Accès client        Carrières        Contactez-nous       support Scriba

Comment être certain de subir une cyberattaque ? Quelles bonnes pratiques adopter pour s’assurer d’être la prochaine victime d’un ransomware ? État des lieux avec Stéphane Pujol, responsable avant-vente chez Scriba.

77 % des cyberattaques en France visent des petites et moyennes entreprises. Un beau chiffre si l’on aime les virus informatiques et autres malwares. Mais comment être certain de faire partie de ces victimes dont plus de la moitié dépose le bilan à la suite d’une attaque ?

1. « 123456 », votre meilleur mot de passe

Chaque année, l’entreprise de sécurité informatique, SplashData, fait le point sur les mots de passe les plus populaires du Net. Depuis 2011, l’indémodable « 123456 » se hisse au sommet du classement. Viennent ensuite « password » et « 12345678 ».

« Ce type de mot de passe correspond à une suite logique, simple, sans majuscule ni caractère spécial. Un bonheur pour les hackers. Surtout lorsque ces termes sont utilisés pour plusieurs services. Si l’on veut, au contraire, se protéger tout en retenant des mots de passe différents à chaque service, il convient d’adopter une base commune déclinable logiquement : une phrase dont on prendrait les premières lettres des mots en ajoutant un nom d’acteur différent, un chiffre nouveau, une date, etc.», conseille Stéphane Pujol.

bouton-ebook

2. Des mises à jour ? Vraiment ?

Deuxième étape incontournable pour être certain de subir une attaque : ignorer toutes les mises à jour, qu’il s’agisse des logiciels, des systèmes d’exploitation ou des antivirus. « À chaque nouvelle mise à jour, les éditeurs corrigent les failles de leurs solutions en fonction des dernières évolutions dans le monde des cyber-menaces. Par conséquent, si l’on veut s’assurer d’offrir aux hackers le plus grand nombre de failles possibles, il convient de ne jamais effectuer la moindre mise à jour», analyse Stéphane Pujol. Ce ne sont pourtant pas les outils qui manquent, à l’instar de Microsoft WSUS (Windows Server Update Services) qui permet de centraliser leur gestion.

3. Je clique sur toutes les pièces jointes suspectes

Une fois que l’on dispose de toutes les failles nécessaires, reste à faire entrer les virus. Pour cela, rien de tel que d’ouvrir une pièce jointe suspecte. Facture d’une commande jamais passée, courrier d’un opérateur ou d’une banque dont vous n’êtes pas client, etc. « Les hackers regorgent d’imagination et d’ingéniosité pour piéger les internautes. Pour y parer, une bonne pratique consiste à toujours passer la souris sur les liens des e-mails avant de cliquer ou de télécharger une pièce jointe. Si l’URL qui s’affiche ne correspond pas au nom de domaine de l’organisme, il y a de quoi s’inquiéter », précise Stéphane Pujol.

4. Une clé USB qui traîne ?

Dans le même registre, les fans de cyberattaques n’hésitent pas avant de brancher le moindre appareil (clé USB, disque dur, etc.) à leur terminal. Et bien sûr, ils évitent d’effectuer un scan rapide avec l’antivirus avant de récupérer les fichiers. Le cabinet expert en cybersécurité, Provadys, a fait le test récemment. Ses experts ont abandonné cinq clés USB infectées dans le parking d’une entreprise cliente. Avant midi, quatre étaient connectées sur des postes de travail. « Lorsqu’un matériel passe de main en main ou pire, lorsque on ignore sa provenance, mieux vaut être prudent si l’on veut éviter les attaques. C’est là encore un bon réflexe que très peu de collaborateurs ont adopté pour le moment», déplore l’expert.

5. Pour vos opérations sensibles, rien de mieux que les réseaux Wi-Fi publics

Vous les trouverez dans de nombreux restaurants, cafés, centres commerciaux, gares… Les réseaux Wi-Fi publics sauvent régulièrement la vie des collaborateurs nomades et offrent une nouvelle possibilité pour ouvrir de nouvelles portes aux hackers. N’hésitez donc pas à effectuer toutes vos opérations sensibles (comme le paiement) sur ces réseaux. Surtout si l’URL du site concerné n’est pas sécurisée (si elle commence par « http » et non « https »).

6. Un antivirus daté comme seul bouclier

Si toutes ces astuces ne suffisent pas à vous faire hacker, c’est sans doute que vos outils de protection sont trop performants. Par conséquent, l’idéal consiste à ne s’équiper que d’un antivirus que l’on ne mettra pas à jour, par la suite. « Les cyberattaques étant de natures variées et changeantes, les antivirus n’en couvrent qu’une partie. Les outils de pare-feux et d’analyses des URL, par exemple, contrent des dangers différents », explique Stéphane Pujol.

7. Très peu de sauvegardes pour vous

Pour parfaire le tout, le professionnel de la cyberattaque préfère n’effectuer aucune sauvegarde informatique de sorte que la moindre attaque mette en péril toute son activité. « Pour les autres, plus prudents, on applique généralement la règle des “3-2-1” : la donnée doit être sauvegardée trois fois sur le réseau, à deux endroits différents dont une sauvegarde externalisée (sur le cloud ou un disque dur externe) », précise l’expert.

a94c30723ef1d87d83f3f6df6b536217tttttttttttttt