High-Tech

Les entreprises confrontées à la menace informatique

Les systèmes informatiques sont bourrés de failles

Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d’information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. 

Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à ‘transporter’ une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.

Selon le rapport Info Sécurité de 2015, plus de 65% d’entreprises à travers le monde ont été piratées. 

Au Togo, les entités les plus exposées sont les banques, les compagnies d’assurances, les agences de voyages, les sociétés d’Etat et les régies financières.

Boston Solux, une société américaine spécialisée en sécurité informatique, a organisé vendredi à Lomé une conférence sur cette thématique à l’intention des responsables informatiques de la BOAD, de l’OTR (Office togolais des recettes), des banques et des assureurs.

Le directeur de Boston Solux, Richard Dotsè, a exposé la problématique. 

Les entreprises sont exposées à la menace que représente le type d'action susceptible de nuire dans l'absolu, et à la vulnérabilité, appelée parfois faille ou brèche, qui est le niveau d'exposition face à la menace dans un contexte particulier. Il a détaillé la contre-mesure, c’est à dire l'ensemble des actions mises en oeuvre en prévention de la menace. 

Les contre-mesures ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de règles clairement définies. 

Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. 

Les participants ont été briefés sur les motivations éventuelles des pirates et sur leur mode opératoire afin de mieux comprendre comment il est possible de limiter les risques d'intrusions. 

Pour que ce site Web fonctionne correctement et pour améliorer votre expérience d'utilisateur, nous utilisons des cookies. Retrouvez plus d'informations dans notre Gestion des cookies.

  • Les cookies nécessaires activent les fonctionnalités de base. Le site Web ne peut pas fonctionner correctement sans ces cookies et ne peut être désactivé qu'en modifiant les préférences de votre navigateur.