Catégories
CLOUD Dernières informations Sécurité informatique

Les 6 erreurs les plus courantes dans l’utilisation des emails en entreprise (et comment les éviter !)

L’email est sans conteste l’un des outils de communication les plus utilisés en entreprise. Chaque jour, des millions de messages sont échangés entre collaborateurs, clients et partenaires. Pourtant, cet outil essentiel est souvent mal maîtrisé, ce qui entraîne des erreurs aux conséquences parfois graves.

Des pratiques inadaptées peuvent exposer l’entreprise à des risques majeurs : fuites de données, cyberattaques, perte d’informations stratégiques, voire atteinte à la réputation de l’entreprise. Pour vous aider à renforcer la sécurité et l’efficacité de votre communication électronique, voici les six erreurs les plus fréquentes et comment les éviter.

Erreur 1 : Envoyer des emails sensibles sans chiffrement

📊 Statistique :

45% des employés envoient des fichiers sensibles sans aucune protection.

⚠️ Conséquence :

Un pirate informatique qui intercepte ces emails peut accéder à des données confidentielles et les exploiter à des fins malveillantes. Par exemple, un devis stratégique envoyé en clair peut être récupéré par un concurrent.

✅ Solution :

  • Utiliser le chiffrement des emails.
  • Adopter des solutions professionnelles sécurisées de partage de fichiers avec protection par mot de passe.
  • Former (Sensibilisation) les employés aux bonnes pratiques de sécurité des emails.

Exemple : Une entreprise du secteur juridique a subi une fuite de documents confidentiels envoyés « en clair » (sans cryptage et sans code d’accès) à un partenaire. Un hacker a intercepté ces échanges et a tenté un chantage. L’entreprise a dû engager des dépenses importantes pour renforcer sa cybersécurité et restaurer sa réputation.

Erreur 2 : Utiliser des mots de passe faibles ou réutilisés

📊 Statistique :

80% des violations de données sont causées par des mots de passe faibles ou réutilisés.

⚠️ Conséquence :

Si un seul compte est compromis, l’ensemble du réseau peut être exposé. Un attaquant peut alors se déplacer latéralement dans l’entreprise et exfiltrer des données sensibles.

✅ Solution :

Exemple : En 2021, une PME de l’industrie pharmaceutique a été victime d’un ransomware après qu’un employé a utilisé le même mot de passe pour plusieurs services en ligne. Un hacker a compromis l’un de ces services et s’est introduit dans le réseau de l’entreprise, entraînant une paralysie de plusieurs jours.

Erreur 3 : Utiliser l’email professionnel à des fins personnelles

📊 Statistique :

60% des employés s’inscrivent à des services tiers avec leur adresse email professionnelle.

⚠️ Conséquence :

  • Risque de phishing accru (un service compromis peut exposer l’adresse email à des cybercriminels).
  • Augmentation du spam et des risques d’usurpation d’identité.
  • Difficulté pour l’entreprise de sécuriser ces usages non maîtrisés.

✅ Solution :

  • Interdire l’utilisation de l’email pro pour des usages personnels.
  • Sensibiliser les employés aux dangers des fuites de données.
  • Mettre en place des solutions de protection contre le phishing.

Exemple : Une entreprise du secteur bancaire a constaté une augmentation des tentatives de phishing ciblant ses employés après que plusieurs d’entre eux se sont inscrits sur des sites de loisirs avec leur adresse professionnelle.

Erreur 4 : Oublier de désactiver les accès des anciens employés

📊 Statistique :

35% des entreprises laissent des comptes email actifs après un départ.

⚠️ Conséquence :

Un ancien employé peut toujours accéder aux emails internes et aux informations stratégiques de l’entreprise. En cas de rancune, il pourrait même transmettre des données sensibles à des concurrents.

✅ Solution :

  • Mettre en place un protocole strict de suppression des accès immédiatement après un départ.
  • Réaliser des audits réguliers des comptes utilisateurs.
  • Utiliser un gestionnaire d’identité et d’accès pour une gestion centralisée.

Exemple : Un ex-employé mécontent a utilisé son ancien compte email pour transférer des fichiers stratégiques à un concurrent avant que l’entreprise ne réalise qu’il avait toujours accès à sa boîte mail.

Erreur 5 : Ne pas vérifier le destinataire avant d’envoyer un email

📊 Statistique :

58% des employés envoient accidentellement des emails à la mauvaise personne.

⚠️ Conséquence :

  • Risque de fuite d’informations sensibles.
  • Perte de crédibilité et potentielle violation de la confidentialité.

✅ Solution :

  • Activer une confirmation d’envoi pour les emails sensibles.
  • Configurer des alertes automatiques lorsque des pièces jointes sensibles sont détectées.
  • Former les employés à vérifier systématiquement les destinataires.

Exemple : Un avocat a accidentellement envoyé des documents confidentiels à un client au lieu de son collègue. Cette erreur a mis en péril la confidentialité de l’affaire et a exigé une intervention juridique.

Erreur 6 : Partager des identifiants par email

📊 Statistique :

70% des employés stockent ou partagent des mots de passe via email.

⚠️ Conséquence :

Une boîte mail compromise donne accès à tous les services liés, ce qui facilite une attaque en cascade sur plusieurs outils de l’entreprise.

✅ Solution :

  • Interdire formellement l’échange d’identifiants par email.
  • Utiliser un gestionnaire de mots de passe pour un partage sécurisé.
  • Adopter des solutions d’authentification centralisée (SSO).

Exemple : Une startup a subi une fuite massive de données après qu’un employé a envoyé un fichier contenant les accès à plusieurs outils internes par email. Un hacker a intercepté ce message et pris le contrôle des services.

Conclusion

L’email est un outil puissant et indispensable en entreprise, mais il représente également une faille de sécurité majeure s’il est mal utilisé. Adopter de bonnes pratiques et utiliser les outils adaptés permet de réduire considérablement les risques.

Besoin d’un audit de sécurité sur vos emails ? Contactez nos experts dès aujourd’hui !

Catégories
Sécurité informatique

L’IMPORTANCE DES INTERCONNEXIONS EN ENTREPRISE

Avoir un réseau informatique rapide et capable de supporter les flux d’information propre aux entreprises pourrait sembler plus qu’évident. Cependant, la plupart des entrepreneurs n’ont pas conscience que pour y arriver un élément est indispensable : le choix du câblage.

Afin de conseiller au mieux sa clientèle, l’équipe SWALI donne quelques pistes sur l’importance de bien choisir le support d’interconnexion.

L’INTERCONNEXION : CETTE BELLE INCONNUE…

On appelle interconnexion les éléments qui permettent aux équipements (ordinateurs, imprimantes, serveurs, routeurs…) de communiquer entre eux sur le réseau. Les câbles RJ45 et les fibres sont des interconnexions.

Dans le cas des câbles RJ45, on y distingue cinq types, mais deux ressortent : UTP (Unshielded Twisted Pair) et FTP (Foiled Twisted Pair). Le premier ne comporte pas de blindage, tandis que le deuxième est blindé par une feuille d’aluminium qui le protège des parasites et des interceptions de communication.

Le RJ45, connu également sous le nom de câble Ethernet, fait partie des éléments réseau et donne le tempo de la transmission des données. Pour cela, il faut choisir parmi ces quatre catégories :

  • Catégorie 5e -> 1000Mb/s avec une bande passante de 100 Mhz
  • Catégorie 6 -> 1 Gb/s avec une bande passante de 250 Mhz
  • Catégorie 7 -> 10 Gb/s avec une bande passante de 600 Mhz
  • Catégorie 7a -> 10 Gb/s avec une bande passante de 1000 Mhz

J‘UTILISE LE MÊME RÉSEAU POUR L’INFORMATIQUE ET LA TÉLÉPHONIE.
EST-CE GRAVE DOCTEUR ?

Pour des motifs financiers, certaines TPE et PME choisissent d’utiliser le même réseau pour leur informatique et téléphonie. Cependant, les experts SWALI déconseillent ce choix et privilégient des connexions indépendantes pour éviter qu’un problème téléphonique ne devienne informatique (et vice-versa).

Il est conseillé d’opter pour des connexions séparées (donc des prises suffisamment nombreuses) dès le début des activités d’une entreprise. Ceci évitera des ajouts successifs d’interconnexions ou de devoir refaire des câblages pour les mettre au bon format, ce qui pourrait engendrer une perte considérable de temps et d’argent.

Voilà pourquoi le choix du câblage est déterminant pour l’installation d’un réseau local. Les interconnexions impactent non seulement la vitesse du passage des données, mais aussi la sécurité et la fiabilité des échanges des entreprises.

Chez SWALI, nous avons pris pour principe de proposer systématiquement des interconnexions en catégorie 7 blindé😉

Catégories
CLOUD Sécurité informatique

Mars 2018: Microsoft ouvre quatre Datacenters en France

Microsoft s’implante en France. Le groupe informatique américain a annoncé l’ouverture de quatre datacenters en France. Trois se situent en région parisienne et l’un près de Marseille. Dès aujourd’hui, les clients de Microsoft, utilisant la plateforme Azure ou la suite bureautique en ligne Office 365, peuvent choisir de stocker leurs données en France.

Dans le cas d’Azure, utilisé pour les infrastructures, tout nouveau contrat d’une entreprise dont le siège social est en France sera automatiquement hébergé dans ces nouveaux centres.  Les clients plus anciens se verront proposer un programme de rapatriement des données, s’ils le souhaitent.

Dans le cas d’Office 365 , cette relocalisation est en revanche automatique, pour la majorité de ses services.

Les entreprises françaises enfin rassurées!

En France, les entreprises ne sont pas obligées de stocker les données de leurs utilisateurs localement. En Europe, les géants du Web ont néanmoins été poussés à accélérer leurs investissements dans des centres de données locaux après validation du Safe Harbor, un accord qui régissait le transfert de données personnelles entre l’Europe et les États-Unis, en 2016.

Ce dernier a depuis été remplacé par le «Privacy Shield». D’autres affaires, notamment les révélations d’Edward Snowden sur la surveillance de la NSA, ont aggravé la méfiance du public face au stockage des données par les grandes entreprises américaines du Web. Les clients européens de cloud sont donc de plus en plus demandeurs de stockage local.

Le groupe précise par ailleurs que toutes ses nouvelles offres sont conformes avec le RGPD, le nouveau règlement européen sur les données, qui doit entrer en vigueur cette année en mai 2018.

Catégories
Sécurité informatique

Qu’est ce qu’un Plan de Reprise d’Activité

Les données informatiques d’une entreprise sont des actifs stratégiques, qui doivent être protégés contre tout risque de perte. Le PRA est une solution de protection de du système d’information, et permet d’assurer la continuité d’activité en cas de sinistre ou d’incident.

Les entreprises sont de plus en plus dépendantes de leur système d’information, et sont donc menacées, que ce soit par des problèmes liés à la sécurité, aux pertes de données ou des pannes de matériel. Cependant, force est de constater que ces risques sont souvent mal appréhendés.

Qu’est-ce que le PRA ?

Un Plan de Reprise d’Activité (PRA) permet d’assurer, dans le cas d’une crise majeure, la reconstruction de son infrastructure informatique et la remise en route des applications nécessaires à l’activité de l’entreprise. Il existe plusieurs niveaux de capacité de reprise qui sont à définir en accord avec les besoins de l’entreprise et ses moyens financiers. Le plan de continuité d’activité (PCA), par contre, permet de continuer l’activité sans subir d’interruption du service.

A qui s’adresse le PRA ?

Toute entreprise doit évaluer les menaces liées à son activité, et même si selon la taille et l’activité les mesures à prendre et les scénarii à envisager sont différents, la question est fondamentale pour chacune d’entre elles. Malheureusement, de nombreuses PME l’ignorent et jugent la mise en place d’un plan de secours trop couteux et complexe.

A quoi sert le PRA ?

En cas d’incident ou de sinistre, le PRA garantit l’activité par un plan de sauvegarde et de remise en route et, réduit les conséquences financières. Il est essentiel pour une entreprise d’atténuer l’impact des catastrophes pour sauver l’activité mais aussi pour conforter l’image de fiabilité auprès des partenaires et clients. L’idée est de concevoir une parade pour chaque menace éventuelle.

Comment fonctionne le PRA ?

Le but est de déterminer la meilleure stratégie pour pérenniser votre activité en cas de panne, sinistre ou incident, et de reprendre l’activité dans un délai acceptable pour l’entreprise. Pour cela vous devez déterminer les risques, leurs impacts, la durée critique et les personnes, services ou prestataires habilités à intervenir.