informatique 

 

AVIS D’EXPERT. Imaginez ne plus pouvoir vous connecter à Internet, avoir un serveur infecté, un site inaccessible, des données volées, des mails dans la nature, ne plus pouvoir utiliser votre téléphone portable, voire être victime comme tout récemment le groupe Michelin, d’une extorsion de fonds d’1,6 million d’€, via un ordre interne de virement bidon.

C’est possible à tout moment et cela devient vite catastrophique.

Tous les hackers ne sont bien évidemment pas des pirates. Beaucoup jouent le rôle de passeurs d’alertes et veillent à ce que la toile ne devienne pas un "big brother" incontrôlable aux mains d’officines, parfois étatiques, peu scrupuleuses.

Jérôme Richard, co-fondateur de Réseau Concept à Dijon, spécialisée dans la sécurité informatique, nous explique la stratégie à mettre en place pour se prémunir le plus efficacement possible. Et, si cela coûte un peu, on évite au final de perdre très gros.

 

• Combien mettriez-vous de temps à pirater le site de Traces Ecrites News ?

Suivant le niveau de vos protections, entre quelques secondes et quelques minutes. Au lieu de votre newsletter quotidienne, vos lecteurs auraient une jolie tête de mort à regarder en lieu et place. Autre mauvaise plaisanterie : sans bloquer votre site, on pourrait faire dire à vos articles le contraire de ce qui était initialement écrit.

 

• Alors qui dit sécurité informatique, dit quoi au juste ?

Quatre notions, à mes yeux, essentielles : l’intégrité des données, leur confidentialité, leur disponibilité, tant sur le fond que pour la forme, et la performance préservée du système d’information.

 

• D’où provient la menace ?

De pirates qu’il ne faut surtout pas confondre avec les hackers. Ces derniers éprouvent les sécurités informatiques et construisent les pare-feux ou firewall. Nous en utilisons pour tester et concevoir les protections installées chez nous pour nos clients.

En revanche, les pirates informatiques cherchent à nuire, soit juste pour s’amuser, soit pour gagner de l’argent. J’ai l’exemple en tête de ce pirate américain qui a crypté les données d’une entreprise française et a ensuite demandé une jolie somme pour les libérer. La boîte a dû payer.

Mais je peux aussi citer le cas du groupe Michelin. Un pirate s’est introduit dans le logiciel de paiement, connaissait qui était qui et qui faisait quoi. Il a ensuite donné l’ordre de virer, en usurpant le nom du directeur financier, 1,6 million d’€ sur un compte à l’étranger. Du grand art !

Le journal Libération révèle ainsi que : « selon l’Office central pour la répression de la grande délinquance, quelque 700 faits ou tentatives ont été recensés entre 2010 et 2014 ». Le Monde, dans son édition du 3 décembre 2014, relate également le piratage de Sony Pictures et la mise en ligne de films, non encore sortis sur les écrans, à télécharger, ainsi que d’autres données confidentielles : scripts, bandes annonces, fiches de paie et copies des passeports de certaines actrices.

 

• Comment bien identifier les risques ?

Il faut déjà en avoir conscience, ce qui n’est pas forcément le cas. Et, en avoir conscience en fonction de son métier, de l’utilisation informatique qui en découle et des conséquences dévastatrices qui pourraient en résulter. Il convient ensuite d’éviter l’erreur humaine stupide : laisser par exemple son ordinateur en marche dans le train pour aller boire un café. Combien de fois me dit-on par ailleurs avoir caché identifiant et mot de passe sous le sous-main du bureau, quand il n’est pas collé avec un post-it autour de l’écran. Autre précaution toute simple : les rendre difficilement identifiables.

 

• Merci alors de nous donner un mauvais exemple et un bon.

Le mauvais :  utiliser comme mot de passe sa date de naissance, conserver le même pendant plusieurs mois et en utiliser un seul pour protéger son ordinateur personnel et réaliser des achats sur Internet.

Le bon consiste à créer un mot de passe avec au minimum 8 caractères combinant lettres et chiffres, minuscules et majuscules. En disposer de plusieurs en fonction des applications et en changer fréquemment.

 

• Si l'on veut aller plus loin, quelles solutions préconisez-vous ?

Sans prêcher pour ma propre chapelle, avoir recours à des sociétés comme la nôtre pour établir une véritable stratégie de protection, de sécurisation, de formation et d’information, mais aussi de supervision, de détection, de mise à jour régulières, de test et de sauvegarde. Et de jamais oublier qu’un plan de continuité d’exploitation, doublé d’un plan de reprise d’activité en quelques heures, est en dernier lieu d’une impérieuse priorité.

 

J_RICHARDQui est Jérôme Richard ?

 

Jérôme Richard, 50 ans, est co-gérant avec Sylvain Boucon de la société Réseau-Concept, implantée à Dijon et spécialisée dans le conseil et les services Internet (9 salariés, 1,3 million d’€ de chiffre d’affaires).

 

Ce Franc-comtois d’origine - il est né à Gray (Haute-Saône) a fondé en 2001 et présidé pendant dix ans l’agence NTIC Bourgogne. Il est aussi le co-créateur d’une agence de voyages numériques, via-Voyages/via-Bourgogne, et d’une entreprise de commercialisation des Grands Vins de Bourgogne en Chine continentale, baptisée Frenchwines.com

 

 

 

Commentez !

Combien font "1 plus 10" ?