En 2014, on dénombrait environ 43 millions de rapports d’incidents de sécurité. Ce qui représente 117 mille attaques par jour !

Nombre d'incidents de sécurité de 2009 à 2014 par PWC

Nombre d’incidents de sécurité de 2009 à 2014 par PWC

Source: PWC: Encadrer les risques informatiques dans un monde interconnecté. Principales conclusions de The Global State of Information Security Survey 2015   

Le web est connu pour être l’une des principales sources des cyberattaques. En fait, 90% des attaques traditionnelles sont effectuées, d’une manière ou d’une autre, via le web. Contrôler l’accès aux sites Internet, ou les types de fichiers autorisés à circuler sur le réseau de l’entreprise, peut avoir un impact significatif sur le niveau de sécurité d’une société. Et, conséquence heureuse, rendre l’environnement de travail plus productif.

Contrôler l’accès aux sites web vous permet de diminuer la perte de productivité, la consommation de bande-passante et les risques légaux liés à un accès non autorisé à des contenus web inappropriés ou distrayants. Bloquer l’accès aux sites à risques, c’est vous garantir une meilleure protection puisque les employés ne peuvent plus accéder aux contenus dangereux pour l’entreprise.

Pourcentages

Les gains de productivité peuvent aussi être assez significatifs. Selon l’étude du site salary.com, 89% des employés affirment effectuer des recherches ou des tâches personnelles sur leur temps et leur lieu de travail. Le plus alarmant reste que 4% des interrogés avouent passer plus de la moitié d’une journée normale de travail à faire des recherches sur Internet qui n’ont aucun rapport avec le travail, ou sur les médias sociaux !

Même si le fait de bloquer l’accès au web n’est pas applicable à votre entreprise, restreindre l’accès et l’utilisation de certains types de fichiers provenant de sites web inconnus peut être une alternative.

Technologies les plus ciblées par les cyberattaques

Technologies les plus ciblées par les cyberattaques

Source: Google doc avec des informations provenant de Contagiodata blog

Flash, Java etc. continuent d’être en tête de liste des solutions les plus visées, années après années. Il semble donc logique de les empêcher d’être présents sur le réseau de votre entreprise surtout s’il proviennent de sources inconnues, ou pire, de sources suspectes. Même si le contrôle de l’accès à Internet et des contenus web ne sont pas suffisants pour garantir un bon niveau de sécurité à votre entreprise, ils n’en restent pas moins des bonnes pratiques à appliquer si vous êtes soucieux des enjeux liés à la sécurité informatique.

Et c’est pourquoi la prochaine version de notre solution Business Suite  intégrera ces outils et quelques autres fonctionnalités utiles. Nous souhaitons que vous repreniez les commandes de la sécurité informatique de votre entreprise et vous accompagner dans son pilotage.

 

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s