3 fausses idées qui portent atteinte à votre sécurité informatique

3 fausses idées qui portent atteinte à votre sécurité informatique

juillet 28, 2022 Non Par admin

Le plus dangereux avec les fausses idées, c’est généralement qu’elles nous font croire qu’une situation est telle qu’on le souhaite.

Portant avec un peu plus de recul et de sérieux, on se rend compte finalement que nous nous trompons et que les choses sont beaucoup plus difficiles.

Cet article va aussi vous intéresser : Top 3 des idées reçues qui plombent votre sécurité informatique

Dans le domaine de la sécurité informatique comme dans n’importe lequel, il pilule énormément de fausses idées. En prenant un peu de recul, on se rend compte aisément que ces fausses idées sont un frein à notre développement.  Légitimement donc, il faut chercher à les connaître pour être en mesure de les éliminer. Car, la sécurité informatique est un point essentiel pour le développement numérique de n’importe quelle organisation.

Voici donc 3 fausses idées que vous devez bannir immédiatement de votre concept de sécurité informatique

1 – Une architecture sécurisée et des appareils protégés suffisent pour freiner la cyber malveillance

Malheureusement il y a beaucoup de personnes qui croient qu’il suffit d’avoir une bonne architecture et les appareils suffisamment bien protégés pour que les hackers ne réussissent pas leurs activités. Il est courant de voir des équipes de sécurité se limiter essentiellement aux appareils informatiques, aux serveurs et aux applications. Si dans un certain sens cela est nécessaire et important, l’expérience a montré que l’architecture informatique et les ressources numériques ne sont pas les seuls véritables problèmes. Il est même coutume de dire dans le secteur de la cybersécurité que la faille principale est l’humain et non l’appareil.

« Si un cybercriminel cherche à cibler le PDG d’une entreprise, pour accéder à des informations sur les fusions et acquisitions ou à d’autres renseignements stratégiques, il pourra monétiser les informations récoltées, mais il reste bien plus simple de cibler la personne en charge des comptes fournisseurs ou un administrateur informatique. À l’heure où le télétravail est plus répandu que jamais, les réseaux domestiques constituent une nouvelle faille pour les personnes mal intentionnées. », explique Dan Woods, Responsable mondial du renseignement chez F5.

En d’autres termes, les actions de cybersécurité doivent comporter deux aspects très importants :

– D’un côté le développement d’architecture informatique sécurisé et d’appareil informatique protégés ;

– De l’autre côté des employés et des collaborateurs ainsi que tout intervenant humain sensibilisé et surveillé.

2 – On peut faire confiance aux humains

Il faut être clair sur ce sujet. Et nous l’avons déjà mentionné plus haut. Les spécialistes en cybersécurité sont unanimes sur ce fait. La faille principale de sécurité informatique est l’utilisateur lui-même.

En d’autres termes, il ne faut pas avoir confiance en vos employés et même aux dirigeants. Il suffit juste d’une erreur, d’une connexion non autorisée ou d’un périphérique amovible, pour que tout le chantier que vous avez bâti pour vous protéger tombe à l’eau.

« Les menaces internes ont un avantage énorme du simple fait qu’il est dans la nature humaine de présumer de bonnes intentions de son entourage. Mais le fait est que personne ne peut embaucher 50 ou 100 employés sans courir le risque bien réel de tomber sur une ou deux collaborateurs malveillants. Or, un employé mécontent, qui veut nuire à son entreprise, peut enregistrer des fichiers sensibles sur une clé USB avant de claquer la porte. On craint même de plus en plus qu’il introduise des logiciels corrompus dans le système. ». Explique Dan Woods.

« Aujourd’hui, un grand nombre d’attaques par ransomware pourraient en fait émaner de l’intérieur de l’organisation. Il est très facile pour un administrateur informatique de se créer un profil sur le Dark Web, de lui donner accès au système pour y installer un logiciel malveillant, puis de demander une rançon et, en tant qu’administrateur, de conseiller à l’entreprise de la payer. », ajoute celui-ci.

3 – Il n’y a que les pirates informatiques soutenu par des États qui peuvent réaliser des attaques informatiques plus sophistiqués et puissantes

C’est une fausse idée très importante. Le fait de croire que les pirates informatiques ayant une très forte capacité d’une nuisance sont essentiellement ceux soutenus par des États. Pourtant l’expérience a déjà démontré que les hackers indépendants sont aussi compétents et nuisibles. Il faut juste regarder l’exemple de certaines attaques informatiques qui ont réussi à cause de beaucoup de dégâts. Par exemple celui de Colonial Pipeline, qui a carrément fait la une des médias à travers le monde. Cette cyberattaque a causé des millions de dollars de dégâts. Et près de toute la côte est des États-Unis a été privée d’hydrocarbures.

C’est clairement pour démontrer que les hackers indépendants qui ne sont affiliés à aucun État peuvent causer des dégâts importants pouvant atteindre des pays, des familles mais aussi de grosses entreprises comme des petites.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage