En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Cybersécurité : les menaces informatiques contre les avocats et les magistrats en hausse

Publication: Décembre 2023

Partagez sur
 
L’ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information, met en garde les cabinets d’avocats contre les cyberattaques. Ces derniers sont une cible facile pour les hackeurs...
 

Ainsi, des données personnelles et sensibles d’avocats et de magistrats peuvent être dévoilées, notamment sur le darknet. Les experts ESET, éditeur européen de la cybersécurité, adressent leurs recommandations.

Le 3 juillet 2023, le collectif spécialisé en cybercriminalité, Kromsec, a dévoilé des informations judiciaires et sensibles de plus de 1120 avocats et magistrats, telles que les adresses personnelles, convocations, numéros de téléphone, dans le cadre d’une demande de rançon. Ces cyberattaques deviennent monnaie courante puisque selon l’agence nationale de la sécurité des systèmes d’information, les cabinets d’avocats seraient de plus en plus facile à hacker du fait l’accroissement de la numérisation des données dans le domaine.

Face aux enjeux et aux menaces qui pèsent sur ces professions, les cabinets et entreprises dans le domaine du judiciaire doivent impérativement ajuster leurs méthodes de protection de leurs données. Ainsi, elles doivent renforcer leurs confidentialités, protéger les données personnelles qu’elles ont entre les mains. Les recommandations des experts ESET en matière de confidentialité de données sont simples : hiérarchie des données, classements des données et protection de ces dernières. Mais pour que cette politique de protection des données soit efficace, il est nécessaire de former et de sensibiliser les collaborateurs afin de limiter les risques de cyberattaques. Les experts d’ESET livrent leurs conseils pour bien protéger les données sensibles :

Hiérarchiser les données

En règle générale, il y a quatre niveaux de confidentialité des données. Le premier niveau est le plus bas, car ce sont les données générales. Ce sont, par exemple, des noms de collaborateurs et leurs fonctions. Concernant le deuxième niveau, on estime que ces données sont disponibles uniquement en interne, entre collaborateurs, par exemple. Quant au troisième niveau, il restreint l’accès aux personnes autorisées. Ces données restreintes peuvent contenir des procès-verbaux ou autres informations sensibles. Enfin, en quatrième position, ce sont les données confidentielles, interdites à toutes personnes non autorisées car peuvent contenir des informations sensibles, gouvernementales ou judiciaires.

Définir l’état des données

Après leur hiérarchisation, il est nécessaire de passer en revue leur état. On retrouve les données au repos, qui concernent celles qui sont stockées ou inactives, puis les données en cours d’utilisation, utilisées au sein du système, susceptibles d’être modifiées et enfin les données en mouvement, transportées entre différents systèmes informatiques.

Déterminer le niveau de protection

En effet, chaque donnée à son type de protection. Il suffit de déterminer les incidents qui peuvent le plus impacter les données et leurs niveaux d’importances : la perte, la fuite ou encore la violation des données.

Benoit Grunemwald, Expert en Cybersécurité chez ESET France réagit : « Il est primordial que les entreprises, quelle que soit leur taille, prennent conscience de la confidentialité et de l’importance des données qu’elles possèdent et manipulent. Parmi les nombreux guides et supports édités par l’ANSSI, le dernier en date apporte un éclairage particulier pour les avocats, pouvant ainsi améliorer leur maturité en matière de cybersécurité. Bien que certaines recommandations soient déjà intégrées à travers des bonnes pratiques ou des logiciels de sécurité essentiels, la maturité de ces professions doit évoluer considérablement face aux enjeux et aux menaces actuels. Abordons ce sujet selon un triptyque. Naturellement, il est essentiel de s’appuyer sur des solutions, mais il est tout aussi crucial d’y ajouter la formation et la sensibilisation des collaborateurs. La dernière composante nécessaire à cette démarche est la supervision des infrastructures, car les cyberattaquants accroissent leur furtivité, et il est impératif de détecter leurs intrusions le plus rapidement possible. »

https://www.eset.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: