Appelez-nous : 0262 48 36 10
contact@stor-solutions.com
Stor SolutionsStor SolutionsStor SolutionsStor Solutions
  • Accueil
  • À propos
  • Nos services
    • Solutions informatiques
      • Hébergement
      • Microsoft 365
      • Sauvegarde et restauration de données
      • Vente de matériel informatique
    • Ingénierie
      • Ingénierie informatique
    • Banque & paiement
      • Terminaux paiement électronique
      • Stor Fuel
      • Bornes bancaires
    • Gestion de document
      • Machines à affranchir
      • Machines de mise sous pli
      • Dématérialisation
      • Ouverture / destruction
    • Affichage digital
      • Bornes d’accueil commercial
      • Affichage dynamique
      • Étiquettes électroniques
  • Microstor
  • Actualité
  • Contact
  • Maintenance

Sécurité informatique à la Réunion : pourquoi votre antivirus n’est pas la solution

    Accueil Sécurité des données Sécurité informatique à la Réunion : pourquoi votre antivirus n’est pas la solution
    SuivantPrécédent
    securité informatique à La Réunion

    Sécurité informatique à la Réunion : pourquoi votre antivirus n’est pas la solution

    Par Stor Solutions | Sécurité des données | Les commentaires sont fermés | 15 juin, 2022 | 0

    L’informatique est par nature très risquée en raison de sa complexité et de la vitesse de ses évolutions. Aujourd’hui, la sécurité informatique est au centre des préoccupations des entreprises, car les risques informatiques peuvent dans certains cas compromettre leur survie.

    Mais quels sont ces risques informatiques et quels sont les enjeux de la sécurité informatique à La Réunion à cet égard ? Nous avons dressé un inventaire hélas non exhaustif des menaces encourues par votre système informatique, et nos recommandations pour les prévenir à l’intention des entreprises réunionnaises.

    Les risques de pertes de données

    Il existe de nombreuses catégories de risques informatiques. Risques architecturaux, risques d’insuffisance des retours sur investissement d’un projet, risques d’échec d’un projet informatique, risques liés à une migration ou une intégration…

    Toutefois, ceux qui sont les plus faciles à appréhender pour toute entreprise, tout en étant probablement les plus dangereux pour elle, sont probablement les risques de pertes de données.

    À La Réunion comme ailleurs, plusieurs causes peuvent expliquer ces pertes de données :

    • La destruction des données stockées dans un équipement endommagé. Même s’il est très souvent possible de récupérer les données d’un appareil détérioré, cette opération se révèle parfois impossible.
    • La corruption des données. Elle survient lorsque des données deviennent invalides en dépit de leur stockage sur un appareil en état de fonctionnement. Ce phénomène fait suite à des saisies erronées, des bugs ou des erreurs de transmission ou de traitement. Cependant, il peut aussi résulter d’une cyberattaque visant à nuire à l‘organisation.
    • Une interruption de la connexion à Internet ou au réseau. Elle peut mener à la suppression des données en cours de transfert.
    • Les données peuvent devenir inaccessibles suite à l’obsolescence numérique, lorsque la technologie nécessaire pour les exploiter n’est plus disponible.

    Cette liste n’est pas complète ; il existe de nombreux autres risques de pertes de données.

    Hélas, la perte de données n’est pas l’unique source de risques pour les données. Celles-ci peuvent aussi être divulguées.

    Les risques de violations de données

    C’est notamment le cas lorsqu’une violation de données se produit. Là aussi, une multitude de situations peuvent mener à des violations de données plus ou moins préjudiciables pour l’entreprise :

    • La messagerie électronique de l’entreprise est piratée. Ce qui donne accès aux mots de passe des collaborateurs.
    • Un collaborateur télécharge à son insu un logiciel malveillant contenu dans un email de phishing. Un pirate d’avoir accède alors à tous les fichiers et données sur son ordinateur.
    • Un faux technicien prétend “solutionner” par téléphone un problème d’ordinateur lent au service du personnel et en profite pour siphonner toutes les données de la paie.
    • Un ordinateur portable est volé dans un bureau, qui contenait les plans d’un nouveau prototype prometteur sur le point d’être lancé.
    • Votre chef comptable commet une erreur en utilisant la saisie semi-automatique de votre logiciel de messagerie électronique. En conséquence, il envoie involontairement les (mauvais) résultats financiers trimestriels confidentiels de votre entreprise à l’un de vos plus grands fournisseurs. Lui-même ne s’est pas rendu compte de son erreur…

    Et cette nouvelle liste n’est pas exhaustive non plus.

    ransomware

    Les risques de dégénérescence des données

    Enfin, saviez-vous qu’il existe un risque de “pourrissement” des données (c’est comme cela que les Américains qualifient un risque que nous appelons “dégénérescence des données) ? En effet, la plupart des équipements capables de lire, enregistrer, transmettre et traiter des données finissent par faire des erreurs.

    Plus les traitements effectués sur ces données sont nombreux, et plus il est probable qu’elles se retrouvent corrompues. En particulier, les supports de stockage se dégradent avec le temps, ce qui peut aboutir à des pertes d’informations et des erreurs.

    Pourquoi votre antivirus n’est pas la solution

    Beaucoup d’entreprises réunionnaises résument la sécurité informatique à la lutte contre les cybermenaces. Et comme elles ne disposent pas toujours de moyens financiers ou techniques importants, elles se limitent à l’acquisition d’un antivirus.

    Un antivirus est indispensable pour éviter l’intrusion de logiciels malveillants. Malheureusement, il n’est pas la panacée, pour une raison simple : il ne reconnaît que les malwares qui ont déjà été répertoriés.

    Son fonctionnement repose en effet souvent sur la détection de caractéristiques propres (ce que l’on nomme la signature) à des logiciels malveillants qui auront été préalablement cataloguées lors de cyberattaques précédentes.

    Cependant, s’il n’a pas été mis à jour, l’antivirus ne sera pas capable de reconnaître des virus récemment découverts, dans la mesure où il ne disposera pas de leurs caractéristiques. Un simple oubli de mise à jour expose donc l’entreprise utilisatrice à un piratage potentiel.

    En outre, un antivirus n’est pas toujours capable de contrer une attaque zero-day. Une attaque zero-day est une cyberattaque qui exploite une vulnérabilité encore inconnue d’un logiciel.

    À la suite de cette attaque, l’éditeur du logiciel piraté lancera probablement ce que l’on nomme un patch correctif pour supprimer cette vulnérabilité. De plus, l’éditeur de l’antivirus ajoutera la signature du logiciel malveillant ainsi révélé à sa base de malwares connus.

    Les attaques zero-day offrent un gros potentiel aux pirates. En effet, les vulnérabilités des logiciels sont souvent très nombreuses, et ne sont que trop rarement identifiées par les éditeurs eux-mêmes.

    En outre, dans de très nombreux cas, ce sont des erreurs humaines qui sont à l’origine des pertes ou des corruptions de données. Les antivirus sont donc utiles pour éliminer une partie des risques informatiques, mais ils ne suffisent pas.

    contact

    Les risques informatiques propres à notre île

    La Réunion comporte des particularités climatiques et géologiques qui l’exposent davantage aux catastrophes naturelles. Citons les inondations, les cyclones, les tempêtes tropicales et même les risques d’éruption volcanique.

    Ces aléas induisent des risques d’interruption des services informatiques, éventuellement associés à des pertes de données.

    Il est donc crucial pour les entreprises réunionnaises de tenir compte de ces particularités dans leur stratégie de sécurité informatique.

    Sécurité informatique à La Réunion : mieux vaut prévenir que guérir

    En fin de compte, étant donné la très grande variété des risques informatiques existants, la meilleure stratégie de sécurité informatique consiste à considérer que votre entreprise finira par être confrontée à l’un d’entre eux.

    L’idéal est donc de prendre des mesures proactives. Vous limitez ainsi les dégâts dans l’hypothèse de survenance d’un incident, quelle que soit son origine.

    Les sauvegardes

    Une bonne sauvegarde est à la base de toute bonne politique de sécurité informatique à La Réunion. Mais pour mériter ce qualificatif, elle doit comporter plusieurs caractéristiques :

    • Le périmètre de la sauvegarde doit être le plus complet possible. Vous devez y inclure toutes les données de toutes les applications utilisées par vos collaborateurs. N’oubliez pas la messagerie électronique, ni les fichiers stockés sur des plateformes cloud telles que Dropbox ou OneDrive, par exemple.
    • Elles doivent être effectuées quotidiennement. Voire plusieurs fois par jour, en fonction de la taille de votre organisation.
    • Elles doivent faire intervenir au moins 2 supports différents. Disque dur indépendant, NAS, cloud, plateforme de stockage en ligne, par exemple.
    • Un jeu de copies doit être conservé sur un site distant, tel qu’un serveur externalisé.

    Tout cela vous semble peut être très contraignant. Mais songez que ces efforts de sécurisation de vos données ne seront rien comparés aux conséquences désastreuses d’une perte de données, tant financièrement qu’en termes d’image. À La Réunion, vous ne pourrez pas empêcher la nouvelle de se répandre. Les conséquences pourraient donc être dramatiques pour votre réputation.

    En savoir plus sur notre solution de sauvegarde

    Le plan de reprise d’activités (PRA)

    Le plan de reprise d’activité informatique (PRA) est une feuille de route détaillant la conduite à tenir pour surmonter un incident ayant affecté le fonctionnement du système informatique de l’entreprise.

    À La Réunion, bien sûr, on pense tout de suite aux aléas d’origine climatique. Et il est probable qu’avec le réchauffement climatique, ceux-ci soient appelés à devenir plus fréquents.

    Mais ces incidents ne sont pas les seuls susceptibles de remettre en cause le bon fonctionnement du système informatique. Le PRA permet aussi de rétablir l’activité de votre entreprise après une cyberattaque ou une destruction de données accidentelle, par exemple.

    Pour ce faire, il fixe des objectifs en termes de durée maximale d’interruption admissible et de quantité maximale de données perdues acceptable. Et pour parvenir à respecter ces normes, il prévoit la mise en œuvre de moyens humains et matériels.

    Dans certains cas, il peut prévoir la création d’une duplication de votre système informatique. La copie pourra s’y substituer en cas de désastre afin d’éliminer tout risque d’interruption de vos activités.

    L’externalisation des services informatiques

    À La Réunion plus qu’ailleurs, de multiples risques peuvent remettre en cause la sécurité informatique. Et sans surprise, les entreprises réunionnaises ne disposent pas toutes des ressources nécessaires.

    Une très bonne solution consiste donc à externaliser ces services, et à les confier à un prestataire numérique fiable et proche. Pour votre entreprise, l’externalisation comporte de nombreux avantages :

    • Elle vous permet de bénéficier d’un service à la carte. Avec des prestations dimensionnées pour votre entreprise ;
    • Elle vous libère de la nécessité d’affecter des ressources à des problématiques complexes. Et vous permet de vous recentrer sur votre cœur de métier ;
    • Mais surtout, elle vous dispense d’acquérir des équipements onéreux et de recruter des collaborateurs très qualifiés. Ce qui se traduit par des économies importantes.

    Stor Solutions, prestataire établi depuis 50 ans à La Réunion, met à votre disposition ses experts en informatique et ses 2 datacenters basés à Sainte-Clotilde pour assurer la sécurité de votre infrastructure informatique et celle de vos données.

    Confiez-nous vos sauvegardes et la mise en place de votre PRA. Vous pouvez aussi externaliser la gestion de votre système d’information, ou opter pour un service de maintenance préventive de votre parc informatique. Appelez-nous dès à présent et concentrez-vous à 100 % sur votre cœur de métier.

    Pas de mots clés.

    Related Post

    • fortimail

      FortiMail : le gendarme qui bloque le spam et les cybermenaces dans vos emails

      Par Stor Solutions | Les commentaires sont fermés

      Votre responsable comptable vient de faire irruption dans votre bureau, l’air tout penaud. De ses explications confuses, vous comprenez qu’il a effectué à tort un virement de 50 000 € à des bénéficiaires suspects. IlLire plus

    • sécurité des données dans le cloud

      5 étapes clés pour gérer efficacement la sécurité des données dans le cloud

      Par Stor Solutions | Les commentaires sont fermés

      L’utilisation croissante des services de cloud computing a entraîné une augmentation de la quantité de données stockées en ligne. Cela a également augmenté les risques de sécurité pour ces données sensibles. Il est donc crucialLire plus

    • cyberattaques-outils

      Cyberattaques : votre entreprise réunionnaise ne devrait pas se passer de ces 2 outils essentiels

      Par Stor Solutions | Les commentaires sont fermés

      Internet a révolutionné les perspectives des entreprises, en leur permettant d’abolir les distances physiques, que ce soit grâce au e-commerce, ou au télétravail. Mais en parallèle de ces opportunités, il a aussi créé de nouvellesLire plus

    • risques posés par l'hébergement cloud

      Quels sont les risques posés par un hébergement cloud ?

      Par Stor Solutions | Les commentaires sont fermés

      L’informatique en nuage est en train de révolutionner les systèmes d’information des entreprises. Moins chère, moins lourde, plus flexible, elle simplifie l’utilisation de nos logiciels métiers, et s’adapte à la perfection aux différentes situations desLire plus

    • housing-racks-serveurs

      Qu’est-ce que le housing et pourquoi cette solution séduit-elle les entreprises réunionnaises ?

      Par Stor Solutions | Les commentaires sont fermés

      Le cloud, le cloud, le cloud : tout le monde ne parle que du cloud ! Mais si vous gérez des données sensibles, vous savez qu’un hébergement sur le cloud n’est pas idéal pour leurLire plus

    SuivantPrécédent

    Articles récents

    • fortimail

      FortiMail : le gendarme qui bloque le spam et les cybermenaces dans vos emails

      Votre responsable comptable vient de faire irruption dans votre bureau, l’air tout

      15 mars, 2023
    • hebergement applications métiers chez Stor

      Pourquoi héberger vos applications métiers sur les datacenters de Stor

      Vous envisagez de vous équiper avec un nouveau logiciel et l’éditeur vous

      1 mars, 2023
    • capitale french tech la réunion

      La Réunion devient la première capitale french tech des outre-mer

      Le ministre délégué en charge de la Transition numérique et des télécommunications,

      17 février, 2023
    • infogérance à la réunion

      Infogérance à La Réunion : découvrez nos services pour la gestion de votre parc informatique

      Peu importe votre activité ou la taille de votre entreprise, votre système

      7 février, 2023

    Sauvegarde externalisée

    sauvegarde Adbackup promotion

    Catégories

    • Actualités
    • Affichage dynamique
    • Etiquettes électroniques de gondole
    • Gestion de flux de documents
    • Hébergement
    • Infogérance
    • Monétique
    • Sauvegarde des données
    • Sécurité
    • Sécurité des données
    • Solutions cloud

    Suivez-nous

    Logo Sor Solutions

    Depuis plus de 50 ans, Stor Solutions propose aux entreprises de La Réunion et de l’océan Indien une gamme complète de services pour les entreprises : Hébergement et sauvegarde de données, ingénierie informatique, solutions de paiement électronique, affichage digital…

    Stor Solutions : Un groupe de confiance

    Actualités

    • fortimail

      FortiMail : le gendarme qui bloque le spam et les cybermenaces dans vos emails

      Votre responsable comptable vient de faire irruption dans votre bureau, l’air tout

      15 mars, 2023
    • hebergement applications métiers chez Stor

      Pourquoi héberger vos applications métiers sur les datacenters de Stor

      Vous envisagez de vous équiper avec un nouveau logiciel et l’éditeur vous

      1 mars, 2023

    Liens utiles

    • Accueil
    • À propos
    • Mentions légales
    • Politique de confidentialité
    • Politique de cookies (UE)

    Suivez-nous

    • Accueil
    • À propos
    • Mentions légales
    • Politique de confidentialité
    Copyright © Stor Solutions - Conception et réalisation : Valoris Concept
    • Accueil
    • À propos
    • Solutions informatiques
      • Hébergement
      • Microsoft 365
      • Sauvegarde et restauration de données
      • Vente de matériel informatique
    • Ingénierie
      • Ingénierie informatique
    • Banque & Paiement
      • Terminaux paiement électronique
      • Stor Fuel
      • Bornes bancaires
    • Gestion de document
      • Machines à affranchir
      • Machines de mise sous pli
      • Dématérialisation
      • Ouverture / déstruction
    • Affichage digital
      • Bornes d’accueil commercial
      • Affichage dynamique
      • Étiquettes électroniques
    • Actualité
    • Contact
    • Maintenance
    Stor Solutions