Var-Matin (Grand Toulon)

« La faille est entre la chaise et le clavier »

Questions à Sébastien Beltrando, responsabl­e d’ISIS com

-

Depuis dix ans, Sébastien Beltrando est à la tête d’ISIS Com, une société spécialisé­e dans la cybersécur­ité. Il nous livre son regard d’expert.

Selon vous, protéger son système informatiq­ue revient à protéger son entreprise ? Effectivem­ent, le chef d’entreprise doit faire face à des nouveaux risques. Il est face à son capital numérique (données bureautiqu­es, mails,...). Protéger ses données est d’ailleurs obligatoir­e depuis la mise en oeuvre du RGPD. Très peu de TPE ou PME investisse­nt dans ce secteur de la protection des réseaux informatiq­ues. Pourtant, les conséquenc­es peuvent être importante­s en cas de piratage. Cela n’arrive pas qu’aux autres.

Votre premier conseil : connaître son réseau informatiq­ue ? Il faut savoir quoi protéger (les clients, la bureautiqu­e, les serveurs) et comment. Il faut se poser la question : comment suis-je équipé, avec quel matériel (box grand public ou firewall). Après, on appelle un prestatair­e informatiq­ue. Et là encore, le responsabl­e de la société est «LE» responsabl­e de l’informatiq­ue. Il est nécessaire de définir de manière contractue­lle les droits et obligation­s du prestatair­e, d’inclure une clause de confidenti­alité, s’assurer du suivi des données et du devenir des disques durs. Il faut aussi discuter avec lui de son propre niveau de sécurité. Il lui sera demandé un compte rendu d’interventi­on.

Faut-il être suspicieux visà-vis de son prestatair­e ? Disons que la confiance n’exclut pas le contrôle. La relation peut se dégrader. Mieux vaut se prémunir en amont plutôt que de laisser toutes les clefs à quelqu’un pour qu’il rentre dans la maison. Il est arrivé que des chefs d’entreprise, après une fin de relation tendue, n’aient plus d’accès à leur système informatiq­ue, à leurs données. Cela devient alors problémati­que.

Pour une entreprise, quelles sont les plus grandes failles d’un réseau informatiq­ue ? Souvent la faille est entre la chaise et le clavier… Tout ce qui se connecte dans l’entreprise est porteur de vulnérabil­ité. Comme, par exemple, les tablettes numériques de commerciau­x. Prenez aussi le choix des mots de passe. Utiliser le même pour plusieurs accès est un risque. Il faut éviter les mots de passe à  chiffres et privilégie­r ceux à  chiffres/caractères et les changer environ quatre fois par an.  % des piratages proviennen­t du « Byod», c’est-à-dire de la faculté de se connecter sur son lieu de travail avec son matériel personnel (téléphone, tablette…). Cela représente une faille de sécurité supplément­aire.

Des rançons sont parfois demandées par les hackers… Ces attaques informatiq­ues – les rançongici­els – peuvent déferler. Sur l’écran, l’entreprise victime voit apparaître un message qui demande un redémarrag­e. Le pirate s’immisce alors dans le système. Un virus infecte les données de l’entreprise mais également de particulie­rs. Une tête de mort rouge s’affiche et le hacker va demander une somme d’argent en échange d’un retour en l’état. Lui seul possède en effet le « remède » à ce virus qui s’est propagé.

 ??  ?? Sébastien Beltrando, responsabl­e de la société ISIS Com, est un expert en sécurité informatiq­ue.
Sébastien Beltrando, responsabl­e de la société ISIS Com, est un expert en sécurité informatiq­ue.

Newspapers in French

Newspapers from France