Les gestes barrières du numérique

Les cyberattaquants utilisent différents moyens pour arriver à leur objectif de prise de contrôle.

Nous avions vu dans notre article précédent la menace de l’hameçonnage.

Ce type d’attaque est en lien avec l’ingénierie sociale, et utilise les cordes sensibles des humains.

Toutefois, il existe d’autres attaques menées par les pirates informatiques.

Parfois, elles sont automatiques : perpétrées par des robots.

Ces cyberattaques sont, pour la plupart, bloquées par des systèmes de sécurité. Par exemple, le compte est bloqué lors de tentatives de connexion infructueuses consécutives afin d’empêcher une intrusion.

Plusieurs principes d’hygiène numérique applicables dans toute situation permettent de s’en protéger très facilement au niveau de l’utilisateur.

1er Principe : Ne pas tenter de bloquer les outils de sécurité ou mises à jour de ses équipements

  • Les mises à jours et outils de sécurité permettent de se défendre des menaces informatiques que ce soit sur votre ordinateur ou téléphone portable
  • Désactiver ces fonctionnalités vous met à nu face aux cyberattaques
  • Les applications installées doivent être de source sûre et ne pas provenir de site de téléchargements illégaux : pratiquer le téléchargement illégal vous expose directement à des risques judiciaires et des virus

2ème Principe : Rendre difficile une intrusion grâce à un mot de passe complexe

  • La longueur et complexité de votre mot de passe induit votre exposition aux risques d’intrusions : un mot de passe « complexe » de 8 caractères peut aujourd’hui être deviné par un programme en 1 heure sans mesure technique de blocage
  • Il faut éviter de composer son mot de passe avec des mots du dictionnaire, et de le réutiliser sur différents services : il est préférable d’y ajouter des caractères spéciaux, majuscules et minuscules
  • La meilleure protection face à une intrusion est d’utiliser le principe de l’authentification multiple pour tous vos services, comme votre banque

3ème Principe : Augmenter sa résistance aux attaques d’ingénierie sociale en changeant de modèle de pensée

  • Les cybercriminels ne manquent pas d’ingéniosité concernant les attaques d’ingénierie sociale : nous ne nous rendons parfois pas compte de leur survenance
  • Lorsque vous avez un doute sur l’identité de votre interlocuteur, ne répondez pas avec sérieux et tentez d’en savoir plus sur sa motivation quitte à faire confirmer ses dires par un collègue
  • Soyez toujours vigilant par rapport aux offres trop alléchantes
Du côté des services informatiques, plusieurs solutions de sécurité sont généralement mises en œuvre pour protéger ses utilisateurs, services et données.
Le risque 0 d’un piratage n’existe pas. Néanmoins, il demandera aux attaquants beaucoup d’efforts et d’investissement pour y arriver ce qui permet aux équipes de prévenir et déceler les attaques plus efficacement.
LinkedIn

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

A propos de LPB Conseil

LPB Conseil est un cabinet de conseil indépendant en transformation des Organisations et en cybsersécurité.

Articles récents
Auteur de cet article
Articles de cet auteur

Téléphone : +33 (0)3 69 24 90 37​

3 rue Charles PEGUY
67200 STRASBOURG
GRAND EST, ALSACE​

Retour en haut