Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CheckPoint, la plupart des cyber-violations sont dues à des erreurs humaines : La cybersécurité ne tient qu’à vous !

septembre 2022 par Check Point

A quelques jours du début du mois d’octobre - qui se trouve être le mois de la sensibilisation à la cybersécurité - Check Point® Software Technologies Ltd. souligne le fait que chacun doit considérer la cybersécurité comme une priorité, tant dans sa vie professionnelle que dans sa vie privée, afin de parer au risque permanent que représentent les cyberattaques.

Pour les entreprises, le risque cyber ne cesse d’augmenter. De fait, selon Check Point Research (CPR), les attaques ont augmenté de 59 % depuis l’année dernière. Un récent rapport du Forum économique mondial a révélé que 95 % des problèmes de cybersécurité étaient imputables à l’erreur humaine. Si vous ajoutez à cela la pénurie mondiale de cybercompétences, vous obtenez la combinaison rêvée pour un cybercriminel. L’étude 2021 (ISC)² sur les effectifs de la cybersécurité a montré qu’il manque près de trois millions de professionnels de la cybersécurité dans le monde.

Dans ce contexte, certaines organisations ont entrepris de mettre en place des initiatives pour leurs employés. Par exemple, Santander, une multinationale de services financiers, a récemment lancé un programme destiné à inciter les employés à réagir aux attaques de phishing ; ce programme est pris en compte dans le cadre de la politique globale de primes de l’entreprise.

Avoir des employés bien formés est l’une des meilleures bases pour assurer une bonne cybersécurité. À l’occasion du mois de la sensibilisation à la cybersécurité, Check Point Software propose donc quelques informations utiles pour aider les entreprises à identifier les attaques.

• Phishing : il s’agit d’une technique qui fonctionne souvent par manque de formation des employés. Se présentant souvent sous la forme d’un e-mail, ce type de fraude consiste pour un cybercriminel à se faire passer pour un collègue, une entreprise ou une institution afin d’obtenir des données personnelles qu’il pourra ensuite vendre, utiliser pour usurper une identité ou lancer d’autres cyberattaques. Il est important d’être prudent lorsque vous recevez des e-mails, surtout ceux qui sont accompagnés d’une demande inhabituelle. Vérifiez que l’adresse de l’expéditeur est légitime, repérez les fautes de grammaire et les mots mal orthographiés, ne cliquez pas sur les liens inconnus et n’ouvrez pas les pièces jointes.

• Malware : il s’agit d’un logiciel malveillant conçu pour nuire à un appareil ou à un réseau. Pour qu’il y parvienne, la victime doit installer ce logiciel sur son ordinateur, généralement en cliquant sur un lien malveillant qui l’installe automatiquement, mais il peut également entrer par le biais d’un fichier tel qu’une image, un document ou une pièce jointe vidéo. Une fois encore, il est essentiel de faire attention lorsque vous recevez des e-mails contenant des liens ou des fichiers, et de ne télécharger des logiciels qu’à partir de sites officiels.

• Ransomware : il s’agit d’un type d’attaque de malware qui bloque l’accès aux systèmes jusqu’à ce qu’une rançon soit payée. Depuis quelque temps, il existe des ransomwares à double et même triple extorsion, qui sont capables de faire également chanter les clients de la victime. À l’instar des logiciels malveillants, il s’introduit généralement dans un dispositif par le biais d’un lien émanant d’une entreprise de confiance ou d’un fichier téléchargé sur celui-ci. Il est donc très important de ne pas télécharger quoi que ce soit provenant d’un utilisateur inconnu et d’utiliser l’authentification multifactorielle.

Pour éviter de se retrouver victime de phishing, de logiciels malveillants et de ransomware, voici les recommandations de Check Point :

• Activez l’authentification à deux facteurs : Connectez-vous à vos comptes avec un mot de passe et un autre moyen. Il peut s’agir d’une question, de données biométriques ou d’un code à usage unique envoyé à votre appareil. Cela crée une barrière de sécurité supplémentaire qui empêche un attaquant de se connecter à un compte avec un simple mot de passe.

• Utilisez des mots de passe complexes : L’utilisation du même mot-clé pour tout, ou de simples combinaisons telles que « 123456 » ou « mot de passe », rend la tâche trop facile aux cybercriminels. Il existe désormais une multitude de plateformes capables de générer des mots de passe complexes et difficiles à deviner, composés de lettres majuscules et minuscules, de chiffres et de symboles. Il est possible de les créer soi-même, mais il est important de ne pas oublier d’utiliser des combinaisons différentes pour chaque service.

• Apprenez à reconnaître le phishing : Lorsqu’un attaquant envoie un e-mail de phishing, il présente généralement des caractéristiques communes identifiables, telles que des fautes d’orthographe ou une invitation à saisir des informations d’identification. Une entreprise ne demandera jamais les informations d’identification d’un client par e-mail. En cas de doute, rendez-vous toujours sur la page ou la plate-forme officielle de l’entreprise à laquelle vous voulez accéder.

• Mettez vos logiciels à jour : il est toujours conseillé de passer à la dernière version du logiciel d’une entreprise, car elle peut ainsi corriger les erreurs de sécurité des versions précédentes.

« Le mois de la sensibilisation à la cybersécurité est un moment important pour inciter les gens à prendre des mesures concrètes. La plupart des cyberattaques sont dues à des erreurs humaines. Il leur appartient donc d’améliorer la cybersécurité, tant à la maison qu’au travail. C’est une activité essentielle dans laquelle nous avons tous un rôle à jouer », déclare Xavier Duros, expert cybersécurité chez Check Point Software. « L’expression “Si vous ne faites pas partie de la solution, vous faites partie du problème” convient parfaitement lorsqu’il s’agit de cybersécurité et des utilisateurs. »


Voir les articles précédents

    

Voir les articles suivants