Utilisateurs adoptez les bons reflexes de la cybersecurite
Cybersecurite

Utilisateurs : Adoptez les bons réflexes de la cyber-sécurité

07 / 04 / 2020

Nous serons tous d’accord pour dire que, pour protéger son entreprise, ainsi que les données qui y circulent, la méthode de base est la sécurisation de son système d’information.

De la mise en place d’antivirus sur chacun des ordinateurs de vos collaborateurs, en passant par la connexion d’un pare-feu qui va s'atteler à surveiller et contrôler les applications et les flux de données, sans oublier la sécurisation du Wifi, le blocage des clés USB, le chiffrement des données sensibles, ou encore compartimenter son réseau, rien n’est jamais trop pour protéger votre infrastructure informatique et vos données. Mais malheureusement, ces différents outils et logiciels ne suffiront pas.

L’amorce d‘une cyberattaque ne se fait pas uniquement via le Web. Un appel téléphonique peut aussi être le catalyseur  d'une attaque informatique !

Information et éducation : clés du succès pour se prémunir des cyberattaques

Comme précisé dans notre article “VIREMENT FRAUDULEUX : comment s’en prémunir ?”, l’humain reste au cœur du système. Qui n’a pas déjà eu au bout du fil un interlocuteur insistant, demandant des informations sur votre entreprise, sous prétexte qu’il a une base de données à mettre à jour. Ou encore, un correspondant vous contactant “de la part de”, précisant qu’il reprend la maintenance et qu’il a besoin de code d’accès.

Tout le monde connaît cette ruse vieille comme le monde, mais certains se font encore prendre au piège. Alors, nous avons répertorié pour vous 7 situations concrètes, que tout à chacun peut être amené à rencontrer, dans sa vie professionnelle comme dans sa vie personnelle. Nous les avons décortiquées et vous proposons une checklist des comportements à adopter, pour ne pas devenir victime de piratage informatique.

 

 

Situation n°1 : une demande de virement “étrange” - #nopanic

  • Check n°1 : Keep Calm & Be attentive ! En d’autres termes, pas de précipitations. Contactez votre hiérarchie et vérifiez les informations, notamment l’identité de votre interlocuteur, en appelant le standard de sa société par exemple.
  • Check n°2 : reprenez vos procédures internes et valider chacune des étapes.

Situation n°2 : modification d’un compte fournisseur - #vigilance

  • Check n°1 : vérifiez l'identité de votre correspondant, ainsi que la crédibilité de ce nouveau fournisseur, notamment sur la notion du “existe-t-il vraiment ?”
  • Check n°2 : demandez des justificatifs, tel qu’un extrait KBIS daté de moins de 6 mois, ainsi que le nom du collaborateur de votre entreprise qui a validé ce nouveau partenariat.

Situation n°3 : “Bonjour, je suis votre nouveau technicien et je souhaite prendre la main pour résoudre votre dysfonctionnement” - #noway

  • Check n°1 : appelez votre correspondant habituel pour confirmer l’identité de votre interlocuteur.
  • Check n°2 : refusez toutes actions, ne divulguez aucun code ou mot de passe tant que l’identité de votre interlocuteur n’est pas confirmée.

Situation n°4 : “Bonjour, j’appelle dans le cadre de la mise à jour de notre base de données” - #silenceradio

  • Check n°1 : ne communiquez aucune information, surtout si elles sont d’ordre comptable
  • Check n°2 : demandez-lui de transmettre un courrier à l’attention de votre direction, seule habilitée à répondre à ses questions et informez votre hiérarchie si nécessaire.

 

Situation n°5 : Sur les réseaux sociaux - #discrétion

  • Check n°1 : restez discret, communiquer est évidemment la base de ses outils digitaux, mais n’en dites pas trop, notamment sur vos habilitations.
  • Check n°2 : attention aux contenus de vos publications, terreau de qualité pour les hackers.
  • Check n°3 : idéalement, différenciez votre signature de celle de vos documents officiels, internes à l’entreprise.

 

Situation n°6 : Réception d’un email “pas clair”, d’un interlocuteur connu - #méfiance

  • Check n°1 : Il est possible que votre interlocuteur se soit fait pirater sa boite mail. Donc aucun clic. N’ouvrez pas les pièces jointes, ne suivez pas les liens indiqués.
  • Check n°2 : contactez votre interlocuteur pour vérifier que ce courriel est bien à son initiative
  • Check n°3 : si vous avez procédé à l’ouverture, n’activez en aucun cas les macros

 

Situation n°7 : Connexion aux outils de paiement - #vérification

  • Check n°1 : connexion et déconnexion impératives à chaque utilisation
  • Check n°2 : vérifiez la sécurité des sites utilisés. L’URL doit impérativement commencer par https:// et être équipée d’un cadenas visible.
  • Check n°3 : conformez-vous aux procédures mises en place au sein de votre organisation (plafonds, authentification, …) et ne vous connectez pas depuis votre mobile ou d’un wifi public

 

Faites de la cybersécurité une seconde nature ! La sécurité informatique est avant tout une affaire de bon sens et de bonne posture, le tout saupoudrer de bons outils et d’un partenaire de confiance.

10 bonnes pratiques pour sécuriser vos usages pro / perso  De plus en plus de salariés utilisent leur matériel personnel (smartphone,  tablette, PC...) à titre professionnel et inversement. Téléchargez l'infographie
Vanessa LOZEVIS

Article rédigé par Vanessa LOZEVIS

" La vraie valeur d'un homme réside, non dans ce qu'il a, mais dans ce qu'il est " - Oscar Wilde