CYBERSÉCURITÉ : 12 Exemples d’erreurs à ne surtout pas commettre

Vous pensez en général être prudent et vigilant… Vous vous dites que les cyberattaques sont ciblées et que votre domaine d’activité n’intéresse pas les criminels, voire même qu’il n’y a aucune données intéressantes à voler dans votre entreprise…

Et bien détrompez-vous,  car chaque jour en France, des milliers d’entreprises font face à des actes de piratage, de sabotage, d’espionnage, de demandes de rançons, de dégradation d’identité…

Plus de 8 entreprises sur 10 ont déjà étaient visées par un hackeur. Et selon le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), en moyenne, chaque année, une entreprise française est victime de 29 attaques informatiques.

Ces chiffres vous effraient ? Vous avez bien raison !

Alors, pour vous aider à limiter le risque,

Voici quelques exemples de cas courants/ incontournables à ne pas commettre pour lutter contre les risques de hacking :

L'utilisation d'un mot de passe de niveau faible

Dans le cadre de ses fonctions de comptable, Julien va régulièrement consulter l’état des comptes de son entreprise sur le site Internet mis à disposition par son établissement bancaire. Afin de se faciliter la vie, il a choisi un mot de passe simple et qu’il est certain de ne pas oublier : 123456. Malheureusement pour lui, ce mot de passe a très facilement été reconstitué lors d’une attaque utilisant un outil automatisé et l’entreprise s’est fait voler 10 000 euros.

Une mise à jour irrégulière de vos logiciels

Carole, administratrice du système d’information d’une PME, ne met pas toujours à jour ses logiciels. Elle a ouvert par mégarde une pièce jointe piégée. Suite à cette erreur, des attaquants ont pu utiliser une vulnérabilité logicielle et ont pénétré son ordinateur pour espionner les activités de l’entreprise.

Une mauvaise connaissance de vos utilisateurs et de vos prestataires

Noémie naviguait sur Internet depuis un compte administrateur de son entreprise. Elle a cliqué par inadvertance sur un lien conçu spécifiquement pour l’attirer vers une page web infectée. Un programme malveillant s’est alors installé automatiquement sur sa machine. L’attaquant a pu désactiver l’antivirus de l’ordinateur et avoir accès à l’ensemble des données de son service, y compris à la base de données de sa clientèle.

Aucune stratégie de sauvegarde

Sans sauvegarde régulière et externalisée, Pierre DSI, n’a pas pu récupérer les données de l’entreprise suite à une Cyber-Attaque.

Ne pas sécuriser l’accès WI-FI de votre entreprise

La borne d’accès à Internet de l’entreprise de Robert est configurée pour utiliser un chiffrement de base. Sans que Robert ne s’en aperçoive, un malveillant a réussi en moins de deux minutes, à l’aide d’un logiciel, à déchiffrer la clé de connexion. Il a utilisé ce point d’accès Wi-Fi pour participer à une attaque contre un site Internet gouvernemental. Désormais, Robert est mise en cause dans l’enquête de police.

Ne pas être prudent au travail

Arthur possède un smartphone qu’il utilise à titre personnel comme professionnel. Lors de l’installation d’une application, il n’a pas désactivé l’accès de l’application à ses données personnelles et ses passwords. Désormais, l’éditeur de l’application peut accéder à toutes les données présentes sur son téléphone. De plus des pirates peuvent passer par le smartphone pour attaquer l’entreprise d’Arthur.

Ne pas protéger vos données informatiques lors de vos déplacements

Dans un aéroport, Fouad sympathise avec un voyageur prétendant avoir des connaissances en commun. Lorsque celui-ci lui demande s’il peut utiliser son ordinateur pour recharger son téléphone, Fouad ne se méfie pas. L’inconnu en a profité pour exfiltrer les données concernant la mission professionnelle très confidentielle de Fouad.

Ne pas être prudent lors de l'utilisation de sa messagerie

Suite à la réception d’un courriel semblant provenir d’un de ses collègues, Jean-Louis a cliqué sur un lien présent dans le message. Ce lien était piégé. Sans que Jean-Louis le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants diffusant des images interdites et permets aux pirates d’accéder aux données critiques de l’entreprise.

Télécharger vos programmes sur des sites non officiels

Jennifer, voulant se protéger des logiciels espions (spyware), a téléchargé un logiciel spécialisé proposé par son moteur de recherche. Sans le savoir, elle a installé un cheval de Troie.

Ne pas vérifier l'etat du site web avant un paiement

Mégane a acheté sur Internet des fournitures de bureau pour son entreprise sans vérifier l’état de sécurité du site de commerce en ligne. Ce dernier n’était pas sécurisé. Des attaquants ont intercepté le numéro de carte bancaire de l’entreprise et ont soutiré 10 000 euros.

Ne pas séparer vos usages personnels de vos usages professionnels

Paul rapporte souvent du travail chez lui le soir.  Sans qu’il s’en aperçoive son ordinateur personnel a été attaqué. Grâce aux informations qu’il contenait, l’attaquant a pu pénétrer le réseau interne de l’entreprise de Paul. Des informations sensibles ont été volées puis revendues à la concurrence.

Participer à tous les concours possibles et inimaginables pour gagner des objets,voyages...

Alain reçoit un courriel lui proposant de participer à un concours pour gagner un ordinateur portable. Pour ce faire, il doit transmettre son adresse électronique. Finalement, Alain n’a pas gagné mais reçoit désormais de nombreux courriels non désirés.

Si à la lecture de ces quelques exemples, vous ne vous sentez plus tout à fait en sécurité, c’est qu’il est surement temps de vous pencher sur le problème.

Vous souhaitez parler à un expert ?

Alain Garcia

Fermer le menu