Cybersecurity softwarePremium

8 règles d’or anti-piratage

cybersecurityMaintenant que nos appareils sont de plus en plus souvent interconnectés, la cybersécurité est plus importante que jamais. Mais elle est souvent mal gérée. La plus grave erreur? Penser que ‘ça n’arrive qu’aux autres’. Le maître-mot est donc la protection et ces conseils anti-piratage peuvent vous aider à le faire.


1. Utilisation de l’USB

L’USB a beau être un support extrêmement simple à utiliser, il est une bénédiction pour les utilisateurs malintentionnés qui veulent installer un malware sans se faire remarquer. La facilité et l’évidence avec laquelle nous branchons aujourd’hui des clés USB, n’y sont pas étrangères. Pour en savoir plus à ce sujet, voyez le paragraphe ‘le facteur humain constitue le maillon faible’. Les dangers sont variés. Ainsi, on peut acheter librement des ‘USB killers’. Ils ressemblent en tous points à une clé USB classique, mais ils ne font qu’une seule chose: se charger entièrement et, dès qu’ils sont à 100%, renvoyer tout le courant d’un coup vers le pilote USB sur la carte mère. Résultat: le PC est détruit, avec toutes les conséquences que ça implique. Un autre exemple est un KeySweeper. Il ressemble à une USB pour une souris sans fil, mais dès qu’on le branche, il récupère toutes les données environnantes passant par des claviers sans fil Microsoft. Si un utilisateur entre certains identifiants et mots de passe, ceux-ci sont automatiquement envoyés à la personne qui a installé le Sweeper. L’idéal est donc de limiter l’utilisation de l’USB et de miser sur la prévention.

cybersecurity
Un USB killer ressemble à une clé USB classique, mais une fois qu’on le branche, il détruit votre carte mère

 


2. Mots de passe

Depuis l’explosion du nombre d’appareils connectés à Internet, le nombre de mots de passe a explosé lui aussi. Souvent, les utilisateurs n’ont que quelques mots de passe pour plusieurs appareils. Et leur efficacité laisse à désirer. Un mot de passe de huit caractères peut être craqué en moins de deux heures. Il convient donc de trouver des mots de passe qui soient suffisamment longs, qui contiennent des chiffres, des majuscules et des chiffres, et qui ne forment pas un mot existant. En outre, les mots de passe doivent être changés régulièrement.


3. Virus

Les virus peuvent infiltrer les systèmes de toutes sortes de manières. Ici aussi, la protection n’est pas seulement une question de logiciel. Elle dépend aussi (surtout!) du comportement de l’utilisateur. Un bon pare-feu combiné avec un suivi des mises à jour et des patchs est une chose, mais il convient également d’expliquer aux travailleurs qu’il faut toujours être prudent, lorsqu’on clique sur un lien. Il est également recommandé d’établir des droits d’accès. En effet, il arrive souvent que les employés de tous les échelons aient accès à toutes les données, alors qu’ils ne sont pas conscients des conséquences que peut avoir un simple clic.

cybersecurity
Un exemple de rançongiciel, un phénomène qui connaît une forte ascension

 


4. Pare-feu

Les pare-feu devraient être standard, tant pour l’ensemble du système que pour chaque appareil raccordé. Doter uniquement le système général d’un pare-feu et pas les appareils séparés équivaut à barricader sa porte d’entrée en laissant la porte arrière grande ouverte. Les inconvénients sont le surcoût et un ralentissement possible sur le système. Dans le cas d’applications critiques, on peut aussi installer des pare-feu de plusieurs fabricants afin qu’ils offrent une protection supplémentaire. Soyez donc conscients qu’il existe plusieurs types de pare-feu.


5. Gestion des déchets

Une chose que l’on néglige souvent, est le flux de déchets physiques. On connaît plusieurs cas de piratage de données où les informations sensibles ont été trouvées dans le container de l’entreprise. Il peut s’agir de papier qui n’a pas été passé à la déchiqueteuse, mais aussi de cartes mères qui ont été jetées sans destruction préalable des supports de données.


6. Cloud

En ce qui concerne le cloud, c’est clair: ne l’utilisez pas pour stocker des informations critiques, même si c’est tentant. Si vous voulez vraiment le faire, prévoyez au moins un encryptage et une bonne gestion du mot de passe.

cybersecurity
Depuis que les systèmes de production sont raccordés à Ethernet, ils sont sensibles aux cyberattaques

 


7. Mobile devices

A un moment, le mot d’ordre était ‘Bring Your Own Device’: les employés pouvaient effectuer des actions pour l’entreprise avec leur propre ordinateur portable ou smartphone. Pratique, bon marché et efficace, mais un véritable cauchemar pour la cybersécurité! Il en va ici comme pour le cloud: à éviter pour les données critiques.


8. Identification

La protection des données signifie aussi la protection des salles de serveurs et des postes de travail propres à l’entreprise contre une intrusion potentielle. Ici, il faut absolument une identification infaillible. Ce ne serait pas la première fois qu’un piratage aurait lieu de manière imperceptible, parce qu’un ‘électricien’ viendrait soi-disant effectuer des travaux urgents dans la salle des serveurs. Les systèmes de badge avec accès limité pour chaque personne sont donc indispensables, avec un système d’enregistrement supplémentaire pour les visiteurs et les fournisseurs. Ici aussi, il est crucial de conscientiser le personnel: apprenez-leur à interpeller des personnes qui ne peuvent pas présenter l’identification requise, montrez-leur les points faibles dans leur département.

Le facteur humain est le maillon le plus faible
La cybersécurité va beaucoup plus loin que l’installation d’un antivirus standard avec un pare-feu. Le maillon faible dans la sécurité se révèle quasi toujours être le facteur humain; la grande majorité des piratages sont rendus possibles par des actions humaines (ou l’absence d’actions humaines). Par conséquent, une bonne pro­tection contre les cyberattaques commence par une conscientisation sur le terrain.

Faites un essai gratuit!Devenez un partenaire premium gratuit pendant un mois
et découvrez tous les avantages uniques que nous avons à vous offrir.
  • checknewsletter hebdomadaire avec des nouvelles de votre secteur
  • checkl'accès numérique à 35 revues spécialisées et à des aperçus du secteur financier
  • checkVos messages sur une sélection de sites web spécialisés
  • checkune visibilité maximale pour votre entreprise
Vous êtes déjà abonné? Cliquez ici pour vous connecter
S'inscrire gratuitement

Déjà enregistré ou abonné?Cliquez ici pour vous connecter

Inscrivez-vous à notre newsletter et conservez la possibilité de vous désinscrire à tout moment. Nous garantissons la confidentialité et utilisons vos données uniquement à des fins de newsletter.
Écrit par Sammy Soetaert

En savoir plus sur

It all starts at KThe World's No. 1 Trade Fair for Plastics and RubberPlus d'infoschevron_right
Magazine imprimé

Édition Récente

Lire la suite

Découvrez la dernière édition de notre magazine, qui regorge d'articles inspirants, d'analyses approfondies et de visuels époustouflants. Laissez-vous entraîner dans un voyage à travers les sujets les plus brûlants et les histoires que vous ne voudrez pas manquer.

Dans ce magazine