Skip to content
Distributeur d'innovation IT
Accueil Blog Comment vous prémunir d'une attaque réalisable en 3min par un hacker ?

Comment vous prémunir d'une attaque réalisable en 3min par un hacker ?

| Temps de lecture : 3 mins

Article écrit par

LogPoint-Visuel

Un défi : Réussir à garantir la cybersécurité de son organisation en contexte de télétravail ! 

La pandémie de Covid 19 a révolutionné les modes de travail des organisations. Le télétravail est désormais une pratique répandue (et toujours fortement encouragée à défaut de pouvoir être imposée au niveau institutionnel) dans tous les secteurs économiques.

Les hackers suivent eux aussi les tendances. Entre chamboulement sanitaire, économique, social et intensification massive du télétravail, c'est une véritable brèche sécuritaire qui est apparue. Les pirates se sont empressés d'investir cette nouvelle faille hautement introductible. Une étude de Microsoft a d'ailleurs montré que le " thème " coronavirus est une véritable aubaine pour les hackers qui ont atteint pas moins de 241 territoires et nations avec des attaques relatives au virus.

Alors, comment se prémunir du risque accru de cyberattaques lorsque vos équipes travaillent à domicile ?

ordinateur-portable-verrou-securite-scaled

 

Sensibiliser les équipes aux différentes menaces de sécurité

 

Désormais, le terrain de jeu des pirates est autant (voire plus) psychologique, qu'informatique. De plus, des automatismes simples inculqués aux employés permettent de limiter considérablement la fragilité d'une infrastructure. La sensibilisation est alors une étape cruciale dans une stratégie de cyber défense.

Différents sujets doivent particulièrement être mis en avant dans le cadre d'une opération de sensibilisation et de formation à la cybersécurité à domicile.

Nous en avons choisi deux plus particulièrement, puisque ces sujets concernent directement les membres d'une organisation.

  1. Les mots de passe mots-de-passe
    Aujourd'hui encore, la compromission des mots de passe demeure la menace la plus courante en matière de cyberattaques.
    " 123456789 ", " password ", " 12345 ", " 111 " sont tous des mots de passe qui ont été exposés à de nombreuses reprises lors des violations de données. Malheureusement, au regard des efforts que cela peut sous-entendre, un bon mot de passe est un mot de passe dont on ne se souvient pas.
    L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) propose un guide de recommandations complet pouvant être diffusé à tout public.

  2. L'ingénierie sociale (ou social engineering) social-engineering
    C'est certainement la menace la plus à même de prendre forme dans le cadre du télétravail. Il s'agit là d'une véritable manipulation psychologique, puisque les pirates visent à créer une connexion relationnelle avec leur cible. Ce jeu de dupes mène au partage d'informations sensibles et confidentielles. Les attaquants se font généralement passer pour des personnes plus proches (responsable hiérarchique, PDG d'une société partenaire, connaissance personnelle) ou pour une entité d'autorité générale (un service gouvernemental par exemple). Dans un contexte de restrictions sociales et de télétravail, l'isolement tend à rendre les personnes de plus en plus vulnérables face à ce type de menaces.

 

Pour que ces concepts soient concrètement intégrés par les équipes, et surtout pour qu'ils en mesurent réellement le niveau de risque. Il est important de mener des simulations et des exercices de violation de sécurité

Pensez à mettre en place une charte de télétravail. Elle pourra intégrer un volet cybersécuritaire qui, en plus de rappeler les bonnes pratiques destinées à protéger ses infrastructures, pourra détailler les attitudes à adopter spécifiquement dans un contexte de télétravail ou en cas de suspicion d'attaque.

 

Cybersecurite-image

Mettre à profit les logiciels d'aide à la cybersécurité

La meilleure façon d'éviter une attaque, c'est de l'anticiper !

Des équipes formées et sensibilisées sont déjà un excellent atout, mais il faut aussi mettre à parti l'intelligence artificielle centralisée dans les logiciels d'aide à la cybersécurité. Plus il y a de points d'entrée ajoutés à un réseau , plus le risque de brèche augmente. L'erreur humaine ne pourra jamais être supprimée à 100%. La meilleure façon de se protéger est de multiplier les outils de défense : réseaux privés (VPN), logiciel anti-malware, pare-feu, gestionnaire de mots de passe, signature électronique, SIEM, ...

L'idéal pour avoir une connaissance pointue de la situation de l'infrastructure est d'adopter un SIEM. En collectant et en analysant l'ensemble des données d'évènements issues de sources multiples (sources de logs variées et adaptables sur mesure selon les besoins), le SIEM est capable d'identifier les menaces et d'envoyer des alertes automatiques en cas d'anomalie critique ou d'incident. Un SIEM est en mesure de détecter un comportement suspect, même quand il provient des travailleurs à distance.

Le SIEM permet également d'appliquer des contrôles aux points d'extrémité, que les appareils soient à l'intérieur ou à l'extérieur du réseau. En effet, il est essentiel de garder une vue d'ensemble de l'environnement de l'infrastructure, et ce besoin est décuplé lorsque les équipes travaillent à distance. La gestion des appareils mobiles (MDM) permet d'assurer une surveillance et une gestion des devices utilisés en dehors du réseau au sein du bureau. La vigilance sur le matériel et les restrictions d'utilisation permettent de sécuriser les appareils lorsque les employés travaillent à leur domicile. Par exemple, la surveillance d'un appareil peut amener à repérer une violation et à en identifier la cause. Cela permet également de détecter des activités à risque (comme le déplacement de fichier d'un device professionnel vers un device privé).

Enfin, dans ce contexte récent de télétravail, le SIEM offre la possibilité d'englober les données du Cloud dans l'ensemble de ses analyses et critères de contrôle : partage de fichiers, pièces jointes dans les messageries, exfiltration des données, accès et modification de document, ... Ce critère est indispensable compte tenu de la croissance exponentielle des données issues du Cloud.

La solution SIEM de LogPoint est conçue pour résoudre les défis grandissants qui s'imposent à toute organisation : la conformité, la surveillance de la sécurité, les informations opérationnelles et la protection contre les cyberattaques.

 

N'hésitez pas à nous contacter au 01 60 19 34 52 pour en savoir plus sur LogPoint !