- English
- Français
Le 26 juin, un groupe d’experts en cybersécurité a publié un rapport concernant les potentielles failles et points faibles des organisations informatiques. Leur constat est sans appel : pour 37% d’entre eux, le cloud est la principale vulnérabilité des organisations.
Qu’est-ce que le cloud ?
Le cloud est le fait de stocker des données ailleurs que chez vous. Par exemple, vous allez stocker des photos sur iCloud ou Google Photos. Les entreprises, au lieu d’acheter des serveurs à n’en plus finir (ce qui pose à la fois un problème de place pour stocker les dits serveurs et d’obsolescence étant donné que la technologie évolue à toute vitesse), vont faire appel à des sociétés extérieures qui vont stocker les données pour elles.
Pourquoi le cloud représente-t-il un danger ?
Avec 37% des votes, le cloud surpasse les travailleurs à distance (17%) et les ransomwares (17% également) dans le classement des menaces les plus alarmantes selon les experts en cybersécurité. Un expert a déclaré : "Les entreprises étant de plus en plus dépendantes du cloud pour l'infrastructure, le développement d'applications et l'automatisation des processus métier, les compétences et les solutions de sécurité doivent suivre. Il est impératif de sécuriser l'accès privilégié à l'infrastructure et aux charges de travail du cloud avant que les attaquants n'en profitent."
Comment mieux me protéger ?
Selon une étude, deux tiers des utilisateurs utilisent un unique mot de passe pour plusieurs plateformes, une erreur qu’il faut à tout prix éviter pour ne pas se faire pirater. Retrouvez notre article sur comment bien choisir vos mots de passe ici.
Par ailleurs, l’authentification à deux facteurs permet de rajouter une couche de sécurité à votre système informatique.
Qu’est-ce qu’une authentification à deux facteurs ?
La validation en deux étapes (également appelée authentification à deux facteurs) vous permet d'ajouter un niveau de sécurité supplémentaire à votre compte afin de protéger celui-ci en cas de piratage de votre mot de passe. Une fois la validation en deux étapes configurée, vous vous connecterez à votre compte en utilisant un élément connu de vous comme votre mot de passe et un autre élément en votre possession, comme votre téléphone où vous recevrez un code à usage unique.
Comment être mieux protégé ?
Comme toujours, rapprochez-vous de votre responsable informatique pour vous assurez que vous suivez correctement les protocoles de sécurité et protection de votre entreprise… et suivez ses conseils !
Sophie Taïeb