Vulnérabilité informatique : ANSSI publie un guide de conseils

La vulnérabilité informatique des TPE/PME n’est pas encore une cause nationale, mais elle mobilise déjà l’Agence nationale de la sécurité des systèmes d’information (Anssi). Les données les plus sensibles (fichiers clients, contrats, projets en cours…) peuvent être dérobées ou récupérées en cas de perte ou vol, occasionnant des pertes réelles économiques, sans parler de la dégradation de l’image de l’entreprise.

Travaillant avec la CGPME (Confédération générale des petites et moyennes entreprises), cet organe, qui dépend du Premier ministre, apporte son expertise de terrain dans un guide « d’hygiène informatique ». Ce document compile une série de recommandations pour éviter aux PME de donner trop facilement les clés de leur informatique aux pirates.

Cet inventaire s’appuie sur douze règles de bon sens. Toutes sont issues de l’observation directe d’attaques ou de vols informatiques réussis et de leur cause, prétend l’Anssi. Elles sont relatées de manière anonyme à chaque fois, pour mieux sensibiliser les PME.
Le guide cite des exemples d’attaques informatiques réussies
« Dans un aéroport, Mr X sympathise avec un voyageur prétendant avoir des connaissances en commun. Lorsque celui-ci lui demande s’il peut utiliser son ordinateur pour recharger son ordiphone, il ne se méfie pas. L’inconnu en a profité pour exfiltrer les données concernant sa mission très confidentielle ». C’est ainsi que débute le chapitre sur les recommandations relatives à la nécessaire protection des données des salariés en déplacement professionnel.

Ce guide de 44 pages (disponible en version électronique) fourmille de conseils pratiques qui pourraient éviter bien des soucis informatiques aux PME. Certains sont plus applicables (« n’installez que les applications nécessaires sur son smartphone ») que d’autres (« faites analyser vos équipements après la mission, si vous le pouvez »).

Enfin, l’agence fournit aussi quelques conseils à ceux qui n’auraient pas eu le temps de se protéger de ces menaces informatiques. A bon entendeur…

No comments yet... Be the first to leave a reply!

Laisser moi votre sentiment....

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s