Je suis responsable de lâinfogĂ©rance chez LessonSharing, entreprise qui propose des prestations de formation et dâinfogĂ©rance. Lorsqu’une entreprise ne souhaite pas avoir de pĂŽle informatique en interne, majoritairement pour des raisons financiĂšres, notre rĂŽle est de remplacer ce pĂŽle en tant quâinfogĂ©rant.
Dans ce cas prĂ©cis, l’infogĂ©rance a un lien direct avec la cybersĂ©curitĂ© car nous proposons aux clients de gĂ©rer leur infrastructure dans la sĂ©curitĂ©, avec des prestations dĂ©diĂ©es Ă la cybersĂ©curitĂ©.
Nicolas Rousse
Responsable département infogérance
Il y a une différence notamment au niveau du RGPD (RÚglement Général sur la Protection des Données) car il est davantage appliqué sur des grandes entreprises que sur les petites. En effet, les grandes institutions ont plus de moyens que les PME.
Concernant la structure, il n’y a pas de distinction particuliĂšre ; le principe d’une cyberattaque reste le mĂȘme.
Les hackers nâont pas toujours une cible prĂ©cise. Cela va dĂ©pendre du type dâattaque et du type dâentreprise. En gĂ©nĂ©ral, ce sont les institutions rĂ©putĂ©es pour avoir de lâargent ou dĂ©tentrices de donnĂ©es qui ont de la valeur qui vont ĂȘtre attaquĂ©es.
Toutefois, les cibles majeures de ces derniĂšres annĂ©es sont les hĂŽpitaux. Dans le cas dâun ransomware, il n’est pas toujours Ă©vident quâune entreprise paye, mais les dispensaires ont la rĂ©putation de payer la majoritĂ© du temps. Ils deviennent ainsi des cibles prioritaires.
Les hÎpitaux ne sont pas des cibles « riches », au contraire ! Ils ont des infrastructures totalement dépassées donc ils sont trÚs faciles à attaquer.
Avec des donnĂ©es critiques quâils ne peuvent pas se permettre de perdre, ils sont ainsi condamnĂ©s Ă payer la rançon exigĂ©e. Nous vivons une triste Ă©poque…
Pour les petites ou moyennes entreprises, je recommanderais la rĂ©alisation d’audits de sĂ©curitĂ©. En d’autres termes, l’entreprise nous autorise Ă pirater son service informatique dans le but de rĂ©vĂ©ler des failles de sĂ©curitĂ©. En tant quâinfogĂ©rant, mon but est de montrer les failles de sĂ©curitĂ© et donner des pistes pour pouvoir les rĂ©gler. Le point faible d’un audit reste gĂ©nĂ©ralement son prix, car il a tendance Ă coĂ»ter assez cher et que beaucoup dâentreprises font encore lâautruche face Ă cette situation. Toutefois, câest une solution pour les TPE.
Les solutions sont lĂ©gĂšrement diffĂ©rentes pour les grandes entreprises. Je prĂ©coniserai une rĂ©vision trĂšs rĂ©guliĂšre des logiciels utilisĂ©s ainsi qu’une mise Ă jour frĂ©quente des mots de passe.
Un des cas les plus courants : câest que le systĂšme dâinformation soit tellement grand qu’il ne peut pas sâoccuper de tout. Il arrive que les salariĂ©s se retrouvent avec des services ou des logiciels encore en production qui ne sont plus utilisĂ©s et qui potentiellement causent encore des failles de sĂ©curitĂ© !
Pour exemple, câest arrivĂ© Ă un prestataire de Microsoft il y a quelques annĂ©es. Les attaquants sont passĂ©s par un contribuable pour attaquer la plateforme et ça a marchĂ©, car des solutions non fonctionnelles Ă©taient encore prĂ©sentes. Ce genre d’Ă©vĂ©nement est trĂšs courant dans les grands groupes !

Une des failles les plus repérables sur le web sont les mots de passe qui ne sont pas floutés.
Normalement, câest illĂ©gal pour un site de proposer un champ de mot de passe qui n’est pas hachĂ©, car cela signifie qu’il est lisible par lâadministrateur du site. Un petit indice en cas de doute ; si jamais nous cliquons sur la rubrique « mot de passe oublié » et que le site me renvoie mon mot de passe exact, il y a une grosse faille de sĂ©curitĂ©.
Les administrateurs du site peuvent lire mon mot de passe ! Par conséquent, mes données personnelles sont en danger.
Quand une entreprise se fait attaquer en France, elle a 72 heures pour prĂ©venir la CNIL (Commission Nationale de l’informatique et des libertĂ©s). Si elle ne le fait pas, et que la CNIL l’apprend, l’entreprise doit verser une amende correspondant Ă 3% du chiffre annuel mondial. Parfois, il arrive mĂȘme que la firme paye jusqu’Ă 30% de son chiffre d’affaire mondial. Une sacrĂ©e somme… pour une si petite erreur.
Comme solution minimale, les audits sont tout indiqués !
Cela forme les salariĂ©s dâune entreprise : par exemple, une entreprise peut tester ses employĂ©s en envoyant un mail phishing jouant sur la peur « il vous reste un jour avant de rĂ©activer votre compte XXX ! Cliquez sur ce lien ». Ce genre de malware joue sur le stress des salariĂ©s. Au dĂ©but, 87% d’entre eux tombent dans le guet-apens. Six mois plus tard, lâentreprise rĂ©itĂšre le test avec le mĂȘme sujet et seulement 10% des gens retombent dans le piĂšge.
Nicolas Rousse
Responsable département infogérance
Envie de faire de la cybersécurité ?
Devenez le cador de la sécurité informatique en intégrant un parcours complet du post-bac au bac+5.
Prenez contact tout au long de l’annĂ©e pour Ă©changer avec lâun de nos conseillers et parler de votre avenir ! đ€
Je prends contact