Il y a un peu plus d’un an, Wannacry frappait des centaines d’entreprises et services publics. Une cyber-attaque provoquée par une absence de mise à jour et de l’exploitation de failles radicales. Mais il pourrait ne s’agir que d’une période de calme avant la tempête. Il est indispensable pour toutes les organisations de gérer l’obsolescence de leurs applications mais plus généralement, des risques IT, afin d’être moins vulnérables aux potentielles cyber-attaques.
Derrière ces attaques visant votre infrastructure informatique ne doit pas faire oublier un autre espace de sécurisation de votre numérique, les baies informatiques. Les actes malveillants peuvent aussi s’attaquer à ces structures physiques. Selon des données de la Commission européenne, 80% des entreprises de la zone UE ont déjà été touchées au moins une fois par une attaque informatique depuis 2016. Vol de données, actes frauduleux, déstabilisations. Pourtant, les organisations n’ont pas toujours conscience du danger d’une cyber-attaque. Et c’est seulement lorsqu’elles y sont confrontées qu’elles développent une culture de gestion des risques. Qu’il s’agisse de systèmes d’exploitation ou d’applications, les solutions informatiques peuvent comporter des failles qui ne sont pas toujours corrigées suffisamment rapidement par leurs éditeurs. Il en va de même pour vos baies informatiques. Avant de corriger les problèmes, il est évidemment indispensable de les identifier. Informatique, physique, humaine … Créer un référentiel de toutes les applications, les technologies, le matériel, leur stockage, leur sécurisation physique face au éléments naturels (eau, feu, …) et humaine (erreur, piratage, …).
Bref, maîtriser l’obsolescence. La société Schroff propose par exemple une plate-forme de baies très flexible qui offre une grande capacité de charge, des options complètes de gestion du câblage, une sécurité d’accès et de nombreux systèmes de refroidissement éco énergétiques qui répondent aux exigences les plus pointues. Pour avoir croisé l’une de ses baies, les poignées et options de fermeture peuvent transformer votre espace informatique en baie qui ferait pâlir de jalousie 007 : poignées électroniques et surveillance de ces dernières à distance. Je vous passe les portes pleines et blindées et câblage spécial et protégé (une base obligatoire). Pour en savoir plus cliquez ici.