Electronique

Les nouveaux risques informatiques

Publié le

Dossier En mettant son site Web en ligne, l'entreprise accroît sa vulnérabilité. Des méthodes et des solutions techniques permettent de réduire les risques.

Les nouveaux risques informatiques

Sommaire du dossier

Blocage du site Web, piratage plus ou moins malveillant, intrusion dans le système informatique de l'entreprise : quand on réfléchit aux risques potentiels liés à un site Web, cela tourne vite au scénario catastrophe ! Fort heureusement, tout le monde n'est pas soumis au risque majeur. " Entre la publication de pages d'information sur un serveur isolé et un site de commerce électronique connecté à l'informatique de l'entreprise, le niveau de risque n'est pas du tout le même ", souligne-t-on au Clusif (Club de la sécurité des systèmes d'information français). Pour un serveur Web isolé, pas de danger d'intrusion dans l'informatique de l'entreprise... Mais d'habiles " pirates " ont déjà montré qu'il était possible de modifier son contenu pour, par exemple, nuire à l'image de l'entreprise. Si le site est un tant soit peu interactif (enquête, formulaire à remplir...), un internaute mal intentionné et bien informé n'aura pas trop de mal à le faire " planter ". Une manière de réduire à néant des efforts louables de communication high tech... Les choses deviennent plus sérieuses avec les sites connectés au système d'information. Une intrusion via Internet mettra en péril la confidentialité et l'intégrité de données stratégiques. Et même un simple blocage du site peut se révéler très préjudiciable, quand les commerciaux de l'entreprise enregistrent les commandes en passant par le Web. Pour réduire ces risques, des solutions techniques existent. Confiner le site Web sur un ordinateur qui ne comportera aucune autre application sera une saine mesure. Les équipements " firewall " s'intercalent entre le réseau extérieur et l'informatique de l'entreprise pour détecter les tentatives illicites. En fait, la préoccupation sécuritaire doit se manifester dès le développement des logiciels du serveur, de façon à laisser le moins de prise possible aux fauteurs de troubles. Quand tout cela sera fait, il restera à ne pas relâcher l'effort : " La règle d'or est de rester vigilant et de surveiller l'apparition des anomalies. Les attaques sophistiquées se font sur la durée, et il importe de ne pas laisser de temps aux attaquants ", explique Patrick Coilland, président de CF6, société de conseil en sécurité informatique. Autrement dit, une politique de sécurité n'est rien sans un effort permanent de sensibilisation.

Testez L'Usine Nouvelle en mode abonné. Gratuit et sans engagement pendant 15 jours.

Notre sélection : Les écoles d'ingénieurs, vivier préféré de l'industrie

Créez votre compte L’Usine Connect

Fermer
L'Usine Connect

Votre entreprise dispose d’un contrat
L’Usine Connect qui vous permet d’accéder librement à tous les contenus de L’Usine Nouvelle depuis ce poste et depuis l’extérieur.

Pour activer votre abonnement vous devez créer un compte

Créer votre Compte