Cyberattaque : Comment se protéger des pirates informatiques ?

Nous serons tous d’accord pour dire que, pour protéger son entreprise, ainsi que les données qui y circulent, la méthode de base est la sécurisation de son système d’information.

De la mise en place d’antivirus sur chacun des ordinateurs de vos collaborateurs, en passant par la connexion d’un pare-feu qui va s’atteler à surveiller et contrôler les applications et les flux de données, sans oublier la sécurisation du Wifi, le blocage des clés USB, le chiffrement des données sensibles, ou encore compartimenter son réseau, rien n’est jamais trop pour protéger votre infrastructure informatique et vos données. Mais malheureusement, ces différents outils et logiciels ne suffiront pas.

L’amorce d‘une cyberattaque ne se fait pas uniquement via le Web. Un appel téléphonique peut aussi être le catalyseur  d’une attaque informatique !

 

Information et éducation : clés du succès pour se prémunir des cyberattaques

Comme précisé dans notre article “VIREMENT FRAUDULEUX : comment s’en prémunir ?”, l’humain reste au cœur du système. Qui n’a pas déjà eu au bout du fil un interlocuteur insistant, demandant des informations sur votre entreprise, sous prétexte qu’il a une base de données à mettre à jour. Ou encore, un correspondant vous contactant “de la part de”, précisant qu’il reprend la maintenance et qu’il a besoin de code d’accès.

Tout le monde connaît cette ruse vieille comme le monde, mais certains se font encore prendre au piège. Alors, nous avons répertorié pour vous 7 situations concrètes, que tout à chacun peut être amené à rencontrer, dans sa vie professionnelle comme dans sa vie personnelle. Nous les avons décortiquées et vous proposons une checklist des comportements à adopter, pour ne pas devenir victime de piratage informatique.

Situation n°1 : une demande de virement “étrange” – #nopanic

Check n°1 : Keep Calm & Be attentive ! En d’autres termes, pas de précipitations. Contactez votre hiérarchie et vérifiez les informations, notamment l’identité de votre interlocuteur, en appelant le standard de sa société par exemple.
Check n°2 : reprenez vos procédures internes et valider chacunes des étapes.

 

Situation n°2 : modification d’un compte fournisseur – #vigilance

Check n°1 : vérifiez l’identité de votre correspondant, ainsi que la crédibilité de ce nouveau fournisseur, notamment sur la notion du “existe-t-il vraiment ?”
Check n°2 : demandez des justificatifs, tel qu’un extrait KBIS daté de moins de 6 mois, ainsi que le nom du collaborateur de votre entreprise qui a validé ce nouveau partenariat.

 

Situation n°3 : “Bonjour, je suis votre nouveau technicien et je souhaite prendre la main pour résoudre votre dysfonctionnement” – #noway

Check n°1 : appelez votre correspondant habituel pour confirmer l’identité de votre interlocuteur.
Check n°2 : refusez toutes actions, ne divulguez aucun code ou mot de passe tant que l’identité de votre interlocuteur n’est pas confirmée.

 

Situation n°4 : “Bonjour, j’appelle dans le cadre de la mise à jour de notre base de données” – #silenceradio

Check n°1 : ne communiquez aucune information, surtout si elles sont d’ordre comptable
Check n°2 : demandez-lui de transmettre un courrier à l’attention de votre direction, seule habilitée à répondre à ses questions et informez votre hiérarchie si nécessaire.

 

Situation n°5 : Sur les réseaux sociaux – #discrétion

Check n°1 : restez discret, communiquer est évidemment la base de ses outils digitaux, mais n’en dites pas trop, notamment sur vos habilitations.
Check n°2 : attention aux contenus de vos publications, terreau de qualité pour les hackers.
Check n°3 : idéalement, différenciez votre signature de celle de vos documents officiels, internes à l’entreprise.

 

Situation n°6 : Réception d’un email “pas clair”, d’un interlocuteur connu – #méfiance

Check n°1 : Il est possible que votre interlocuteur se soit fait pirater sa boite mail. Donc aucun clic. N’ouvrez pas les pièces jointes, ne suivez pas les liens indiqués.
Check n°2 : contactez votre interlocuteur pour vérifier que ce courriel est bien à son initiative
Check n°3 : si vous avez procédé à l’ouverture, n’activez en aucun cas les macros

 

Situation n°7 : Connexion aux outils de paiement – #vérification

Check n°1 : connexion et déconnexion impératives à chaque utilisation
Check n°2 : vérifiez la sécurité des sites utilisés. L’URL doit impérativement commencer par https:// et être équipée d’un cadenas visible.
Check n°3 : conformez-vous aux procédures mises en place au sein de votre organisation (plafonds, authentification, …) et ne vous connectez pas depuis votre mobile ou d’un wifi public

 

Faites de la cybersécurité une seconde nature ! La sécurité informatique est avant tout une affaire de bon sens et de bonne posture, le tout saupoudrer de bons outils et d’un partenaire de confiance.

New call-to-action

Par Vanessa Lozevis

" La vraie valeur d'un homme réside, non dans ce qu'il a, mais dans ce qu'il est " - Oscar Wilde

Partagez cet article

Encore un peu de lecture ?

Les activités ludiques en télétravail

Comment ne pas se sentir isolé ou déconnecté de son entreprise, de son équipe, de ses collègues, quand nous sommes en télétravail ?

4 astuces pour communiquer à distance

Dans cet article nous vous proposons quelques astuces pour bien communiquer à distance et garder le lien avec vos équipes !

Le télétravail chez Provectio : retour d’expériences

Comme pour vous, chez Provectio, le télétravail est de rigueur en cette période de confinement imposé ! Quatre collègues ont accepté de nous faire leur retour d’expériences sur ce nouveau mode de travail… pas si nouveau pour certains !

Inscrivez vous à la newsletter