En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Cybersécurité : bilan et nouveaux paradigmes post-pandémie

Par Thierry Mottin, Business Development Manager, Kh-Corporate

Publication: 9 mai

Partagez sur
 
La pandémie que le monde entier a connu en 2020 et en ce début de 2021 suscite des craintes de plus en plus légitimes mais également de plus en plus importantes...
 

Grâce au caractère inédit et exceptionnel de la situation, les Français doivent apprendre à s’organiser autrement et à changer leurs habitudes notamment au niveau de l’usage de l’informatique dans leur quotidien. Dans cette période de réapprentissage des bases, les cybercriminels y voient une faille et essaient de tirer profit de la précipitation et de la baisse de vigilance globale. Il est plus que primordial de redoubler d’attention pour éviter au maximum leurs pièges. En moyenne, une entreprise française fait face à 29 cyberattaques par an quels que soient sa taille et son nombre de salariés. Le recours au télétravail a augmenté considérablement les risques de sécurité. N’importe qui, n’importe où, à n’importe quel moment peut-être la cible de cyberattaques comme, récemment, la Mairie de Bayonne et la Mairie de La Rochelle. Et lorsque l’on fait le point sur l’avenir qui se profile, 2021 s’annonce encore pire, avec une intensification des attaques sans précédent mettant la cybersécurité au cœur des priorités de tous.

Des attaques à plusieurs visages

Les attaques se font différentes, insidieuses mais toujours plus violentes. Qu’il s’agisse de phishing (hameçonnage), de ransomware, de drive-by download (téléchargement furtif) ou encore de cassage de mot de passe, les hackers profitent de la moindre ouverture pour s’infiltrer dans nos ordinateurs.

Comme une maison avec portes et fenêtres, il est important de fermer les surfaces d’entrée au maximum en condamnant toutes les ouvertures non essentielles afin de n’en garder qu’une seule autour de laquelle se fera une surveillance totale. L’identification des zones de potentielles infractions permet d’anticiper et d’être toujours préparé à une éventuelle crise.

L’échange des fichiers via PJ : une aubaine de taille pour les hackers

Même si la préparation à tout type d’attaque est une étape logique très rarement négligée, le maillon faible sur le web demeure depuis toujours l’échange de contenu via les pièces jointes associées à un mail.

Représentant 100% des menaces de phishing en ligne, il n’a jamais été plus risqué d’envoyer des contenus, même à des collaborateurs habituels. Un PDF peut être infecté et investir nos ordinateurs sans même que nous nous en rendions compte.

Pourquoi utiliser cette méthode ? tout simplement car c’est la plus utilisée ! Qui n’a jamais envoyé de pièces jointes par mail ? d’autant plus avec le télétravail actuel. Et c’est là où le bât blesse. Il est impossible pour les collaborateurs de travailler sans partager du contenu. En moyenne, par semaine, un salarié passe 8h à chercher du contenu et à le partager à son entreprise qui, de son côté, augmente son quota de data de 60% par an.

En moyenne, chaque pièce-jointe est dupliquée plus de 8 fois laissant ainsi autant de chances supplémentaires d’infiltrer une société. On parle alors de duplication anarchique car il est impossible de la gérer. Cela peut également déclencher un autre problème de taille : plus le document est partagé, plus son intégrité est compromise. Il est ainsi possible d’intercepter un document et de le modifier. Un exemple très simple : une commande en ligne il est très facile pour un hacker qui a infiltré un ordinateur, de changer tout simplement une adresse de livraison sans que le destinataire initial n’en soit informé lui permettant ainsi de recevoir la commande en toute impunité.

La technologie : une réponse à la majorité des menaces ?

Si le problème est pris de façon globale, il est vrai que les nouvelles technologies, et notamment les logiciels spécialisés, permettent d’éviter la majorité des problèmes liés à ce maillon faible. Ils apportent également une promesse d’un avenir meilleur où il sera possible de bénéficier des boucliers nécessaires y compris au niveau des dispositifs de sécurité sans pour autant faire exploser les coûts. Face à une telle logique, pourquoi, dans ce cas-là, nous ne nous sommes pas souciés de cela avant ?

Tout simplement car le coût du stockage baisse chaque année. Il y a quelques temps, un disque dur de 256Go était au même prix qu’actuellement un de plus d’un téraoctet Selon un article du site internet Inpact-Hadware.com, « au début des années 2000, le Go n’était plus facturé que 2 euros, puis moins de 10 centimes en 2010. En 2019, on trouve des disques durs de 4 To pour moins de 85 euros, soit un peu plus de... 2 centimes par Go ».

Aujourd’hui, les contours des données concernant ce qui est vital ou non pour le bon développement d’une entreprise restent très flous vu des décideurs. Une grande partie des failles sécuritaires est organisationnelle et touche à l’humain. Même si les meilleurs services technologiques sont mis en place, si les collaborateurs ne respectent pas les règles et les chartes, cela ne pourra pas fonctionner. Le point essentiel est donc surtout une prise de conscience de l’utilisateur et ses réponses face à cela afin de transformer ses habitudes en une palette de nouvelles, beaucoup plus sures, permettant ainsi de rendre la partie beaucoup plus difficile pour les hackers et autres pirates de la sphère digitale.

https://www.kh-corporate.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: