Sécurité

Le conseil d’administration pourrait-il être la plus grande cybermenace envers votre société ?

Où se cache la prochaine perte majeure de votre société ? S’agit-il d’une prévision de marché erronée, d’une crise nationale soudaine, du départ d’un gros client ? Les directeurs de sociétés, ceux qui travaillent dur pour maintenir le cap de leurs affaires, peuvent réellement être une cybermenace. Les cyberattaques sont de plus en plus répandus au sein des entreprises et peut réellement provoquer un choc financier sismique dans une société de toute taille. Même les entreprises dotées des protocoles informatiques les plus rigoureux pourraient laisser ces professionnels dans un angle mort, qu’il s’agisse de machines, de comptes ou de pratiques d’accès à distance de leaders de haut niveau qui ne participent pas aux opérations quotidiennes.

Environ 90 % des grandes entreprises ont déjà connu une cyberattaque. Près de la moitié des entreprises interrogées affirment avoir perdu des données sensibles à cause de l’une ou l’autre faille de sécurité. Une grande entreprise pourrait dépenser jusqu’à un demi-million de dollars pour se remettre d’une faille de sécurité.

En moyenne, une cyberattaque génère les coûts suivants :

  • 73 000 $ pour les honoraires de réparation
  • 58 000 $ pour les pertes d’opportunités commerciales
  • 420 000 $ pour les coûts d’immobilisation

Mettre en lumière les risques de sécurité auxquels s’exposent les conseils d’administration ou auxquels ils font face est un moyen d’éviter un problème qui pourrait rester tapi dans l’ombre.

 

Stopper la cybermenace

Trois des risques de sécurité les plus connus auxquels les membres du conseil sont exposés disposent de solutions technologiques faciles à appliquer.
1. Les menaces internes : alors que votre personnel régulier peut être assez perspicace pour éviter les fuites de données, les membres du conseil peuvent être exposés à un plus grand risque de commettre des erreurs simples, innocentes et non intentionnelles comme celle de cliquer sur un lien dans un courriel de hameçonnage, laisser un téléphone sans surveillance ou ouvrir une pièce jointe envoyée par un compte de courriel camouflé. Tout cela répresente un cybermenace. La plupart des membres du conseil continuent d’imprimer et de transporter des documents de conseil. Ces documents pourraient être perdus ou égarés au mauvais endroit, exposant ainsi les données au risque d’être récupérées et compromises par des personnes extérieures à l’entreprise.

Solution : La formation. Prévoir une formation spécifique au conseil en y intégrant les éléments suivants : des communications régulières et des conseils sur la sécurité concernant les mises à jour, les nouvelles cybermenaces et les attentes en matière de sécurité, une formation pratique, des guides de bonnes pratiques sur les réseaux sociaux et le partage de conseils sur la détection de ces attaques, ainsi que des points de contact pour les membres du conseil qui auraient détecté une cybermenace potentielle.

2. Chacun apporte son matériel : la plupart des membres du conseil disposent d’au moins quatre appareils. Les services informatiques ont un contrôle limité sur ces appareils, ce qui s’avère problématique. 60 pour cent des appareils personnels se connectent au réseau de la société hors des bureaux. Les utilisateurs sur leurs appareils personnels n’ont peut-être pas recours aux meilleures pratiques lorsqu’il s’agit d’accéder aux données de l’entreprise depuis leur domicile ou en déplacement. Ces problèmes de sécurité sont susceptibles d’empirer.

Solution : La protection des données. Les entreprises doivent principalement se soucier de la protection de leurs données. Du fait du nombre d’utilisateurs avec autant d’appareils uniques ayant accès aux données sensibles, des experts disent que les méthodes traditionnelles de sécurisation du périmètre ne sont plus aussi efficaces. Un contrôle rigoureux des fournisseurs tiers, avec chiffrement des données même lorsqu’elles ne sont pas utilisées, et des outils de sécurité pour chaque point d’accès, y compris sur le matériel personnel, peuvent considérablement aider.

3. Authentification des utilisateurs :les mots de passe sont si précieux pour les cybercriminels qu’ils font l’objet d’un trafic sur des marchés clandestins. Un rapport publié par Wired révèle qu’un membre du conseil pour Shipley Energy a découvert les effets qu’un pirate informatique pouvait avoir sur la sécurité lorsqu’elle a un jour été victime d’un hameçonnage. Ce pirate ne l’a pas exactement volée ; elle a sans le savoir donné son mot de passe en le saisissant sur une page AOL fictive, et le pirate a ensuite exploré son courriel et son ordinateur. Les simples combinaisons de mot de passe/nom d’utilisateur facilitent la tâche d’un pirate informatique.

Solution : Des technologies nouvelles, les portails gérés. Le recours à des systèmes d’authentification multifacteurs complique l’entrée des pirates sur le réseau. Les portails chiffrés de communication entre les parties prenantes ajoutent une autre couche de sécurité et limitent les points d’accès. Les portails pour conseils d’administration sont conçus pour fournir aux membres des conseils un point d’entrée unique pour accéder à l’information, ce qui signifie que les documents ne sont pas stockés dans des systèmes vulnérables ou obsolètes qui pourraient les exposer à un risque d’exploitation.

Des pertes des entreprises à raison de 2 milliards de dollars américains sont attendues pour 2019 des suites du cybercrime. Alors que des tiers malveillants, comme des pirates informatiques, sont souvent montrés du doigt comme en étant la cause, c’est aux dirigeants d’entreprises de réduire le risque que des membres du conseil créent des opportunités de cyberattaque.

BLOGS À NE PAS MANQUER