En bref

Limiter les attaques informatiques

Depuis quelques années, les attaques informatiques sont incessantes et évolutives. Malgré le renforcement sécuritaire des utilisateurs, les moindres failles peuvent procurer des catastrophes sans précédent sur notre économie.

Les premières attaques ont vu le jour au début des années 90. Elles étaient principalement dirigées vers les services secrets de pays développés dans l’intérêt de récupérer, voire de détruire des informations classées “Secret Défense”. Si celles-ci sont toujours d’actualité et difficiles à désamorcer, le piratage a beaucoup évolué et a migré vers d’autres secteurs d’informations stratégiques. En effet, les hackers (ces spécialistes informatiques qui cherchent à contourner les systèmes de protection) s’attaquent aux PMI, PME, TPE, particuliers afin de récupérer la data (données) de leurs cibles. À ce jour, il existe une attaque capable de « prendre en otage » toutes vos datas et de les rendre en contrepartie d’une importante somme d’argent. Elle est appelée “Ransomware”.

Des paramètres pour diminuer le risque de piratage

Le risque zéro est impossible. La moindre faille humaine ou sécuritaire entrouvre la porte aux intrusions. Néanmoins, cinq paramètres peuvent limiter les attaques informatiques. La formation est l’un des éléments le plus important dans la protection et le plus simple à la fois. Pour protéger, il faut former et faire comprendre aux utilisateurs les conséquences risquées d’un acte simple. Par exemple, avant d’ouvrir un mail avec une pièce-jointe, il faut toujours vérifier l’origine de l’expéditeur. Dans le cas d’une banque, les pirates informatiques peuvent afficher les logos sur les mails et vous demander les codes d’accès. S’il n’y a pas de nom de domaine (@…fr), ce mail n’est pas conforme. Dans le cas d’une demande de code, un appel téléphonique au préalable à votre interlocuteur évitera une catastrophe.

Concernant les mots de passe, il faut penser à les changer régulièrement. Il faut éviter d’avoir un seul mot de passe pour beaucoup d’applications (messagerie, banque, réseaux sociaux) et faire preuve d’imagination dans la rédaction. À la place des dates de naissance, il est préférable d’utiliser des phrases avec des chiffres (Jelislepaysanbreton*22…)

Protection, filtrage, sécurisation

Différentes protections sont cruciales pour l’existence de son informatique. Des ordinateurs non sécurisés deviennent des sources d’attaques sans précédent.

Les stades de protection sont nombreux :

  • Antivirus à jour pour un ordinateur (Kaspersky, Trend, Norton…), sécurisation des mails qui filtre la messagerie (blocage des spams et mails indésirables).
  • Le système de blocage des accès extérieurs est important. Ce système (un boîtier) permet de protéger un ordinateur, un réseau d’ordinateurs des intrusions provenant d’un réseau tiers (internet). Ce filtrage va ainsi permettre un filtrage efficace des datas échangées avec son informatique et de plus, contrôler les accès à distance sur votre réseau (RDS). La sécurisation des accès est faite par l’installation d’un pare-feu. Grâce au filtrage, les sites Internet sont contrôlés, certaines actions sur Internet (téléchargements, accès sites Internet) sont interdites et les utilisateurs identifiés. Avec ce processus, les risques extérieurs sont grandement limités.

Enfin, concernant l’usage du Wifi qui est omniprésent, les connections sont pour la plupart du temps faites à bon escient certes mais elles doivent être maîtrisées. Le Wifi reste souvent vulnérable et peut être utilisé à des fins malveillantes (récupération de codes de carte de paiement, données confidentielles…).

Vigilance accrue

De nombreuses solutions sont possibles voire obligatoires pour répondre à la sécurité. Pour le particulier, il est primordial de changer de mot de passe régulièrement afin de contrer les hackers. Côté professionnel, certaines activités notamment les hôtels, chambres d’hôtes, gîtes… doivent conserver les historiques de leur Wifi. Il existe des enregistreurs de logs qui conserveront toutes les connexions. Nous devenons de plus en plus vulnérables en ce qui concerne l’informatique. L’utilisation est quotidienne tant sur le plan professionnel que personnel. Ces quelques conseils ne vont pas permettre de contrer l’intégralité d’actes malveillants mais d’en limiter au moins les risques et de faciliter la vie.

Guillaume Richard / Cerfrance Finistère

Mots-clés

Peut vous intéresser

Bouton retour en haut de la page
Fermer