Une cyberattaque est une attaque informatique lancée contre un système informatique, un réseau informatique ou des appareils connectés. La sophistication et l’ampleur de l’attaque dépendent du type de cyberattaques : logiciels malveillants, phishing (attaques par rançongiciel), attaques par déni de service (attaque DDoS), attaque de l’homme du milieu, etc. Le but étant de détruire des informations ou encore de bloquer ou dérober des informations personnelles et confidentielles. La cybercriminalité est une entreprise de plusieurs milliards de dollars selon McKinsey générant un coût moyen mondial de violation de données de 4,35 millions de dollars (IBM, 2022).
Découvrez 9 actions de base que votre administrateur ou votre DSI doivent mettre en place et 8 habitudes saines que vos collaborateurs doivent adopter.
Un pare-feu est une fonctionnalité qui permet de se protéger contre les menaces à la sécurité des systèmes d’information et contre toute intrusion informatique et toute connexion venue de l’extérieur quand il est connecté à Internet. Les ordinateurs sous Mac et Windows disposent d’un pare-feu par défaut qui s’active automatiquement. Ce n’est pas le cas des PC sous Linux. Pensez donc à en installer un.
Un antivirus est un logiciel servant à détecter et prévenir les attaques tout en supprimant les logiciels malveillants tels que les virus, les chevaux de Troie et les ransomwares. Il est important de vérifier régulièrement que l’antivirus est actif et à jour pour protéger l’ordinateur contre le piratage et garantir la sécurité des données personnelles.
Le compte administrateur d’un ordinateur possède des privilèges étendus, comme modifier les fichiers système et installer de nouveaux programmes. Lorsqu’une session Windows est ouverte avec un compte administrateur, le pirate informatique obtient les mêmes droits et des virus peuvent donc s’installer plus facilement. En utilisant un compte restreint, vous limitez les risques de piratage.
Appelée aussi authentification multifacteur (MFA), cette technique de cybersécurité consiste en une authentification en deux étapes minimum : un mot de passe et un code envoyé par SMS, par exemple. Il s’agit d’imposer une vérification double pour confirmer l’identité de l’utilisateur. Cette méthode de sécurité est répandue dans les applications bancaires et s’étend peu à peu aux autres applications.
Traditionnellement, les hackers cachent leurs applications malveillantes (cheval de Troie) dans des programmes informatiques anodins d’apparence, tels que des jeux et des fonds d’écran. Aussi, il est important de vérifier le sérieux de l’éditeur. Privilégiez les éditeurs connus. Dans le cas contraire, utiliser un « bac à sable » (sandbox) pour lancer le programme suspicieux, vous permettez ainsi de protéger votre entreprise et votre réseau informatique.
Un bloqueur de publicités Web est un plug-in à installer sur votre navigateur internet. Il permet de limiter le piratage en réduisant l’exposition aux publicités. Car, en effet, les pirates informatiques utilisent régulièrement cette fenêtre de tir pour infecter votre ordinateur. Les sites de média en ligne demandent parfois de désactiver cette fonctionnalité. Faites-le après avoir vérifié la fiabilité du site.
Les cookies sont l’un des vecteurs d’attaque du piratage informatique. En optant pour une protection renforcée contre le pistage (paramètre de sécurité stricte), vous limitez considérablement le dépôt de cookies collectant les informations d’utilisation et autres données sensibles. De plus, pensez à :
En entreprise ou à la maison, prenez l’habitude de faire une sauvegarde de vos données sur un support non connecté à Internet ou sur un service cloud sécurisé. Les rançongiciels (ransomware) ont tendance à bloquer l’accès aux fichiers par l’utilisation d’un cryptage. Mettez-vous à l’abri d’une demande de rançon en copiant régulièrement vos fichiers, surtout les données vitales de l’entreprise.
Sensibiliser les équipes à la sécurité informatique est certainement l’acte le plus important pour une entreprise. Apprenez-leur les bases comme :
Les utilisateurs de vos réseaux informatiques doivent donc eux aussi adopter les meilleurs gestes pour éviter qu’une cyberattaque contre votre entreprise n’ait lieu. Retrouvez-les juste ci-dessous.
Le mot de passe est la base de toute protection informatique, notamment les comptes. Ce gardien doit devenir un véritable Cerbère. Pour cela, Cybermalveillance.gouv.fr (GIP ACYMA) préconise d’utiliser au minimum 12 caractères et de mélanger chiffres, lettres et caractères spéciaux. Évidemment la bonne hygiène informatique en matière de sécurité informatique consiste à éviter les dates de naissance et les noms, le sien ou celui de proches.
Concernant les mots de passe, il est fortement recommandé d’en utiliser un différent pour chaque compte. Avec tous les services en ligne d’aujourd’hui, cette recommandation devient vite compliquée. Pour faciliter sa mise en place, utilisez une application de gestion de mots de passe. Visez les plus sûrs, comme Keepass que recommande l’agence nationale GIP ACYMA pour la cyberdéfense.
Pour réduire l’impact des failles de sécurité des programmes informatiques (vulnérabilités Zero-Day), l’une des meilleures habitudes est de les mettre à jour régulièrement. Et même dès qu’une nouvelle mise à jour sort. Avec les nouvelles méthodes de développement, celles-ci sont de plus en plus fiables.
Le wifi public est pratique. Certes, mais ce type de point d’accès à Internet, que l’on retrouve dans les restaurants, les cafés, les aéroports, etc., est rarement sécurisé. Souvent, il fait l’objet d’attaques externes, l’utiliser revient à s’exposer à des menaces pour la sécurité IT. De plus, les chances de surveillance publique sont élevées. Évitez le wifi public pour consulter vos comptes bancaires ou toute autre donnée sensible.
Kaspersky préconise, entre autres, WhatsApp et Signal, qui sont réputés pour le cryptage des conversations de bout en bout. Attention cependant, certaines messageries, comme Telegram, utilisent un chiffrement uniquement pour les appels par exemple. C’est pourquoi il est important d’adopter d’autres habitudes, comme utiliser un surnom comme nom de messagerie.
Le phishing (hameçonnage) utilise la manipulation psychologique (attaques sophistiquées d’ingénierie sociale) pour tromper ses victimes. Ainsi, les mails peuvent sembler provenir de sites sérieux et réputés (banque ou institution publique comme la CAF). Vérifiez scrupuleusement les noms de domaine des adresses électroniques d’expédition, après le @. Bien que l’adresse email usurpée puisse être parfois trompeuse, elle est forcément fausse.
Attention aussi aux actes de piratage par les messageries privées (famille, amis…). L’expéditeur est alors forcément le bon, mais le contenu est faux et incite le plus souvent à donner de l’argent ou des informations personnelles.
Vous partez déjeuner ou en réunion ? Votre journée de travail est terminée ? Éteignez votre ordinateur ! Sa mise en veille n’empêche pas sa connexion à Internet et les risques de cyberattaques. Prenez alors la bonne habitude d’éteindre votre ordinateur quand vous quittez votre poste. Autre solution si vous ne souhaitez pas perdre l’élan de votre travail, déconnectez votre ordinateur d’Internet.
Selon le Baromètre du numérique 2022 du Credoc, 87 % des Français de plus de 12 ans possèdent un smartphone et 57 % d’entre eux une tablette. Et ces appareils sont utilisés pour consulter le Web, les réseaux sociaux et les messageries, mais aussi pour effectuer des achats et consulter ses comptes bancaires. Pourtant, peu de smartphones et de tablettes sont équipés d’antivirus ou d’une protection des données (43 % selon Statista en 2020). Il en est de même pour tous les objets connectés (IoT) et les assistants vocaux.
© 2023 Groupe Ozitem Mentions légales Politique de confidentialité