home-office-it-specialist-work-from-home-freelance_t20_nLPk8P

Atteinte à la sécurité : Comment s’en protéger ?

Atteinte à la sécurité : définition et concept global

Tout incident entraînant un accès non autorisé à des données, à des applications, à des réseaux ou à des dispositifs informatiques est qualifié d’atteinte à la sécurité. Cette dernière se produit donc concrètement lorsqu’un intrus (dans le contexte, un cybercriminel) parvient à contourner les mesures de sécurité déployées par l’entreprise et constitue donc un accès non autorisé à des informations sensibles. Les entreprises doivent déployer un maximum de moyens pour parvenir à éviter ce genre de phénomènes et ainsi garantir leur sécurité face aux cyberattaques.

Violation de la sécurité et incident de sécurité

Par ailleurs, il est également essentiel de comprendre la différence entre une violation de la sécurité et un incident de sécurité. Une infection par un logiciel malveillant ou une attaque DDoS sont considérés comme des incidents et non pas comme une violation de sécurité tant qu’ils n’entraînent pas l’accès au réseau ou qu’ils n’occasionnent aucune perte de données.
D’un point de vue technique, il existe une distinction entre une violation de la sécurité et une violation des données. Une violation de données représente le vol d’informations par un cybercriminel, tandis qu’une violation de sécurité est en réalité une effraction dans un système.

Les données des entreprises, des informations extrêmement importantes

Les informations gardées privées par les entreprises sont extrêmement importantes pour elles et peuvent constituer une véritable convoitise de la part des cybercriminels. Et cela à juste titre : sur le « dark web » (web profond ou web caché en français), des informations de ce type sont vendues chaque jour à prix d’or. Elles peuvent être utilisées afin d’usurper des identités ou pour créer des fraudes. C’est pourquoi, on constate aujourd’hui un nombre énorme de cyberattaques, tant cette activité est lucrative pour les cybercriminels.

Les différents types d’atteinte à la sécurité

Selon la manière dont l’accès au système a été obtenu, il existe différentes formes de failles de sécurité.
Les attaques de logiciels malveillants, comme les courriels de phishing, peuvent être utilisées pour accéder à votre ordinateur. Il suffit qu’une seule personne clique sur un lien dans un courriel de phishing pour que le malware se propage dans tout le réseau.
L’accès au système peut également être obtenu par l’ingénierie sociale. Par exemple, un attaquant se faisant passer pour un membre du service d’assistance informatique de l’entreprise appelle un employé et lui demande son mot de passe afin de pouvoir « réparer » l’ordinateur.
Aussi, un exploit cible une faille du système, comme un système d’exploitation obsolète. Les entreprises qui utilisent des versions obsolètes et non prises en charge de Microsoft Windows, par exemple, sont particulièrement vulnérables aux attaques dues à des systèmes anciens qui n’ont pas été mis à niveau.
Souvent évoqués, tant il est facile de tomber dans leur piège, les téléchargements furtifs diffusent des virus et des applications malveillantes par un site web frauduleux ou factice.
Pour finir, les mots de passe relativement faibles sont susceptibles d’être piratés ou devinés. Certaines personnes utilisent encore aujourd’hui des mots de passes très faciles à deviner.

black-man-working-from-home-office_t20_bxEdG6

Des cybermenaces touchant à la fois entreprises et particuliers

Il est nécessaire de garder en tête que ces failles de sécurité affectant les entreprises touchent également des ordinateurs personnels ainsi que d’autres appareils.
Certes, un ordinateur personnel a moins de chances d’être ciblé et piraté par un exploit, mais les logiciels malveillants, développés par les cybercriminels, ont porté préjudice à un grand nombre d’utilisateurs. Ils peuvent être téléchargés en même temps qu’une application logicielle sans vous en rendre compte ou même faire partie de ce dernier. Ils peuvent aussi être introduits dans un ordinateur personnel via une attaque de phishing, d’autant plus que les connexions wifi et internet personnelles peuvent être compromises par des mot de passes faibles (dans le cas où il est modifié par l’utilisateur).
Il est donc recommandé de toujours rester prudent et d’utiliser uniquement des sites fiables, ce qui aidera à vous défendre d’éventuels cybercriminels ou hackers, qui restent toujours à l’affut de la moindre opportunité.

Comment réagir en cas d’atteinte à la sécurité ou de violation de données ?

Dans l’éventualité où vous seriez client d’une entreprise et que vous découvririez que sa sécurité a été pénétrée, où dans le cas où vous vous apercevriez que votre propre ordinateur personnel a été compromis, il vous sera nécessaire de prendre des mesures, et ce rapidement.
En effet, il est nécessaire de ne pas négliger ce genre d’événement, dans la mesure où une compromission de la sécurité d’un compte peut en mettre en danger d’autres, surtout si vous utilisez les mêmes mots de passe ou si vous interagissez fréquemment entre eux.

• Premièrement, modifiez vos mots de passe sur la totalité de vos comptes. Changez également les questions et réponses de sécurité ou les codes PIN du compte.
• Prévenez les banques et les organismes financiers où vous avez des comptes en cas de violation de la sécurité susceptible de mettre en danger vos informations financières.
• Restez à l’affût des divers types de tentatives d’ingénierie sociale. Même sans avoir recueilli d’informations financières, un voleur ayant accédé aux relevés d’un hôtel pourrait appeler les clients pour obtenir un retour sur leur précédent séjour. Après avoir établi la confiance, le criminel peut proposer un remboursement des frais de stationnement et demander le numéro de la carte de crédit du client pour conclure la transaction. Si l’appel est persuasif, la plupart des acheteurs n’hésiteront pas à fournir ces détails.
• Pensez à mettre en place un gel de crédit. Cela interdit à quiconque d’exploiter vos informations pour commettre un vol d’identité ou emprunter en votre nom. Examinez aussi votre dossier de crédit pour voir si quelqu’un a utilisé vos coordonnées pour demander un crédit.
• Essayez de déterminer quelles données ont pu être volées. Par exemple, si vos informations fiscales et votre numéro de sécurité sociale ont été volés, vous devez agir rapidement pour protéger votre identité. Ce scénario est plus dangereux que la simple perte des données de votre carte de crédit.
• Après une violation de données, ne réagissez pas directement à la demande d’une entreprise de fournir des informations personnelles. Il est possible qu’il s’agisse d’une attaque d’ingénierie sociale. Pour déterminer si les demandes sont valables, lisez les nouvelles, examinez le site web de l’entreprise, ou même téléphonez à son service clientèle.
• Gardez un œil sur vos comptes pour détecter toute indication de nouvelle activité. Si vous voyez des transactions que vous ne reconnaissez pas, traitez-les immédiatement.

Retour en haut