accueil favoris newsletter 
l'information professionnelle des progiciels de gestion intégrés
ACTUALITES RUBRIQUES INTERVIEWS NEWSLETTERS OUTILS INSCRIPTIONS A PROPOS
 
 
DEPECHES    
SAP se paye Qualtrics
13/11/2018 Les deux entreprises ont conclu un accord définitif aux termes duquel SAP rachète le pionnier de l'expérience client pour 8 milliards de dollars, ce qui place ce rachat dans le quarteron de tête des opérations de croissa ...
Infor noue un partenariat mondial avec ADP
12/11/2018 L'intégration d'ADP à Infor HCM a pour objectif d'améliorer l'agilité et la bonne gouvernance des comptes internationaux.
Les enseignements d'une enquête sur l'agent public augmenté
12/11/2018 À l'occasion du 1er GovTech Summit européen, événement réunissant les leaders européens et acteurs de l'économie numérique autour d'un objectif de réfléchir ensemble à la manière dont les nouvelles technologie ...
Blackline signe un accord de distribution directe avec SAP
12/11/2018 Aux termes de cet accord, les solutions d'optimisation des processus comptables et financiers de Blackline seront intégrées à l'offre SAP Solution Extensions.
Identifier à la volée les données sensibles interdites par le RGPD
07/11/2018 L'éditeur de solutions de CRM et de Data Analytics Coheris propose aux TPE un outil permettant de mettre en évidence, lors de la saisie de commentaires, les données sensibles interdites par le RGPD.
Premier observatoire de la notoriété et de l'image de l'Intelligence Artificielle (IA) en France
07/11/2018 À l'occasion de Microsoft experiences18, qui se déroule les 6 et 7 novembre au Palais des Congrès de Paris, le collectif de réflexion et d'actions Impact AI, lancé à l'initiative de Microsoft en mars dernier et constitué ...
Sage intègre PayPal
06/11/2018 Sage annonce son partenariat avec le fournisseur mondial de solutions de paiement PayPal, qui devient une possibilité de paiement en ligne intégrée dans les solutions Sage50cloud Ciel et Sage Business Cloud Gestion & Fin ...
toutes les dépêches
 
DU COTE DES UTILISATEURS    
La Redoute se dote d'une solution EDI
05/11/2018 Dans le cadre sa stratégie de croissance, La Redoute a fait le choix de la solution EDI de Comarch afin d'acquérir une meilleure traçabilité des commandes LDF (Livraison Directe Fournisseur). Cette solution permet à l'en ...
Allopneus.com équipe sa nouvelle plateforme logistique d'un WMS
24/10/2018 Couplée à un système d'automatisation du colisage, du filmage et de l'acheminement des commandes vers les quais d'expédition, la solution de gestion d'entrepôt Reflex WMS de Hardis Group a permis de gagner en efficacité ...
tous les témoignages
 
COMMUNIQUES DE PRESSE    
EDF ENR amorce la transformation digitale de son Service Comptabilité en dématérialisant ses factures fournisseurs avec Esker
12/11/2018 Esker, un des principaux éditeurs mondiaux de solutions de dématérialisation des documents, a été sollicité par EDF ENR, filiale d’EDF Renouvelables, dédiée à la pose de panneaux solaires et leader du ...
TPE: gestion de stock évolutive sur votre mobile avec Tracerplus
30/10/2018 Partant d’une demande basique récurrente sur les gestions de stock pas chères et évolutives pour TPE, nous avons réalisé une application mobile code barre de gestion des stocks par entrées et sorties ...
WorkPLAN Solutions 2019 R1 se transforme et répond aux besoins de l’industrie du futur aux Salons Solutions de Lyon 2018.
29/10/2018 WorkPLAN, logiciel de Gestion de Projet, continue sa migration vers le déploiement d’outils toujours plus performants en lien direct avec les logiciels de son Groupe Vero Software. WorkPLAN ...
tous les communiqués
 
 
Articles    
Les 12 failles humaines de la sécurité IT en 2018
 
03/09/2018 :: À chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l'origine, qu'il s'agisse d'espionnage industriel, de vol de données ou de sabotage.

On dit souvent que les humains représentent en effet le maillon faible dans la chaîne de sécurité IT. Cette affirmation a beau avoir été rabâchée depuis des années, elle est toujours bien d'actualité en 2018 et les responsables IT doivent encore faire face chaque jour au facteur humain. Pour pouvoir prendre des mesures appropriées, il est nécessaire de connaître les pièges les plus classiques dans lesquels tombent les collaborateurs et savoir repérer parmi ces derniers ceux qui ont des intentions malveillantes.

1. La connexion d'une clé USB inconnue

La curiosité pousse certaines personnes à connecter à leur ordinateur des clés USB trouvées par hasard, sans en connaître l'origine. Un cybercriminel dispose pourtant de multiples opportunités avec une simple clé USB. Il peut par exemple utiliser un fichier infecté pour accéder à des données et des mots de passe (ingénierie sociale) ou exploiter une faille sans correctif connu et en faire profiter son réseau. Il peut même configurer une clé USB pour que celle-ci se fasse passer auprès de l'ordinateur pour un clavier qui exécute des commandes via des entrées de touches simulées. On appelle ça le HID Spoofing.

2. La revente des données de l'entreprise

Toute personne qui a déjà travaillé dans un département R&D sait à quel point les données de l'entreprise ont de la valeur. Vendre des plans, des recettes, des schémas de développement ou autres secrets métier à des concurrents peut représenter une affaire en or pour les employés. Un collaborateur mécontent, une impulsion criminelle et une opportunité de transfert de données, des ingrédients suffisants pour entraîner une entreprise dans une situation de crise.

3. Voler des données clients lors d'un changement d'employeur

Dans certains secteurs, c'est une pratique courante de prendre des données clients sensibles d'un employeur pour les emmener vers un autre. L'exemple classique est un responsable des ventes embauché chez un concurrent et qui revient peu de temps après vers ses anciens clients pour refaire des affaires. Cela peut paraître anodin, mais il s'agit pourtant bien d'un vol de données, pas moins grave que si l'employé conservait un ordinateur portable et la voiture de l'entreprise à la fin de son contrat de travail.

4. Le confort l'emporte sur la sécurité

L'inconvénient d'installer des mises à jour Windows ou Mac, c'est qu'il faut redémarrer l'ordinateur. Quant aux scans anti-virus, ils ont tendance à ralentir la machine. Certains collaborateurs préfèrent donc se passer totalement de tels processus. S'il est possible pour eux de désactiver les mises à jour ou les anti-virus, ils n'hésiteront pas à le faire et la sécurité IT en souffrira grandement !

5. La fraude au président

Cette arnaque consiste généralement pour un escroc à se faire passer pour le patron d'une entreprise par téléphone ou e-mail et faire en sorte qu'un employé transfère une grosse somme d'argent vers un pays étranger. Le collaborateur embrouillé par l'autorité de son interlocuteur approuve ainsi la transaction. Cette escroquerie peut causer des dommages de plusieurs millions d'euros avec des conséquences parfois lourdes pour les entreprises touchées et les employés dupés.

6. Les téléchargements et streaming non protégés

La plupart des employés ont un accès direct à Internet sur leur lieu de travail. Et malgré l'amélioration constante des systèmes de sécurité IT et des filtres Web, certains collaborateurs, pourtant expérimentés et avec une bonne connaissance IT trouvent tout de même le moyen d'accéder à des contenus à risque. Certains d'entre eux n'hésitent pas à streamer des films récents le soir sans surveillance ou à télécharger une masse de fichiers douteux, potentiellement malveillants.

7. Les incidents de sécurité dissimulés

Dans 40 % des entreprises dans le monde, des collaborateurs ont déjà caché sous le tapis des incidents liés à la sécurité IT (sondage Kaspersky/B2B International auprès de 5 000 entreprises). Ces incidents de sécurité peuvent être des escroqueries ou des attaques de malware, ayant entraîné des transferts de programmes malveillants sur l'ordinateur du collaborateur. Si un employé concerné garde le silence à propos de cet incident, le code malveillant peut se propager sur le réseau de l'entreprise.

8. Le BYOD (Bring Your Own Device Devil !)

Quand les collaborateurs apportent leurs propres appareils mobiles dans l'entreprise, c'est le diable qui entre ! Les données sensibles de l'entreprise transitent ainsi sur des smartphones privés, sans pour autant que ceux-ci soient sécurisés. Un smartphone sur lequel des chiffres de ventes récents sont transférés dans l'après-midi peut ainsi être pris en main dans un bar le soir-même pour une séance photos des dernières vacances. Et la perte possible d'un appareil mobile peut être problématique : d'après une étude, plus de la moitié de tous les incidents de sécurité dans les entreprises seraient causés par la perte de tels appareils.

9. L'abus de confiance

Beaucoup de cybercriminels savent abuser de la confiance des gens. En entreprise, il est fréquent qu'un administrateur IT appelle l'un de ses collègues au téléphone et lui demande son mot de passe. Soit parce que cela facilite la télémaintenance, soit pour gagner du temps, voire pour éviter de se déplacer. Et généralement, ce collègue lui indique son mot de passe sans sourciller. Et si ce soi-disant administrateur IT avait été un cybercriminel inconnu ? Cet exemple est déclinable de multiples façons.

10. La négligence

Les collaborateurs qui ne se sentent pas concernés sont des poisons pour toutes les entreprises. Non seulement ils sont rarement productifs, mais ils représentent également une vulnérabilité potentielle en termes de sécurité IT. Leur attitude "je-m'en-foutiste" peut se refléter dans tout ce qui concerne la sécurité. Qu'il s'agisse de la gestion laxiste des mots de passe, de la divulgation d'informations sensibles à n'importe qui ou encore de la distribution trop large de droits d'accès lors de partages de fichiers avec des partenaires externes, la sécurité est constamment compromise avec ce type de collaborateurs.

11. Spam et phishing

La faille la plus classique de la sécurité IT est toujours très populaire ! Il est donc toujours fortement déconseillé d'ouvrir par curiosité les pièces jointes d'e-mails provenant d'expéditeurs inconnus ou encore d'entrer des informations sensibles dans des champs de saisie suspects. Car ces erreurs continuent de causer des pertes annuelles qui se comptent en milliards pour les entreprises.

12. Gardez un œil sur le patron !

Non, le PDG ou chef d'entreprise n'est pas meilleur que les autres en matière de sécurité. Celui ou celle qui dirige l'entreprise doit également figurer dans la liste des éléments à surveiller de près. De nombreux patrons ont en effet le sentiment d'être au-dessus de ce type d'erreurs et rejettent ainsi les logiciels de sécurité en pensant que de telles choses ne peuvent pas leur arriver.

Pourtant, tout ce qui a été présenté précédemment s'applique tout autant à eux, et peut se résumer en 5 catégories :

- Faible sécurité du mot de passe ;
- Manipulation imprudente des données ;
- Sécurité logicielle inadaptée ;
- Gestion inefficace de l'accès aux données ;
- Faible sensibilisation à la sécurité.

Les failles humaines sont donc nombreuses mais cela ne doit pas décourager de tendre vers un environnement IT sécurisé, car bon nombre de ces vulnérabilités peuvent être corrigées et la compréhension des collaborateurs en matière de données et d'IT peut toujours être améliorée.

Christophe da Fonseca, sales development manager France chez Paessler AG

 
RECHERCHE    
 
TRADUCTION
...
 
OUTILS    
Inscription Newsletter    
Deux éditions mensuelles gratuites
Inscription Annuaire    
L'annuaire des pros
Publicité    
20000 visiteurs par mois
 
ANNUAIRE  
Fitnet Manager
EXACT France
MISSLER SOFTWARE
CXP Group
SILOG
INCWO
VARIOPOSITIF
SYXPERIANE
VAISONET
VERYSWING
ATHENEO by Mismo
FITNET MANAGER
VERO Software
SHORTWAYS
tout l'annuaire
 
TRIBUNE LIBRE
RGPD : la CNIL précise les compétences du DPO
06/11/2018 La liste est longue et le nombre de profils insuffisant.
Bien gérer son entreprise à l'ère de l'industrie 4.0
06/11/2018 Difficile de croire que les principales inventions manufacturières d'il y a 200 ans aient été conçues à partir d'un processus aussi rudimentaire que la vapeur. Ces dix dernières années, la gestion d'entreprise et la fabr ...
toutes les tribunes libres
 
 
FOCUS ENTREPRISE    
Salons Solutions
 
1er, 2 & 3 octobre 2019 - Paris Porte de Versailles - Pavillon 2.2 EXPOSITION, CONFÉRENCES, ATELIERS ERP, CRM, BI, E-ACHATS, DEMATERIALISATION, ARCHIVAGE EN LIGNE, SDN/INFOTODOC, SERVEURS & APPLICATIONS Les prochains Salons Solutions vont regr ...
fiche complète de l'entreprise
 
 
erp-infos.com - copyright groupe solutions 2018 - tous droits réservés
Articles
Gartner promeut de n...
RGPD : la CNIL préci...
Bien gérer son entre...
SAP.iO Foundry, l'ac...
La Redoute se dote d...
Top 250 des éditeurs...
J'ai deux amours......
Dépêches
SAP se paye Qualtric...
Infor noue un parten...
Les enseignements d'...
Blackline signe un a...
Identifier à la volé...
Premier observatoire...
Sage intègre PayPal...
Communiqués de presse
EDF ENR amorce la tr...
Cerapedics choisit l...
TPE: gestion de stoc...
WorkPLAN Solutions 2...
...
Convention USF : Esk...
Esker et Rimilia sig...
Evénements
Salons Solutions 201...
Web-Conférence / Dém...
28/11 Aix-en-P: 5 in...
WorkPLan au salon so...
Promotion vente lice...
Application mobile e...
Afterwork - Piloter ...
erp-infos.com
inscription newsletter
inscription annuaire
qui sommes-nous ?
contacts
publicité
tarifs & conditions
mentions légales
Les autres sites Infopro
E-learning-infos
ERP-infos
Intranet-infos
Eachats-infos
Phonethik