour les oprations bancaires et les transactions financires en ligne ? Si vous avez dcid davoir recours au cloud computing, avez-vous vrifi que votre fournisseur de services de cloud computing proposait une scurit suffisante et avez-vous examin les clauses du contrat ? Avez-vous choisi un logiciel de protection capable de protger tous les ordinateurs et appareils mobiles utiliss par votre entreprise pour accder des informations stockes dans le nuage ? Les consquences des atteintes la scurit de linformation et des attaques cybercriminelles peuvent tre dvastatrices. Vous devez donc vous assurer que vos systmes informatiques sont protgs par un logiciel de protection adapt. Tournez la page pour obtenir des informations supplmentaires...

Un logiciel de protection sur lequel votre entreprise peut compter


Vous pouvez compter sur les technologies de protection primes de Kaspersky Lab pour protger vos ordinateurs, les donnes de votre entreprise et vos appareils mobiles. Ainsi, vous pouvez consacrer plus de temps aux activits principales de votre entreprise et passer moins de temps vous soucier des programmes malveillants et des cybercriminels.

Des solutions de scurit pour les entreprises en pleine croissance


Kaspersky Endpoint Security for Business propose un produit sur mesure conu pour rpondre aux besoins uniques de votre entreprise. Il vous suffit de choisir le niveau qui correspond aux exigences de votre entreprise. Si votre entreprise se dveloppe et votre rseau informatique devient plus complexe, vous pouvez passer au niveau suprieur jusqu la solution de protection ultime : Kaspersky Total Security for Business. Kaspersky Total Security for Business combine une protection globale et des fonctions essentielles de gestion des systmes pour vous aider grer et protger tous vos appareils : PC Windows, ordinateurs Mac et Linux Machines physiques et virtuelles Appareils mobiles : Android, iOS, Windows Phone, Windows Mobile, BlackBerry et Symbian Fichiers, emails, serveurs Internet et de collaboration Pour en savoir plus sur Kaspersky Endpoint Security for Business et Kaspersky Total Security for Business, veuillez vous rendre sur le site www.kaspersky.com/fr/business-security

Solutions de scurit pour les petites entreprises


Kaspersky Small Ofce Security a t spcialement conu pour les entreprises qui ncessitent une scurit de pointe mais qui ne souhaitent pas engager un professionnel de la scurit informatique. Il protge vos PC, vos ordinateurs portables et vos serveurs de chiers Windows, ainsi que vos appareils mobiles Android, contre les menaces actuelles complexes. Grce Kaspersky Small Ofce Security, vous pouvez facilement et rapidement protger vos systmes informatiques, votre systme de gestion bancaire en ligne et les informations condentielles de votre entreprise, y compris les donnes sensibles relatives aux clients qui vous font conance : Protection de pointe en temps rel pour PC et serveurs de chiers Windows Technologies clavier virtuel et protection bancaire : une scurit renforce pour vos activits bancaires en ligne Gestion des mots de passe : vous aide choisir de meilleurs mots de passe et les protger Chiffrement : pour que vos informations confidentielles restent condentielles Contrle web : pour accrotre la productivit en bloquant certains sites et les contenus malveillants Scurit mobile : protection de vos smartphones et tablettes Android contre les programmes malveillants Pour dcouvrir comment Kaspersky Small Ofce Security peutprotger votre entreprise, veuillez visiter le site http://www.kaspersky.com/fr/protegemonentreprise

Essential tips on defending entreprise contre les programmes your business against malveillants et la cybercriminalit malware cybercrime Des start-ups auxand multinationales, les entreprises
From to multinationals, all et des start-ups appareils mobiles, ce qui implique quelles businesses are increasingly reliant on sont aussi plus vulnrables face aux attaques malveillantes. Ce livre faciledevices lire fournit des that computers and mobile and astuces theyre pour vous aider protger les donnes means increasingly vulnerable to devotre entreprise, y compris les informations malicious attacks. This easy-to-read book sensibles relatives vos clients. Il vous explique brings you tips on protger how to vos protect your galement comment ordinateurs etappareils mobiles contre les virus et autres business information including sensitive programmes malveillants, afin que vous passiez information about your customers and moins de temps vous occuper de la scurit, how to secure your votre computers and mobile etdavantage diriger entreprise. devices against viruses and other malware, Comprendre les risques savoir ce qui est so you spend less time on security and enjeu pour votre entreprise more time running your business.
C  onnatre les menaces comment les criminels ciblent les entreprises Understand the risks know Prvoir votre protection en vitant les whats at stake for your business pigesfrquents en matire de scurit D  fendre vos donnes laide dun logiciel criminals target businesses dehow scurit facile utiliser
sont de plus en plus dpendantes des ordinateurs

Des astuces pour dfendre votre

An overview of cyberattaques typical cybercrime  Des moyens simples de attack methods renforcer la protection Simple ways to boost your  Comment choisir le information logiciel de scurit security qui convient votre How to choose security software thats right for your business
Avec les Nuls, tout devient facile !
entreprise de vos informations

 Un aperu des mthodes typiques de

Dans ce livre, vous trouverez Open the book: and find:

Learn about the threats

Plan to protect by avoiding


Georgina Gilmoresecurity affiche plus de 20 ans the common pitfalls dexprience dans le secteur informatique. Defend your data with Georgina est directrice internationale du easy-to-use software marketing client etsecurity partenaire chez Kaspersky Lab. PeterBeardmore a rejoint Kaspersky Lab en 2008 fort de ses vastes Georgina Gilmore has over 20 years experience comptences en marketing informatique in industry. Georgina is etthe en IT gestion des produits. IlSenior est le Director of Global B2B Customer & Partner Marketing directeur du marketing produit. at Kaspersky Lab. Peter Beardmore joined Kaspersky Lab in 2008 with extensive IT marketing and product management skills. He is Senior Director of Product Marketing.

Making Everything Easier!

pour des vidos, des exemples for videos, step-by-step examples, pas--pas, des articles explicatifs ou how-to articles, or to shop! pour faire desachats !

Visitez le site Dummies.com Go to Dummies.com

ISBN: 978-1-118-84819-7 Non destin la revente ISBN: 978-1-118-84041-2 Not for resale

Vous aimerez peut-être aussi