Que pouvez-vous faire pour rendre la tâche des hackers plus difficile lorsqu'ils se mêlent de pirater vos systèmes et de voler vos données et vos clients? Vous protéger suffisamment, notamment en recourant à du matériel récent et, surtout, à des versions logicielles récentes - en ce compris dans le cloud.

Plus neuf égale plus sûr

Plus vos systèmes, vos systèmes d'exploitation et vos applications prennent de l'âge, plus les risques de failles augmentent. C'est d'ailleurs là une constante dans les informations divulguées: ce sont essentiellement les systèmes plus anciens qui connaissent le plus d'accrocs. Pour quelle raison les entreprises sont-elles aussi nombreuses à ignorer cette réalité? En matière de voitures, tout le monde comprend sans doute que l'on a plus de chances de se sortir indemne d'un accident si l'on conduit une voiture récente que le même modèle datant de dix ans. C'est également le cas pour les systèmes informatiques.

Compliquer la vie des hackers

Les versions logicielles les plus récentes ont à coup sûr leur utilité lorsqu'un hacker ne vise pas spécifiquement votre société mais plutôt un groupe le plus large possible de victimes potentielles qui tomberont dans le piège. Un hacker se concentre en effet sur les vulnérabilités. Or, ces dernières se nichent surtout dans les anciennes versions.

Faciliter l'intégration

Il ne s'agit pas, pour vous, de vous remettre au goût du jour uniquement pour des raisons de sécurité. Les nouvelles versions d'applications sont généralement intégrées avec d'autres logiciels au sein d'un écosystème. Elles vous procurent donc l'avantage d'une intégration, souvent totalement gratuite. Si vous désirez intégrer des applications vous-même, l'opération sera alors plus simple et moins onéreuse. L'intégration vous permet donc de gagner en productivité.

La sécurité des systèmes et des données ne se limite pas à une question de logiciels anti-virus tenus à jour, jusqu'au niveau des points d'accès, et de pare-feu sophistiqués. Si vous utilisez de nouveaux logiciels pour lesquels des correctifs sont fournis rapidement après un incident, vous réduisez sensiblement le risque qu'un hacker détecte une vulnérabilité qui lui permettra de pirater votre système ou votre application. Si vous utilisez une application qui ne reçoit plus de mises à jour, vous pouvez vous faire du mouron.

Le recherche du mieux n'est pas forcément onéreux grâce aux énormes investissements R&D consentis en IT. Quiconque veut rénover son business doit innover au niveau de son informatique. Il n'y a pas d'autre recours. Mieux vaut dès lors inclure le calcul de cette grosse migration vers le cloud dans le budget de l'année prochaine.

Changer. Pourquoi et comment…

L'homme est un être d'habitudes. Nous aimons continuer à faire des choses que nous avons toujours faites. Résultat? Ce n'est que lorsque les inconvénients deviennent trop nombreux, lorsque l'on a déjà subi une bonne dose de perte de productivité, que l'on se tourne vers de nouveaux matériels et logiciels. Et que l'on se demande ensuite pourquoi on a attendu si longtemps pour le faire.

Une bonne sécurité IT demeure évidemment particulièrement cruciale si l'on veut se protéger suffisamment. Le principal facteur de risque demeure l'être humain. Si les utilisateurs sont imprudents ou se laissent piéger par du social engineering, la bataille est perdue d'avance. Voilà pourquoi il ne faut jamais perdre de vue la gestion du changement et l'adoption par l'utilisateur. Des prestataires de services informatiques tels que Realdolmen et d'autres acteurs se chargent d'assurer la sécurité des données des clients en reprenant à leur compte la protection des systèmes, des applications et des données mais aussi en informant les collaborateurs sur les choses qu'ils doivent faire autrement, pour quelles raisons et en leur expliquant les avantages qu'ils en retireront, eux, leurs collègues, les clients et la société. Dès l'instant où l'on accepte un changement, on adapte notre comportement. Si nous n'en voyons pas l'utilité ou si nous pensons que le changement nous sera préjudiciable, nous continuerons, secrètement ou non, de faire ce que nous faisions précédemment.

Eviter les dommages et les amendes

Soyez bien conscients que vous conservez désormais des informations importantes, exclusivement sous forme numérique, plus souvent et dans des proportions plus importantes que jamais. Si vous perdez ces données, si un hacker exige une rançon pour vous les rendre ou si vous êtes mis à nu publiquement par la publication de données qui vous ont été dérobées, votre société en souffrira. Si vous avez la possibilité de réduire ce risque, de manière simple, en recourant à de nouveaux matériels et logiciels, avec de surcroît la possibilité de les payer à l'usage plutôt que de les acheter, vous le faites, non? L'inéluctable General Data Protection Regulation (GDPR) qui entrera en vigueur le 25 mai 2018 stipule par ailleurs que vous devez tout mettre en oeuvre pour protéger le mieux possible les données personnelles que vous conservez et que vous traitez. Passer rapidement aux dernières versions logicielles en date est l'une des mesures les plus simples que vous puissiez prendre pour vous y conformer.

La Sté RealDolmen NV a publié ce contenu, le 01 février 2018, et est seule responsable des informations qui y sont renfermées.
Les contenus ont été diffusés par Public non remaniés et non révisés, le01 février 2018 08:25:01 UTC.

Document originalhttp://www.realdolmen.com/fr/blog/accélérez-le-renouvellement-de-votre-it

Public permalinkhttp://www.publicnow.com/view/5671A85EC72F0828C4BA9D1BA0E6D38D05E23A92