Vous êtes sur la page 1sur 9
Nous contacter Politique Economie Social Administratif Judiciaire Intellectuel Spirituel Médiatique Dév. Durable Droit
Nous contacter Politique Economie Social Administratif Judiciaire Intellectuel Spirituel Médiatique Dév. Durable Droit

Nous contacter

PolitiqueNous contacter Economie Social Administratif Judiciaire Intellectuel Spirituel Médiatique Dév. Durable Droit Finance

EconomieNous contacter Politique Social Administratif Judiciaire Intellectuel Spirituel Médiatique Dév. Durable Droit Finance

SocialNous contacter Politique Economie Administratif Judiciaire Intellectuel Spirituel Médiatique Dév. Durable Droit Finance

AdministratifNous contacter Politique Economie Social Judiciaire Intellectuel Spirituel Médiatique Dév. Durable Droit Finance

JudiciaireNous contacter Politique Economie Social Administratif Intellectuel Spirituel Médiatique Dév. Durable Droit Finance

Intellectuelcontacter Politique Economie Social Administratif Judiciaire Spirituel Médiatique Dév. Durable Droit Finance Management

SpirituelEconomie Social Administratif Judiciaire Intellectuel Médiatique Dév. Durable Droit Finance Management Marketing

MédiatiqueSocial Administratif Judiciaire Intellectuel Spirituel Dév. Durable Droit Finance Management Marketing Services

Dév. DurableAdministratif Judiciaire Intellectuel Spirituel Médiatique Droit Finance Management Marketing Services généraux

DroitJudiciaire Intellectuel Spirituel Médiatique Dév. Durable Finance Management Marketing Services généraux Stratégie

FinanceIntellectuel Spirituel Médiatique Dév. Durable Droit Management Marketing Services généraux Stratégie

ManagementSpirituel Médiatique Dév. Durable Droit Finance Marketing Services généraux Stratégie Technologie - LE

MarketingSpirituel Médiatique Dév. Durable Droit Finance Management Services généraux Stratégie Technologie - LE JOURNAL -

Services générauxMédiatique Dév. Durable Droit Finance Management Marketing Stratégie Technologie - LE JOURNAL - LES ANALYSES LES

StratégieDroit Finance Management Marketing Services généraux Technologie - LE JOURNAL - LES ANALYSES LES DOSSIERS -

TechnologieFinance Management Marketing Services généraux Stratégie - LE JOURNAL - LES ANALYSES LES DOSSIERS -  

- LE JOURNAL - LES ANALYSES
-
LE JOURNAL
-
LES ANALYSES

LES DOSSIERS-

-

 

LES PORTRAITS-

-

 

LE "MANAGER DE L'ANNEE"-

-

LES CAHIERS THEMATIQUES-

-

 

-

- LES CAHIERS THEMATIQUES -   - - CHRONIQUES Alain Bauer Bertrand Jacquillat François

- CHRONIQUES Alain Bauer

THEMATIQUES -   - - CHRONIQUES Alain Bauer Bertrand Jacquillat François Lainée Henri Nijdam
Bertrand Jacquillat

Bertrand Jacquillat

Bertrand Jacquillat
Bertrand Jacquillat
Bertrand Jacquillat
Bertrand Jacquillat
Bertrand Jacquillat
Bertrand Jacquillat

François Lainée

Henri Nijdam

Henry Lauret

Jean-Pierre Patat

Laure de Charette

Michèle Cotta

Pascal LorotPatrick Richer Paul-Henri Moinet Philippe Barret Philippe Delmas Pierre Kosciusko-Morizet Sylvie Pierre-Brossolette Xavier

Patrick RicherPascal Lorot Paul-Henri Moinet Philippe Barret Philippe Delmas Pierre Kosciusko-Morizet Sylvie Pierre-Brossolette Xavier

Paul-Henri MoinetPascal Lorot Patrick Richer Philippe Barret Philippe Delmas Pierre Kosciusko-Morizet Sylvie Pierre-Brossolette Xavier

Philippe BarretPascal Lorot Patrick Richer Paul-Henri Moinet Philippe Delmas Pierre Kosciusko-Morizet Sylvie Pierre-Brossolette Xavier

Philippe DelmasPascal Lorot Patrick Richer Paul-Henri Moinet Philippe Barret Pierre Kosciusko-Morizet Sylvie Pierre-Brossolette Xavier

Pierre Kosciusko-MorizetRicher Paul-Henri Moinet Philippe Barret Philippe Delmas Sylvie Pierre-Brossolette Xavier Raufer - ENTREPRISES -

Sylvie Pierre-BrossolettePhilippe Barret Philippe Delmas Pierre Kosciusko-Morizet Xavier Raufer - ENTREPRISES -   Assurances

Xavier RauferDelmas Pierre Kosciusko-Morizet Sylvie Pierre-Brossolette - ENTREPRISES -   Assurances Commercial

- ENTREPRISESKosciusko-Morizet Sylvie Pierre-Brossolette Xavier Raufer -   Assurances Commercial Communication

-

-

 

Assurances 

Commercial-   Assurances Communication Consulting Création d'entreprise Développement durable Digital Droit e-commerce

Communication-   Assurances Commercial Consulting Création d'entreprise Développement durable Digital Droit e-commerce

Consulting-   Assurances Commercial Communication Création d'entreprise Développement durable Digital Droit e-commerce

Création d'entreprise-   Assurances Commercial Communication Consulting Développement durable Digital Droit e-commerce e-marketing

Développement durableCommunication Consulting Création d'entreprise Digital Droit e-commerce e-marketing Environnement Export

DigitalConsulting Création d'entreprise Développement durable Droit e-commerce e-marketing Environnement Export Finance

DroitCréation d'entreprise Développement durable Digital e-commerce e-marketing Environnement Export Finance

e-commerced'entreprise Développement durable Digital Droit e-marketing Environnement Export Finance Franchise Gestion

e-marketingDéveloppement durable Digital Droit e-commerce Environnement Export Finance Franchise Gestion Immobilier

EnvironnementDéveloppement durable Digital Droit e-commerce e-marketing Export Finance Franchise Gestion Immobilier Informatique

Exportdurable Digital Droit e-commerce e-marketing Environnement Finance Franchise Gestion Immobilier Informatique Innovation

FinanceDigital Droit e-commerce e-marketing Environnement Export Franchise Gestion Immobilier Informatique Innovation

FranchiseDroit e-commerce e-marketing Environnement Export Finance Gestion Immobilier Informatique Innovation Logistique

Gestione-marketing Environnement Export Finance Franchise Immobilier Informatique Innovation Logistique Management

Immobiliere-marketing Environnement Export Finance Franchise Gestion Informatique Innovation Logistique Management Marketing

InformatiqueEnvironnement Export Finance Franchise Gestion Immobilier Innovation Logistique Management Marketing Prévoyance

InnovationExport Finance Franchise Gestion Immobilier Informatique Logistique Management Marketing Prévoyance R&D

LogistiqueFinance Franchise Gestion Immobilier Informatique Innovation Management Marketing Prévoyance R&D Ressources humaines

ManagementGestion Immobilier Informatique Innovation Logistique Marketing Prévoyance R&D Ressources humaines Services

MarketingImmobilier Informatique Innovation Logistique Management Prévoyance R&D Ressources humaines Services généraux

PrévoyanceInformatique Innovation Logistique Management Marketing R&D Ressources humaines Services généraux Stratégie

R&DInnovation Logistique Management Marketing Prévoyance Ressources humaines Services généraux Stratégie

Ressources humainesLogistique Management Marketing Prévoyance R&D Services généraux Stratégie Technologies Transports

Services générauxManagement Marketing Prévoyance R&D Ressources humaines Stratégie Technologies Transports Veille   –

StratégieManagement Marketing Prévoyance R&D Ressources humaines Services généraux Technologies Transports Veille   –

TechnologiesManagement Marketing Prévoyance R&D Ressources humaines Services généraux Stratégie Transports Veille   –

TransportsManagement Marketing Prévoyance R&D Ressources humaines Services généraux Stratégie Technologies Veille   –

Veille

VeilleMarketing Prévoyance R&D Ressources humaines Services généraux Stratégie Technologies Transports   –

 

ART DE VIVRE & ENTREPRISE ArtTechnologies Transports Veille   – Automobile Gastronomie Gestion privée Luxe Patrimoine

Veille   – ART DE VIVRE & ENTREPRISE Art Automobile Gastronomie Gestion privée Luxe Patrimoine

Automobile Gastronomie Gestion privée Luxe Patrimoine Spectacle Tourisme Vins & spiritueuxVeille   – ART DE VIVRE & ENTREPRISE Art – AFFAIRES PUBLIQUES -   Economie Politique

Luxe Patrimoine Spectacle Tourisme Vins & spiritueux – AFFAIRES PUBLIQUES -   Economie Politique
Luxe Patrimoine Spectacle Tourisme Vins & spiritueux – AFFAIRES PUBLIQUES -   Economie Politique
Luxe Patrimoine Spectacle Tourisme Vins & spiritueux – AFFAIRES PUBLIQUES -   Economie Politique
Luxe Patrimoine Spectacle Tourisme Vins & spiritueux – AFFAIRES PUBLIQUES -   Economie Politique
Luxe Patrimoine Spectacle Tourisme Vins & spiritueux – AFFAIRES PUBLIQUES -   Economie Politique
Luxe Patrimoine Spectacle Tourisme Vins & spiritueux – AFFAIRES PUBLIQUES -   Economie Politique
Luxe Patrimoine Spectacle Tourisme Vins & spiritueux – AFFAIRES PUBLIQUES -   Economie Politique

– AFFAIRES PUBLIQUESLuxe Patrimoine Spectacle Tourisme Vins & spiritueux -   Economie Politique Social

-

-

 

Economie 

Politique-   Economie Social Sociétal   –

Social-   Economie Politique Sociétal   –

Sociétal

Sociétal-   Economie Politique Social   –

 

CollectivitésEtat Gouvernement Institutions Parlement Partis Présidentielles — Administration Affaires étrangères Afrique

EtatCollectivités Gouvernement Institutions Parlement Partis Présidentielles — Administration Affaires étrangères

GouvernementCollectivités Etat Institutions Parlement Partis Présidentielles — Administration Affaires étrangères Afrique

InstitutionsCollectivités Etat Gouvernement Parlement Partis Présidentielles — Administration Affaires étrangères Afrique

ParlementCollectivités Etat Gouvernement Institutions Partis Présidentielles — Administration Affaires étrangères Afrique

PartisCollectivités Etat Gouvernement Institutions Parlement Présidentielles — Administration Affaires étrangères Afrique

PrésidentiellesEtat Gouvernement Institutions Parlement Partis — Administration Affaires étrangères Afrique Agriculture

Gouvernement Institutions Parlement Partis Présidentielles — Administration Affaires étrangères Afrique Agriculture

AdministrationInstitutions Parlement Partis Présidentielles — Affaires étrangères Afrique Agriculture Allemagne Aménag.

Affaires étrangèresParlement Partis Présidentielles — Administration Afrique Agriculture Allemagne Aménag. du territoire Asie

AfriquePrésidentielles — Administration Affaires étrangères Agriculture Allemagne Aménag. du territoire Asie Budget

Agriculture— Administration Affaires étrangères Afrique Allemagne Aménag. du territoire Asie Budget Capitalisme

Allemagne— Administration Affaires étrangères Afrique Agriculture Aménag. du territoire Asie Budget Capitalisme Chine

Aménag. du territoireAffaires étrangères Afrique Agriculture Allemagne Asie Budget Capitalisme Chine Communication Culture Défense

AsieAfrique Agriculture Allemagne Aménag. du territoire Budget Capitalisme Chine Communication Culture Défense

BudgetAfrique Agriculture Allemagne Aménag. du territoire Asie Capitalisme Chine Communication Culture Défense

CapitalismeAgriculture Allemagne Aménag. du territoire Asie Budget Chine Communication Culture Défense Démographie Ecologie

ChineAllemagne Aménag. du territoire Asie Budget Capitalisme Communication Culture Défense Démographie Ecologie Emploi

CommunicationAménag. du territoire Asie Budget Capitalisme Chine Culture Défense Démographie Ecologie Emploi Energie

Culturedu territoire Asie Budget Capitalisme Chine Communication Défense Démographie Ecologie Emploi Energie Enseignement

DéfenseAsie Budget Capitalisme Chine Communication Culture Démographie Ecologie Emploi Energie Enseignement Etats-Unis

DémographieAsie Budget Capitalisme Chine Communication Culture Défense Ecologie Emploi Energie Enseignement Etats-Unis Europe

EcologieChine Communication Culture Défense Démographie Emploi Energie Enseignement Etats-Unis Europe Fiscalité

EmploiChine Communication Culture Défense Démographie Ecologie Energie Enseignement Etats-Unis Europe Fiscalité Formation

EnergieCommunication Culture Défense Démographie Ecologie Emploi Enseignement Etats-Unis Europe Fiscalité Formation

EnseignementCulture Défense Démographie Ecologie Emploi Energie Etats-Unis Europe Fiscalité Formation Géopolitique

Etats-UnisDéfense Démographie Ecologie Emploi Energie Enseignement Europe Fiscalité Formation Géopolitique Gouvernance

EuropeDémographie Ecologie Emploi Energie Enseignement Etats-Unis Fiscalité Formation Géopolitique Gouvernance

FiscalitéEcologie Emploi Energie Enseignement Etats-Unis Europe Formation Géopolitique Gouvernance Grande-Bretagne Grandes

FormationEmploi Energie Enseignement Etats-Unis Europe Fiscalité Géopolitique Gouvernance Grande-Bretagne Grandes Ecoles

GéopolitiqueEnergie Enseignement Etats-Unis Europe Fiscalité Formation Gouvernance Grande-Bretagne Grandes Ecoles Histoire Inde

GouvernanceEtats-Unis Europe Fiscalité Formation Géopolitique Grande-Bretagne Grandes Ecoles Histoire Inde Industrie

Grande-BretagneEurope Fiscalité Formation Géopolitique Gouvernance Grandes Ecoles Histoire Inde Industrie Intellectuel

Grandes EcolesFormation Géopolitique Gouvernance Grande-Bretagne Histoire Inde Industrie Intellectuel International Justice

HistoireGéopolitique Gouvernance Grande-Bretagne Grandes Ecoles Inde Industrie Intellectuel International Justice

IndeGouvernance Grande-Bretagne Grandes Ecoles Histoire Industrie Intellectuel International Justice Libéralisme

IndustrieGouvernance Grande-Bretagne Grandes Ecoles Histoire Inde Intellectuel International Justice Libéralisme Marchés

IntellectuelGrande-Bretagne Grandes Ecoles Histoire Inde Industrie International Justice Libéralisme Marchés financiers

InternationalGrandes Ecoles Histoire Inde Industrie Intellectuel Justice Libéralisme Marchés financiers Matières

JusticeEcoles Histoire Inde Industrie Intellectuel International Libéralisme Marchés financiers Matières premières

LibéralismeHistoire Inde Industrie Intellectuel International Justice Marchés financiers Matières premières Médias

Marchés financiersIndustrie Intellectuel International Justice Libéralisme Matières premières Médias Mondialisation Monnaie

Matières premièresInternational Justice Libéralisme Marchés financiers Médias Mondialisation Monnaie Moyen-Orient Outre-mer Pôles

MédiasLibéralisme Marchés financiers Matières premières Mondialisation Monnaie Moyen-Orient Outre-mer Pôles

MondialisationMarchés financiers Matières premières Médias Monnaie Moyen-Orient Outre-mer Pôles compétitivité

Monnaiefinanciers Matières premières Médias Mondialisation Moyen-Orient Outre-mer Pôles compétitivité Recherche

Moyen-OrientMatières premières Médias Mondialisation Monnaie Outre-mer Pôles compétitivité Recherche Régions Religion

Outre-merpremières Médias Mondialisation Monnaie Moyen-Orient Pôles compétitivité Recherche Régions Religion Retraites

Pôles compétitivitéMédias Mondialisation Monnaie Moyen-Orient Outre-mer Recherche Régions Religion Retraites Santé Sciences

RechercheMonnaie Moyen-Orient Outre-mer Pôles compétitivité Régions Religion Retraites Santé Sciences Sécurité

RégionsMonnaie Moyen-Orient Outre-mer Pôles compétitivité Recherche Religion Retraites Santé Sciences Sécurité Socialisme

ReligionMonnaie Moyen-Orient Outre-mer Pôles compétitivité Recherche Régions Retraites Santé Sciences Sécurité Socialisme

RetraitesMonnaie Moyen-Orient Outre-mer Pôles compétitivité Recherche Régions Religion Santé Sciences Sécurité Socialisme

SantéMonnaie Moyen-Orient Outre-mer Pôles compétitivité Recherche Régions Religion Retraites Sciences Sécurité Socialisme

SciencesMonnaie Moyen-Orient Outre-mer Pôles compétitivité Recherche Régions Religion Retraites Santé Sécurité Socialisme

SécuritéMonnaie Moyen-Orient Outre-mer Pôles compétitivité Recherche Régions Religion Retraites Santé Sciences Socialisme

SocialismeMonnaie Moyen-Orient Outre-mer Pôles compétitivité Recherche Régions Religion Retraites Santé Sciences Sécurité

Spirituel Sports Universités – ECONOMIE SOCIALE -   Diversité Ethique Mécénat Philanthropie

SpirituelSports Universités – ECONOMIE SOCIALE -   Diversité Ethique Mécénat Philanthropie

SportsSpirituel Universités – ECONOMIE SOCIALE -   Diversité Ethique Mécénat Philanthropie

Universités – ECONOMIE SOCIALESpirituel Sports -   Diversité Ethique Mécénat Philanthropie Prospective RSE

-

-

 

Diversité 

Ethique-   Diversité Mécénat Philanthropie Prospective RSE Solidarité   –

Mécénat-   Diversité Ethique Philanthropie Prospective RSE Solidarité   –

Philanthropie-   Diversité Ethique Mécénat Prospective RSE Solidarité   –

Prospective-   Diversité Ethique Mécénat Philanthropie RSE Solidarité   –

RSE-   Diversité Ethique Mécénat Philanthropie Prospective Solidarité   –

Solidarité

Solidarité-   Diversité Ethique Mécénat Philanthropie Prospective RSE   –

 

AssociationsProspective RSE Solidarité   – Comité d'entreprise Coopératives Fondations Mutuelles

Comité d'entrepriseRSE Solidarité   – Associations Coopératives Fondations Mutuelles ONG Syndicats Sécurité

Coopératives  – Associations Comité d'entreprise Fondations Mutuelles ONG Syndicats Sécurité informatique

Fondations– Associations Comité d'entreprise Coopératives Mutuelles ONG Syndicats Sécurité informatique – « No

MutuellesComité d'entreprise Coopératives Fondations ONG Syndicats Sécurité informatique – « No pasaran »

ONGComité d'entreprise Coopératives Fondations Mutuelles Syndicats Sécurité informatique – « No pasaran » Plus

Syndicatsd'entreprise Coopératives Fondations Mutuelles ONG Sécurité informatique – « No pasaran » Plus qu’une

Sécurité informatique – « No pasaran »

Plus qu’une affaire de spécialistes, une question de gouvernance > Lire en format journal

une question de gouvernance > Lire en format journal Piratage informatique, logiciels anti-spam, pare-feu,

Piratage informatique, logiciels anti-spam, pare-feu, antivirus, externalisation. Les PME souffrent de carences dans la sécurisation de leur système informatique. Compte tenu de l’utilisation quasi systématique d’Internet et de la mobilité croissante des employés et des terminaux, elles sont pourtant aussi concernées que les autres par les nombreux risques liés au réseau mondial : attaque de hackers, infection virale de provenance externe ou interne. Qui plus est, le niveau de sécurité est en passe de devenir dans certains secteurs un facteur de compétitivité. La sécurisation informatique devient donc incontournable, mais à chaque activité ses besoins spécifiques, qui détermineront les mesures à mettre en place. Dès lors se posent des questions techniques et budgétaires, pour lesquelles le recours à un prestataire peut s’avérer une réponse simple et économique. A condition d’avoir déjà mis en place certaines mesures de bon sens.

“Les grands groupes sont sensibilisés aux risques informatiques, estime Paolo Pinto, cofondateur de Sysdream. Cela commence à peine à venir pour les PME.” Selon une étude du Clusif, portant sur des structures de plus de 200 personnes, le taux d’adoption des technologies de la sécurisation est assez faible, et également très hétérogène. “Cela dépend beaucoup de la sensibilité du dirigeant de la structure au sujet, décrit Gérôme Billois, manager sécurité chez Solucom. Du coup, on est souvent soit tout blanc, soit tout noir… Certaines PME ont mis en place des pratiques de sécurité supérieure à celles d’un grand compte, mais la grande majorité se contente du strict minimum pour que cela marche.” Dans certains secteurs, la sensibilité à la sécurité est plus manifeste : les services financiers, la recherche et développement dans l’industrie, ou encore les jeux en ligne. “Beaucoup de structures, assez petites puisqu’en général entre 40 et 150 personnes, se sont créées récemment, souligne Gérôme Billois. Et là, il y a littéralement de l’argent en jeu.” Mais rares sont ceux qui anticipent. “En général, les PME et TPE viennent nous voir après avoir été victimes d’une intrusion, estime Paolo Pinto. Nous faisons alors un travail de recherche des traces de l’attaquant, de récupération des données… Les PME et TPE sont encore dans une logique de réaction, et non de prévention.” Et même ceux qui ont conscience des enjeux de sécurité ne sauteront pas forcément le pas. “L’un des principaux freins à la sécurisation des réseaux informatiques des PME est très clairement le coût des solutions qui existaient jusqu’alors, souligne Yamina Perrot, directrice marketing de RSA. La mise en place, également, pouvait se montrer difficile.”

Les dangers sont multiples

Un autre facteur qui peut expliquer cette inertie des PME est ce qu’on pourrait appeler l’effet d’échelle. Il consiste

à se dire que l’on n’est pas assez important pour être attaqué, trop petit pour être remarqué ou pour vraiment courir

un risque d’infection. Si cela pouvait être vrai il y a encore quelques années, ce n’est certainement plus le cas aujourd’hui. Même si la structure informatique n’est pas importante, les risques, eux, le sont. “Les attaques ciblées peuvent concerner tout le monde, prévient Cyril Voisin, architecte réseau à la direction technique et sécurité de Microsoft. Il est plus facile d’attaquer un petit sous-traitant pour atteindre un grand groupe. La dernière tendance est à la recrudescence des PC zombies, qui une fois infectés sont sous le contrôle d’un pirate.” Et personne n’est véritablement à l’abri d’une attaque. “Les fraudeurs, qui auparavant attaquaient plutôt des institutions financières, se tournent de plus en plus vers les entreprises”, explique Yamina Perrot. En partie pour trouver des points fragiles, mais surtout parce que le monde des pirates s’est organisé. C’est devenu un véritable marché underground, avec des développeurs, des installeurs, des prestataires de services… Nous sommes après tout dans l’âge de l’information, et par conséquent, presque tout peut se vendre. “A l’époque, les banques ont réagi et mis en place des mesures de sécurité pour protéger les données de comptes bancaires, poursuit Yamina Perrot. Pour toucher les utilisateurs, les fraudeurs passent à d’autres sources d’information, par exemple les réseaux sociaux.” Il existe de vrais groupes mafieux, dont le but est d’infecter un nombre maximum de machines avec des logiciels malveillants, mais discrets, dans plusieurs buts : capter les informations tapées sur le clavier ou encore lancer des attaques massives. “Il y a plusieurs types de victimes : il y a ceux qui se font attaquer, et ceux qui se font infecter, synthétise Paolo Pinto. Les dangers sont multiples.” Typiquement, dans des entreprises qui sont sur des secteurs très innovants, pointus, basés sur la R&D et les brevets, c’est la confidentialité des données qui est le principal problème, ainsi que la protection contre des attaques extérieures. Dans des secteurs moins critiques, ce sont plutôt les infections qui sont à craindre.

Usage public et privé, no limit Mais les dangers externes ne sont pas les seuls à menacer les PME. “Le plus souvent, les PME et TPE oublient de penser aux attaques internes, alors que le risque est presque plus important que lors d’une attaque externe, souligne Paolo Pinto. Mais cela peut également arriver par négligence, sans intention de nuire.” Il peut arriver qu’un collaborateur, après un départ en mauvais termes, efface le fichier client d’une PME ou le transmet à un concurrent. Dans les deux cas, les conséquences peuvent être dramatiques. Une erreur de manipulation peut aboutir involontairement au même résultat. De façon générale, les risques internes sont liés aux employés. Même si, chez eux, ils se montrent prudents, ils ont tendance à être moins attentifs avec le matériel de l’entreprise. Et

l’utilisation d’un poste professionnel à des fins personnelles est courante : vérifier ses mails, aller sur des pages de réseaux sociaux… “En un sens, tout cela entraîne une perte de productivité, si on prend en compte le temps passé

à épurer sa boîte mail des spams et à jouer sur Facebook, indique Christophe Perrin. Et il y a une explosion du

spam en France, la quantité ayant plus que doublé depuis l’année dernière”. Cette absence de frontière entre poste public et utilisation privée peut avoir des conséquences autrement plus graves. “Une épée de Damoclès actuellement suspendue au-dessus de la tête de bon nombre de PME et TPE est la loi Hadopi, explique Gérôme Billois. En effet, beaucoup d’entre elles utilisent un accès public à Internet. Si des employés se servent de leur ordinateur de bureau pour faire du téléchargement en P2P, l’entreprise risque de se voir couper sa connexion Internet. Mais c’est encore assez flou, car la loi elle-même est assez floue.”

La nouvelle porte d’entrée des hackers, les terminaux mobiles Un nouveau problème qui concerne de plus en plus les PME est la généralisation des terminaux mobiles. “On voit arriver un certain nombre de nouveaux terminaux, comme les tablettes ou les smartphones, décrit Christophe Perrin. Et ce sont des supports vers lesquels les hackers sont en train de basculer. En ce moment, on voit défiler des menaces qui pèsent sur Androïd, iOS, Windows mobile… Et ils seront de plus en plus visés avec l’augmentation de leur prévalence.” Il existe cependant une solution relativement simple : le cryptage des données. “Pour les terminaux mobiles, le plus simple est de chiffrer le disque dur, ce qui prémunit contre le vol ou la perte, explique Christophe Monget, expert conseil sécurité à l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Pour un smartphone, il est possible de verrouiller l’appareil grâce à un programme ad hoc. Mais ce genre de mesure est plus difficile à appliquer s’il s’agit du téléphone personnel de l’utilisateur.” Et c’est bien là le problème. De plus en plus d’employés utilisent leur propre matériel pour aller consulter leurs mails professionnels, voire accéder à l’intranet de l’entreprise. “C’est une nouvelle demande, constate Gérôme Billois. La question à résoudre est de savoir comment connecter ce matériel personnel de façon sécurisée à l’entreprise ? Il y a quelques initiatives, mais c’est à double tranchant. Cela peut être ressenti comme pratique ou intrusif, selon l’état d’esprit de l’employé.”

La sécurité, un outil de gouvernance Les menaces sont donc multiples. Or, “au même titre que dans les grandes entreprises, une partie importante de l’activité des PME et TPE repose sur l’informatique”, souligne Christophe Perrin, responsable sécurité chez Cisco. Assurer sa sécurité informatique revient à assurer le bon fonctionnement de l’outil indispensable à son activité. Les conséquences d’un accident informatique peuvent aller jusqu’à la mort éventuelle de l’entreprise, si elle ne dispose pas d’un plan de récupération. D’une certaine manière, la démarche n’est pas si différente de celle qui consiste à assurer ses locaux professionnels. Avec néanmoins des pressions qui viennent de l’extérieur. “Il y a une certaine pression des grands groupes pour que leurs fournisseurs, sous-traitants ou prestataires se mettent à leur niveau de sécurité”, décrit Paolo Pinto. “Une société de services qui veut travailler par exemple avec des banques, devra décrire ses solutions de sécurisation pour gagner l’appel d’offres, précise Yamina Perrot. Cela devient presque un facteur de compétitivité et de crédibilité.” La mise en place de mesures de sécurité a bien d’autres vertus. Les logiciels de surveillance, traçabilité et autres, suivent des données spécifiques qu’ils peuvent ensuite communiquer et traduire en un tableau de bord opérationnel pour le chef d’entreprise. La sécurité devient dès lors un outil de gouvernance.

Les points sensibles “Dans la démarche sécurité préconisée par l’ANSSI, le premier pas est de déterminer les fonctions et données essentielles, explique Christophe Monget. Par exemple, un service de e-commerce doit rester disponible et protéger l’intégrité des données.” Autrement dit, il faut prendre le temps de se poser la question de savoir quelle est son informatique sensible. Cela ne demande aucune compétence technique particulière, mais du bon sens et la connaissance de son activité. “Il faut se poser les questions suivantes : quelles sont les données confidentielles ? Les essentielles ? Où faut-il les mettre, et avec quel niveau de sécurisation ? Que se passe-t-il si le bâtiment brûle ? Si on se fait voler un PC par un concurrent ? Si une personne de la société part en mauvais termes ? Avec ces interrogations, on peut voir émerger les besoins en sécurité. Ce ne sont pas les seules questions, mais ce sont les principales”, décrit Gérôme Billois. Si on n’a pas de besoin particulier, il suffit de pas de grand-chose pour faire la différence, du moins en ce qui concerne les attaques ciblées. “Il suffit d’être un peu plus sécurisé que les autres pour se mettre “hors-jeu”, explique Cyril Voisin. Les pirates s’attaquent aux plus faibles d’abord.” Une fois ses besoins bien définis, on peut passer à la sécurisation proprement dite. Et là, se pose un choix qui n’est pas qu’économique : se doter de ses propres moyens technologiques et humains, ou externaliser.

Externalisation ou intégration “La sécurité est un domaine pointu, qui demande des compétences et des moyens, estime Gérôme Billois. Dans le modèle économique d’une PME, ce n’est pas forcément la priorité. C’est une question d’aversion au risque.” Une PME n’a pas forcément les moyens ni l’envie d’apprivoiser un système de sécurité. Le recours à un prestataire est donc, dans ce cas, une solution pertinente. D’autant que, ayant clairement compris l’enjeu, ces derniers se sont lancés dans une démarche de simplification de leurs produits. On voit par exemple de plus en plus d’éléments de sécurité simples à mettre en place, mais qui utilisent une intelligence mutualisée chez le constructeur. C’est le cas pour la plupart des logiciels anti-spam et les antivirus. “Le fournisseur a les moyens d’avoir une salle de veille et de faire les mises à jour, explique Christophe Perrin. Cela permet de diminuer le niveau de compétence demandé à l’entreprise.” Non seulement cela évite d’avoir à acquérir les compétences techniques, cela permet aussi de diminuer fortement les coûts. Pour autant, l’externalisation n’est pas la panacée. “Si l’on décide de s’adresser à un prestataire extérieur, il faut bien s’assurer des garanties qu’il apporte”, insiste Christophe Monget. Le problème de recourir à un prestataire est que l’on introduit une tierce personne dans l’équation. “Cela dépend du degré de confiance que l’on peut accorder à un prestataire extérieur, ce qui est souvent lié au domaine d’activité de l’entreprise, estime Paolo Pinto. Dans des secteurs très pointus, certains préfèrent garder tout en interne.” De plus, cela n’affranchit pas l’entreprise de toute responsabilité. La gestion des identités est par exemple très importante, surtout quand l’entreprise a mis en place des accès à distance. Il faut, par exemple, bien penser à fermer les comptes qui ne sont plus utilisés. Une démarche qui incombe à l’entreprise et non au prestataire de service.

Les bonnes pratiques Même si l’entreprise décide d’externaliser, cela ne résout pour autant pas tous les problèmes. “Mais il y a plein de petites choses qui peuvent être faites et qui ne coûtent rien, même si la sécurité d’un système informatique coûte cher”, souligne Christophe Monget. Des mesures qu’on pourrait qualifier d’hygiène : se méfier de clés USB d’origine inconnue, de documents et mails pas très nets… “Nous mettons à la disposition de tous sur notre site 10 commandements, tous très simples, explique Christophe Monget. Il faut faire des sauvegardes et des back-ups réguliers, utiliser des mots de passe de qualité ; si on a un réseau Wifi, il faut bien sécuriser la box. Un autre conseil est de ne pas utiliser de compte administrateur sur un poste de travail, ce qui garantit une configuration de

qualité dans le temps.” Un ensemble de bonnes pratiques pertinentes même en cas d’externalisation de la sécurité. Mettre en place une charte informatique qui enseigne à tous les utilisateurs les bons usages apparaît donc essentiel. Et ne requiert aucune connaissance technique particulière.

Par Jean-Marie Benoist

connaissance technique particulière. Par Jean-Marie Benoist Cet article a été publié le Mercredi, 9 février, 2011

Cet article a été publié le Mercredi, 9 février, 2011 à 14 h 52 min et est classé dans Digital, Informatique, Services généraux. Vous pouvez suivre tous les commentaires de cet article à travers le flux RSS 2.0. Vous pouvez ajouter un commentaire, ou un trackback depuis votre propre site.

Laisser un commentaire

Nom (obligatoire)

Nom (obligatoire)

Mail (ne sera pas publié) (obligatoire)

Mail (ne sera pas publié) (obligatoire)

Site Internet

Site Internet

Mail (ne sera pas publié) (obligatoire) Site Internet Envoyer le commentaire Rechercher Lire en format journal
Mail (ne sera pas publié) (obligatoire) Site Internet Envoyer le commentaire Rechercher Lire en format journal

Envoyer le commentaire

(obligatoire) Site Internet Envoyer le commentaire Rechercher Lire en format journal S'abonner Les plus lus

Rechercher

Site Internet Envoyer le commentaire Rechercher Lire en format journal S'abonner Les plus lus depuis une

Lire en format journal

Site Internet Envoyer le commentaire Rechercher Lire en format journal S'abonner Les plus lus depuis une

S'abonner

Site Internet Envoyer le commentaire Rechercher Lire en format journal S'abonner Les plus lus depuis une

Les plus lus depuis une semaine

Immobilier : Le centre commercialAttractivité du territoire – Faire d’un nom une marque A la Une – Que la

Attractivité du territoire – Faire d’un nom une marqueImmobilier : Le centre commercial A la Une – Que la guerre est jolie Attractivité du

A la Une – Que la guerre est jolieAttractivité du territoire – Faire d’un nom une marque Attractivité du territoire : Plan campus de

Attractivité du territoire : Plan campus de Lyond’un nom une marque A la Une – Que la guerre est jolie Salons internationaux :

Salons internationaux : Passage presque obligéest jolie Attractivité du territoire : Plan campus de Lyon A relire à propos D'Alain Juppé

A relire à propos

D'Alain Juppé , le recours de la droiteinternationaux : Passage presque obligé A relire à propos De l'Islam en France De la convergence

De l'Islam en Franceà propos D'Alain Juppé , le recours de la droite De la convergence franco-allemande et du

De la convergence franco-allemande et du pacte de compétitivitéJuppé , le recours de la droite De l'Islam en France Des catastrophes au Japon Le

Des catastrophes au Japonconvergence franco-allemande et du pacte de compétitivité Le nouvel Economiste Le journal en résumé La rédaction

Le nouvel Economiste

Le journal en résuméDes catastrophes au Japon Le nouvel Economiste La rédaction La publicité Les annonces légales Les

La rédactionau Japon Le nouvel Economiste Le journal en résumé La publicité Les annonces légales Les partenaires

La publicitéLe nouvel Economiste Le journal en résumé La rédaction Les annonces légales Les partenaires Flux et

Les annonces légalesLe journal en résumé La rédaction La publicité Les partenaires Flux et réseaux nous retrouver sur

Les partenairesrésumé La rédaction La publicité Les annonces légales Flux et réseaux nous retrouver sur Facebook nous

Flux et réseaux

nous retrouver sur Facebook

nous retrouver sur Facebooknous retrouver sur Twitter s'abonner à notre flux Rss

nous retrouver sur Twitter

nous retrouver sur Twitternous retrouver sur Facebook s'abonner à notre flux Rss

s'abonner à notre flux Rss

s'abonner à notre flux Rssnous retrouver sur Facebook nous retrouver sur Twitter

Publicité

et réseaux nous retrouver sur Facebook nous retrouver sur Twitter s'abonner à notre flux Rss Publicité

Le nouvel Economiste © 2011 - All rights reserved - Mentions légales - CGU - CGV - Powered by BWE Concept System's - WP Articles (RSS) et Commentaires (RSS).

- Mentions légales - CGU - CGV - Powered by BWE Concept System's - WP Articles
- Mentions légales - CGU - CGV - Powered by BWE Concept System's - WP Articles