Business Magazine

Hacking : un parasite pour les entreprises

u003cp class=rtejustify style=text-align: justify;\u003eL’avancement de notre secteur des Tic n’est pas sans danger. Car plus nous basculons dans l’ère informatique, plus nos données personnelles et informatisées sont dangereusement exposées aux pirates informatiques. « u003cemu003eLe piratage ne concerne pas uniquement les réseaux sociaux, mais toute une kyrielle de sites web. Plus de 500 sites web sont à ce jour sujets au piratageu003c/emu003e », informe Pravesh Gaonjur, Executive Director de Tylers. Ainsi, il est clairement indiqué sur le site u003cemu003eZone-H.orgu003c/emu003e que plusieurs sites de banques et d’assurances sont piratés. Conséquence : le piratage de ces institutions bancaires est source de dégâts financiers. « u003cemu003eDans le cas des assurances, les données de leur clientèle sont mises à jouru003c/emu003e », ajoute Pravesh Gaonjur.u003c/pu003eu003cp class=rtejustify style=text-align: justify;\u003eNéanmoins, avec l’application de la u003cemu003eData Protection Actu003c/emu003e, certaines unités ont été mises sur pied pour contrecarrer cette violation des informations confidentielles sur le web. Pravesh Gaonjur cite en exemple la u003cemu003eComputer Emergency Response Teamu003c/emu003e, une branche de la Mauritius Commercial Bank (MCB) ou encore u003cemu003el’IT Unit Policyu003c/emu003e, unité policière qui mène des investigations sur les pirates et tout autre abus informatique.u003c/pu003eu003cp class=rtejustify\u003eu003cstrongu003eLes solutions les plus fiablesu003c/strongu003eu003c/pu003eu003cp class=rtejustify style=text-align: justify;\u003eAvec le nombre grandissant d’internautes qui utilisent les réseaux communautaires comme Facebook, Skype, YouTube et Twitter, l’existence même de certaines entreprises dépend de ces processus informatiques. « u003cemu003eTylers aide ces entreprises en identifiant, évaluant et améliorant les processus informatiques qu’ils ont coutume d’utiliser.u003c/emu003e »u003c/pu003eu003cp class=rtejustify style=text-align: justify;\u003eLes u003cemu003eIT Policiesu003c/emu003e sont le premier pas essentiel pour protéger tout site professionnel contre tout risque informatique. « u003cemu003eMalheureusement, beaucoup d’entreprises mauriciennes n’appliquent pas les IT Policies. Celles-ci permettent d’établir une orientation stratégique qui guide l’entreprise vers des objectifs et des buts précis u003c/emu003e», soutient-il.u003c/pu003eu003cp class=rtejustify style=text-align: justify;\u003eAfin de transmettre l’importance desu003cemu003e IT Policiesu003c/emu003e, Tylers conçoit des politiques, des procédures et des normes pour ces entreprises. Le but recherché est de donner corps à une infrastructure politique qui permettra à l’entreprise de gérer les risques tout en répondant aux besoins de sa clientèle. « Eu003cemu003en d’autres mots, nos consultants lui enseignent comment écrire et mettre en oeuvre une IT Policy. Nous nous assurons que l’IT Policy est utilisée efficacement u003c/emu003e», précise Pravesh Gaonjur.u003c/pu003eu003cp class=rtejustify style=text-align: justify;\u003eToujours dans sa ligne de consultancy, Tylers effectue des IT Audits, afin d’examiner les contrôles de gestion de l’infrastructure informatique de la compagnie. L’évaluation de la preuve obtenue détermine si les systèmes préservent la sauvegarde des actifs, le maintien de l’intégrité des données et le bon fonctionnement afin que l’entreprise atteigne ses objectifs et buts. « u003cemu003eCette vérification est différente d’un ‘financial statement audit’. L’audit financier évalue si l’entreprise se conforme à des pratiques de comptabilité standard tandis que l’IT audit évalue l’efficacité et la conception du système de contrôle interneu003c/emu003e », précise Pravesh Gaonjur.u003c/pu003eu003cp class=rtejustify style=text-align: justify;\u003eAvec les meilleures pratiques de sécurité internationales, qui sont définies par l’ISACA, Tylers propose aux institutions financières des services de sécurité comme leu003cemu003e PenetratingTestu003c/emu003e, leu003cemu003e Networku003c/emu003e andu003cemu003e OS (Operating System)u003c/emu003e u003cemu003eHardeningu003c/emu003e et les u003cemu003eDigital Forensics.u003c/emu003eu003c/pu003eu003cdiv class=rtejustify style=background-color: rgb(222, 214, 207); border: 1px solid grey; padding: 10px; margin-top: 20px; margin-bottom: 20px; text-align: justify;\u003eu003cstrongu003eFormation sur la sécurité informatiqueu003c/strongu003eu003cbru003eu003cbru003ePartenaire officiel de l’ISACA, Tylers conscientise les entreprises à la mise en place d’un système de sécurité efficace. « Dans ces cours, nous visons les personnes occupant des positions stratégiques et susceptibles de bâtir un système de sécurité ‘infaillible’. Ces cours leur permettent de découvrir comment agit un hacker et le détecter avant même que le système ne soit mis en danger », précise Pravesh Gaonjur. Sous la houlette d’ISACA, le Certified Information Systems Auditor est destiné aux IS/IT Auditors, IS/IT Consultants, IS/IT Audit Managers, Security Professionals et Non-IT Auditors.u003cbru003eu003cbru003eLe Certified Information Security Manager est un diplôme destiné aux Information Security Managers voire à ceux qui conçoivent, construisent et gèrent les programmes de sécurité des entreprises. Le Certified in the Governance of Enterprise IT est proposé aux IS/IT Directors, IS/ IT Managers, IS/IT Consultants, IT Governance Professionals et IS/IT Executives. Et le Certified in Risk and Information System Control s’adresse aux IT Professionals, Risk Professionals, Control Professionals, Business Analysts, Project Managers, Compliance Professional et IS/IT Consultants.u003c/divu003e

Exit mobile version