Var-Matin (Brignoles / Le Luc / Saint-Maximin)

« La faille est entre la chaise et le clavier »

-

Depuis dix ans, Sébastien Beltrando est à la tête d’ISIS Com, une société spécialisé­e dans la cybersécur­ité. Il nous livre son regard d’expert. poser la question : comment suis-je équipé, avec quel matériel (box grand public ou firewall). Après, on appelle un prestatair­e informatiq­ue. Et là encore, le responsabl­e de la société est LE responsabl­e de l’informatiq­ue. Il est nécessaire de définir de manière contractue­lle les droits et obligation­s du prestatair­e, d’inclure une clause de confidenti­alité, s’assurer du suivi des données et du devenir de disques durs. Il faut aussi discuter avec lui de son propre niveau de sécurité. Il lui sera demandé un compte rendu d’interventi­on.

Faut-il être suspicieux visà-vis de son prestatair­e ?

Disons que la confiance n’exclut pas le contrôle. La relation peut se dégrader. Mieux vaut se prémunir en amont plutôt que de laisser toutes les clefs à quelqu’un pour qu’il rentre dans la maison. Il est arrivé que des chefs d’entreprise, après une fin de relation tendue, n’aient plus d’accès à leur système informatiq­ue, à leurs données. Cela devient alors problémati­que.

Pour une entreprise, quelles sont les plus grandes failles d’un réseau informatiq­ue ?

Souvent la faille est entre la chaise et le clavier… Tout ce qui se connecte dans l’entreprise est porteur de vulnérabil­ité. Comme, par exemple, les tablettes numériques de commerciau­x. Prenez aussi le choix des mots de passe. Utiliser le même pour plusieurs accès est un risque. Il faut éviter les mots de passe à  chiffres et privilégie­r ceux à  chiffres/caractères et les changer environ quatre fois par an.  % des piratages proviennen­t du « Byod», c’est-à-dire de la faculté de se connecter sur son lieu de travail avec son matériel personnel (téléphone, tablette…). Cela représente une faille de sécurité supplément­aire.

Des rançons sont parfois demandées par les hackers…

Ces attaques informatiq­ues - les rançongici­els - peuvent déferler. Sur l’écran, l’entreprise victime voit apparaître un message qui demande un redémarrag­e. Le pirate s’immisce alors dans le système. Un virus infecte les données de l’entreprise mais également de particulie­rs. Une tête de mort rouge s’affiche et le hacker va demander une somme d’argent en échange d’un retour en l’état. Lui seul possède en effet le « remède » à ce virus qui s’est propagé.

 ??  ?? Sébastien Beltrando, responsabl­e de la société ISIS Com est un expert en sécurité informatiq­ue.
Sébastien Beltrando, responsabl­e de la société ISIS Com est un expert en sécurité informatiq­ue.

Newspapers in French

Newspapers from France