Qu’est ce qui fait la spécificité de votre offre ? Et qu’en est il des nouvelles menaces ?
Trovolone a pour vocation d’aider les PME et TPE à augmenter leur niveau de protection en s’appuyant sur un transfert de compétences issues de la cyberdéfense. Le risque d’une cyberattaque n’a jamais été autant d’actualité. De plus en plus d’entreprises sont victimes de pirates isolés ou de mafias locales qui viennent piller leurs données sensibles (telles que les fiches de paie des dirigeants, le business plan, etc) et leur demandent le paiement d’une rançon contre restitution. Par ailleurs, on dénombre en France plus de 1.000 entreprises qui sont amenées à fermer leurs portes. Soit en raison d’une impossibilité d’accéder à leurs applications à cause d’une cyberattaque soit parce que les données ont été cryptées par les malfaiteurs. Or, en prévoyant ce type de menaces, on pourrait diviser ce risque par 10.
Comment les entreprises peuvent elles se protéger contre les cyberattaques ?
La majorité d’entre elles sont déjà équipées de logiciels antivirus et de pare-feu central. Mais c’est insuffisant. Ces outils techniques ne représentent que 20% du budget informatique à consacrer. Il reste à acquérir des compétences qui les aident à installer de bonnes pratiques. Comme par exemple protéger chacun des postes à l’aide de mot de passe et sauvegarder quotidiennement les données sur un site distant. Ou encore intégrer lors de l’entrée et de la sortie des collaborateurs une procédure informatique qui les amène à signer des clauses de confidentialité et la charte informatique si elle existe. Surtout, il faut penser à former les dirigeants et leurs salariés aux bonnes pratiques. Nous venons d’ailleurs de lancer une plate-forme de e-learning en sécurité informatique qui vise à les sensibiliser.
Quelles sont les autres procédures à mettre en œuvre ?
Outre la sauvegarde des données, il est important de penser à sécuriser et filtrer les accès afin d’empêcher le vol physique des ordinateurs et des serveurs. Nous recommandons à cet égard d’adopter des procédures spécifiques pour la venue de visiteurs, fournisseurs et partenaires. Il est tout aussi important de faire auditer le système informatique de manière à définir une stratégie à déployer et de désigner une personne en interne qui identifie les données sensibles. Enfin, il faut prévoir un plan de reprise qui aide au redémarrage de l’activité en cas d’attaques sachant que le risque 0 n’existe pas.
Propos recueillis par Eliane Kan
Commentez