Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les cadres dirigeants visés par des cyberattaques ? Six méthodes simples pour les éviter

juillet 2019 par NTT SECURITY

Cibles très lucratives pour les pirates informatiques, les équipes de management sont de plus en plus visées par les cyberattaques. En effet, du fait de leur fonction et de leur niveau de responsabilités, ces cadres dirigeants ont accès aux informations les plus sensibles de leur entreprise. De plus, ils bénéficient souvent d’avantages, de « règles particulières » : le service informatique leur assouplit les normes et règles de sécurité, afin de faciliter leur connexion. À cela vient s’ajouter le fait que les responsables effectuent souvent un travail de gestion plutôt qu’un travail technique, doivent traiter une multitude d’informations, et n’ont pas toujours le temps de vérifier d’un œil critique chaque e-mail reçu.

NTT Security détaille six méthodes simples pour aider les responsables à mieux se protéger des cyberattaques, et notamment des attaques d’ingénierie sociale (social engineering) :

1. Être très attentif dans la gestion des comptes de réseaux sociaux

Pour une utilisation optimale et sécurisée des réseaux sociaux, il est impératif d’avoir une stratégie en matière de médias sociaux et une gestion attentive et minutieuse de chaque compte. Les données disponibles sur les plateformes sociales sont en effet fréquemment utilisées par des cybercriminels à des fins d’hameçonnage (phishing), pour récupérer des données personnelles ou commerciales. D’une manière générale, mieux vaut partager le moins d’informations personnelles possibles, empêcher l’étiquetage (tagging) d’images et ne pas publier de photos d’ordre privé.

2. Éviter de se connecter à des réseaux publics

Les pirates informatiques utilisent souvent les réseaux des gares, des aéroports, des hôtels ou des cafés pour créer de faux « points d’accès » et accéder aux appareils mobiles d’utilisateurs qui ne se doutent de rien. Mieux vaut donc ne pas utiliser les réseaux publics. Il est également recommandé de ne donner aucune information sensible par téléphone dans un espace public.

3. Sécuriser son réseau domestique

Les réseaux domestiques mal sécurisés sont une véritable porte ouverte aux attaques ciblées. Il est nécessaire de mettre en place les mêmes mesures de sécurité chez soi que celles appliquées au réseau des entreprises.

4. Sensibiliser aux faux appels

Les faux appels reçus de la part de prétendus employés du service d’assistance pour tenter de récupérer des informations comme des mots de passe sont encore monnaie courante. Les dangers de l’ingénierie sociale doivent par conséquent être pleinement expliqués à l’ensemble du personnel.

5. Restreindre l’ouverture des e-mails

Certaines attaques ciblées imitent à s’y méprendre les e-mails d’amis ou de collaborateurs dans le but d’amener le responsable à ouvrir un fichier ou à cliquer sur un lien. Dans ce cas, il ne faut en aucun cas ouvrir un fichier ou cliquer sur un lien sans avoir vérifié que sa source a bien été validée.

6. Utiliser un gestionnaire de mots de passe

La protection et la sécurité des mots de passe sont également très importantes. Il est très fortement recommandé d’utiliser un gestionnaire de mots de passe, outil qui permet de créer des mots de passe complexes et différents pour chaque identifiant de connexion. Si le mot de passe d’un site Internet doit être transmis, celui-ci n’est alors valable que pour un seul identifiant : un pirate informatique ne pourra pas, à l’aide de ce mot de passe, se connecter à d’autres sites ou à des systèmes divers. D’une manière générale, il ne faut pas non plus oublier que l’espionnage physique (par-dessus l’épaule notamment) reste une méthode très pratiquée : il faut donc toujours s’assurer, en saisissant un mot de passe, que personne ne se tient à côté ou derrière, en train d’observer.


Voir les articles précédents

    

Voir les articles suivants