24

TOPIC autre démarche préventive. Les systèmes d’exploitation tels qu’Android sont vulnérables. Les propriétaires de PME se défendent fréquemment en affirmant qu’ils ne constituent pas vraiment une cible attractive et qu’ils n’ont rien à cacher. Ils oublient que les pirates informatiques peuvent passer par eux pour s’attaquer spécifiquement à des partenaires (notamment des fournisseurs) qui, eux, peuvent constituer des proies alléchantes. » 5 règles d’or pour l’employeur • Différenciez les données. Les données vitales pour les processus d’entreprise nécessitent une excellente sécurisation (cryptage). • Gardez une vue d’ensemble de la localisation de chaque information et des personnes qui y ont accès. • Sensibilisez les collaborateurs aux dangers (par exemple des e-mails suspects contenant de fausses factures en annexe) et définissez des règles de comportement claires. Le processus d’accueil de nouveaux collaborateurs devrait notamment prévoir une formation à la cybersécurité, expliquant entre autres comment créer un mot de passe solide et sécurisé. • N’oubliez pas de mettre à jour vos systèmes antivirus, antimalware ainsi que vos logiciels. Plus la version d’un programme est ancienne, moins le pirate doit consentir d’efforts pour s’y introduire. • Placez les sauvegardes sur un support externe, totalement déconnecté de votre système informatique. reçoit un tel appel téléphonique ouvrira le mail. Dès cet instant, le mal sera fait. » Les propriétaires de PME se défendent fréquemment en affirmant qu’ils ne constituent pas vraiment une cible attractive. Ils oublient que les pirates informatiques peuvent passer par eux pour s’attaquer à des partenaires. Martijn van Lom (Kaspersky Lab Benelux) Les PME sont régulièrement confrontées au ransomware, une méthode de chantage qui s’appuie sur du malware. « Ce genre de criminels travaillent de façon très réfléchie et ciblée », explique Martijn van Lom. « Ils sélectionnent les entreprises de bonne réputation dont ils suspectent qu’elles auront tendance à payer la rançon demandée, de peur que le vol de données confidentielles ne s’ébruite dans la presse, avec des conséquences désastreuses pour l’image de marque. Les pirates s’introduisent souvent dans les appareils mobiles par des mails d’hameçonnage. Les individus malintentionnés se contentent d’une petite brèche pour s’introduire. Ils vous envoient parfois un e-mail d’avertissement, contenant une facture ou une mise en demeure. Dans certains cas, ils vous passent un coup de fil du style : ‘Nous constatons que vous n’avez pas encore payé votre dernière facture Telenet. Est-ce la bonne adresse e-mail ? Cela nous permettra de vous envoyer immédiatement la facture, pour que vous puissiez la consulter.’ Il y a fort à parier que le collaborateur qui 22 BECI - Bruxelles métropole - décembre 2016 Andy De Petter, responsable de la cybersécurité chez Proximus, sait que les PME sont souvent la cible de ransomware. « Il faut être très vigilant à l’égard d’e-mails contenant un lien ou une pièce jointe. Il suffit de cliquer dessus pour perdre toutes les données. Les documents ne seront restitués qu’après le paiement de la rançon. Les systèmes antivirus installés sur les smartphones ou ordinateurs portables ne sont habituellement pas fiables à 100 %. Cela signifie qu’outre la sécurisation assurée par l’employeur, il y a la responsabilité individuelle du travailleur. Je recommande par exemple aux utilisateurs de ne se fournir en applis qu’au départ des app stores officiels et de toujours prendre connaissance au préalable des dispositions relatives à la protection de la vie privée. Il est dangereux de forcer l’ouverture d’un iPhone pour y télécharger des applications disponibles en dehors du canal de distribution officiel d’Apple. D’autres systèmes d’exploitation auront tôt fait de contourner la sécurisation présente sur votre iPhone. » Formations à la prise de conscience La solution de sécurisation n’a pas besoin d’être complexe. Martijn van Lom : « Que l’on commence par se demander quelles sont les données stockées dans le cloud. La tendance actuelle veut que tout se retrouve dans le cloud, mais rien n’est moins vrai. Différenciez vos données avec cette simple question : quelle est leur importance pour les applications vitales de l’entreprise ? Si vous décidez de stocker des données dans le cloud, d’accord, mais cryptez-les. La fonction de cryptage est souvent présente de série dans la solution de sécurisation des PME. Elle ne demande qu’à être mise en œuvre. Après cela, vous pouvez laisser traîner un appareil mobile dans un lieu public : personne ne parviendra à accéder à des données cryptées. » © R.A.

25 Online Touch Home


You need flash player to view this online publication