La formation des collaborateurs à la sécurité informatique, un indispensable !

ParOlivier Giraud

La formation des collaborateurs à la sécurité informatique, un indispensable !

Les organisations, conscientes des cybermenaces auxquelles elles sont exposées ont mis en place, ces dernières années, des dispositifs de sécurité IT, pare-feu, anti-virus, VPN… Toutefois, la stratégie de sécurité IT ne doit pas négliger un éléments clé : le facteur humain. Car désormais, pour leurs attaques, les cybercriminels visent de plus en plus les collaborateurs d’une organisation.

Quelles sont les typologies d’attaques contre les collaborateurs ?

  • Le phishing (ou hameçonnage) : technique par laquelle un attaquant usurpe l’identité d’un tiers légitime dans le but d’obtenir des informations sensibles. Cela peut prendre la forme d’un mail issu d’une organisation que vous connaissez (par exemple votre banque, le trésor public…) qui vous demande des informations confidentielles (identifiant de connexion, mot de passe …)
  • Le ransomware : logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. Comme pour le phishing, cela peut prendre la forme d’un mail contenant un lien ou un fichier joint malveillant.
  • L’ingénierie sociale : action visant à inciter des collaborateurs à réaliser une action (par exemple paiement d’une facture …) en dehors du cadre de fonctionnement normal de l’organisation.
  • Récupération de mot de passe : utilisation d’ordinateurs pour essayer d’identifier des mots de passe de collaborateurs et ainsi accéder aux SI de l’organisation. Si le mot de passe choisi par le collaborateur est simple (azerty, 1234…), ce qui est le cas pour de nombreuses personnes, un cyberattaquant risque de le trouver.
  • Injection de programme malveillant via un support amovible (clé USB, disque dur externe…) : programme malveillant qui va s’installer sur votre machine personnelle ou professionnelle lorsque vous connectez une clé USB.
  • Utilisation de faille du réseau WIFI : De nombreux point d’accès WIFI sont mal protégés et faciles à pirater. Par ce biais, un cyberattaquant pourra espionner votre activité et récupérer des informations sensibles dont des mots de passe.

Comment se prémunir de ces attaques ?

  • Mettre en place sur les différents terminaux utilisés par vos collaborateurs (y compris personnels et mobiles) des dispositifs de sécurité : pare-feu, anti-virus, outil de chiffrement de données, utilisation de VPN (virtual private network = outil permettant d’isoler les échanges entre 2 machines distantes du reste du trafic se déroulant sur des réseaux de télécommunication publics via, par exemple, un WIFI).
  • Définir une charte de bonnes pratiques informatiques à respecter, la diffuser aux collaborateurs en leur demandant officiellement de la respecter.
  • Demander aux collaborateurs de ne pas inscrire leur mot de passe sur leur machine (sur un post it), demander de verrouiller sa session en cas d’absence.
  • Demandez aux collaborateurs de régulièrement sauvegarder leurs données.
  • Expliquez les différentes menaces informatiques aux collaborateurs, leurs caractéristiques et leurs conséquences sur l’organisation et les modalités de les éviter. Expliquez aussi la réaction à avoir dans le cas où le collaborateur pense faire face à une de ces attaques.
  • Formez vos collaborateurs sur tous ces sujets et l’utilisation des dispositifs de sécurité. Réalisez régulièrement des piqûres de rappel ou des mises à jour de connaissance en cybersécurité. Testez les collaborateurs avec de fausses attaques pour vérifier la qualité de leur réaction. Alertez les collaborateurs lorsqu’ils sont susceptibles d’être l’objet d’une attaque.

Outre les dispositifs de sécurité techniques, la formation des collaborateurs est donc essentielle pour assurer la sécurité de vos SI. Négliger ce point expose votre organisation aux nombreuses cybermenaces, en particulier celles visant les collaborateurs.

À propos de l’auteur

Olivier Giraud administrator

Laisser un commentaire