Page 14 - GMM_magazine_FR_Q2_2020
P. 14

 Nager en eaux
DANGEREUSES!
BRAD GRAHAM, Northern Computers
  Il ne se passe pas un mois sans qu’une autre grande entreprise fasse les manchettes parce qu’elle s’est fait infiltrer impunément
par un cybercriminel et que nos données personnelles ont été volées. Vous avez sans doute aussi entendu parler d’entreprises et d’institutions locales près de chez vous qui ont vu leur sécurité informatique compromise, et il semble que cette tendance est de plus en
plus forte, malgré les nombreuses mises en garde et les précautions supplémentaires que nous essayons tous de mettre en œuvre.
NE VOUS LAISSEZ PAS ATTRAPER PAR DES TENTATIVES D’HAMEÇONNAGE OU DE CHASSE À LA BALEINE!
Au fur et à mesure que les contre-mesures évoluent, les cybercriminels se perfectionnent, de sorte que la situation s’apparente à une course sans fin aux armements qui stagne dans un certain équilibre, et les choses ne semblent pas près de changer. Il existe néanmoins un angle mort dans notre écosystème informatique nous offrant l’occasion d’agir : l’utilisateur! En effet, ce composant humain, assis devant son clavier, souvent vu comme le maillon faible de la chaîne de sécurité informatique, est souvent la cible de tentatives visant à laisser entrer sans vergogne des personnes malintentionnées qui cherchent à accéder à vos précieuses informations.
Accéder à un système via un utilisateur est une attaque d’ingénierie sociale, parce qu’elle cible une personne et la manipule pour la mettre en confiance en vue d’entrer dans un système autrement bien protégé. Que votre réseau soit complètement étanche à une attaque de l’extérieur ne vous protège pas si l’un de vos utilisateurs divulgue son mot de passe par téléphone, ou exécute un programme malveillant qu’il a reçu via un courriel frauduleux. Nous ne sommes pas des machines, donc nous serons toujours le maillon faible de la chaîne de la cybersécurité.
IL FAUT PENSER COMME UN CYBERCRIMINEL!
N’hésitez pas, il faut mettre votre chapeau de pirate pour un instant et imaginer ce que vous feriez pour vous introduire dans votre propre système informatique. Vous réaliserez rapidement que manipuler l’un de vos utilisateurs est la façon qui vous demande le moins d’efforts. En effet, passer la nuit dans une fourgonnette banalisée avec un analyseur de réseau en essayant d’enfoncer les défenses d’un réseau en utilisant la force brute demande beaucoup plus d’efforts que d’essayer d’en apprendre un peu plus sur les intérêts personnels de Claude le comptable et de lui envoyer un courriel convaincant
conçu pour le pousser à cliquer sur un lien qui ouvrira toutes grandes les portes de votre système pourtant à toute épreuve. C’est BEAUCOUP plus fréquent que vous ne vous le pensez!
APPRENEZ À VOS
UTILISATEURS D’Y
PENSER À DEUX FOIS
AVANT DE CLIQUER!
Il est beaucoup trop facile
de cliquer sans y penser
sur un lien qui semble
pourtant légitime, alors
que vous faites défiler vos
innombrables courriels
et autres infolettres
en sirotant votre café
matinal! Il faut s’exercer à
ralentir le rythme afin de
bien vérifier les liens inclus dans vos courriels et de garder en tête que vous nagez toujours en eaux dangereuses. Demandez à votre service de TI d’offrir des formations et des mises à jour régulières à vos employés au sujet des dernières arnaques et assurez-vous de toujours sauvegarder vos données. Il va sans dire que vous devriez toujours utiliser les logiciels de sécurité informatique les plus récents, mais n’oubliez pas : ces logiciels ne vous seront d’aucune utilité si quelqu’un dans votre entreprise ouvre la porte à une attaque!
    N’hésitez pas, il faut mettre votre chapeau de pirate pour un instant et imaginer ce que vous feriez pour vous introduire dans votre propre système
informatique.
  14 Magazine Printemps • Été 2020





































































   12   13   14   15   16