

Un coup d’œil sur les principales mesures techniques
Protection de données et des accès
Quelles mesures pouvez-vous prendre pour protéger votre entreprise contre les pertes de données en cas de cyberattaque ? Comment régler la protection des données et des accès ? Un aperçu des mesures techniques contre le cyber-risque.
Connexion
Merci de l’intérêt que vous portez à nos contenus. Les abonnés de la revue spécialisée metall trouveront le Login pour l’accès intégral dans les informations légales de la version imprimée actuelle. Le mot de passe change tous les mois.
Inscrivez-vous maintenant pour lire cet article. Inscrivez-vous pour lire les différents articles et payez très facilement par carte de crédit. (CHF 5.- par article)
En tant qu’utilisateur enregistré, vous pouvez accéder à tout moment à l’article acheté.
Si - en tant que professionnel dans les domaines de la construction métallique, en acier et de façades - vous n’êtes pas encore abonné à la revue spécialisée metall, ne perdez plus une seconde et souscrivez dès à présent votre abonnement ici.
Un coup d’œil sur les principales mesures techniques
Quelles mesures pouvez-vous prendre pour protéger votre entreprise contre les pertes de données en cas de cyberattaque ? Comment régler la protection des données et des accès ? Un aperçu des mesures techniques contre le cyber-risque.
Protection de données et des accès
Parmi les mesures de protection techniques, on compte la protection des données et des accès. Il s’agit de sécuriser les données afin qu’elles puissent être récupérées rapidement (p.ex. des chevaux de Troie de cryptage). Ces sauvegardes doivent être stockées indépendamment du système. Des services cloud avec un compte d’urgence servent à garantir l’accès à vos données en cas d’attaque. Pour les droit d’accès, suivez le principe : moins de personnes ayant accès, moins de risque de vol de mots de passe.
Mesures de sécurité techniques
Les mesures de sécurité techniques comprennent l’authentification multifactorielle (MFA), les mises à jour régulières du système, le pare-feu et le logiciel antivirus. Il existe également des fournisseurs qui proposent des tests d’intrusion. Il s’agit de vérifier de l’extérieur si le réseau et les différents ordinateurs présentent des failles, puis de les communiquer afin qu’elles puissent être comblées. Dans la plupart des entreprises, ceci est mis en œuvre par un prestataire de services informatiques spécialisé.
Solutions cloud
La plupart du temps, les prestataires informatiques proposent des solutions cloud, ce qui signifie que le fournisseur est responsable de la sécurité. Ces offres sont souvent plus sûres, car ces spécialistes connaissent mieux le sujet. Le fournisseur de services cloud recevra généralement un montant mensuel pour son service. En contrepartie, les exigences en matière de technologies de l’information interne de votre entreprise (par exemple, la capacité des ordinateurs) diminuent, ce qui réduit les coûts correspondants, et vous n’aurez pas à vous soucier des mises à jour etc.
Utilisation d’appareils privés
Si les employés sont autorisés à utiliser leurs propres appareils au travail, lors du travail à domicile ou en déplacement, cela entraîne inévitablement des risques accrus, car vous n’avez pas moyen de contrôler les appareils privés. Il est fortement recommandé de séparer les appareils utilisés à des fins professionnelles et privées.
Informations ultérieures
Vous trouverez de plus amples informations sur la cybersécurité sur le site web d’AM Suisse à l’adresse www.amsuisse.ch , menu : Actualités, Dossiers thématiques, Cybersécurité. ■