En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
Sigma_ebook_hybridation_leaderboard

Expliquer la sécurité aux collègues (et patrons…) naïfs

Vertiv_Power_300x250_FR

Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique.

En travaillant chez un éditeur de solutions de sécurité informatique G DATA Software, il n’est pas rare d’être considéré comme spécialiste en sécurité informatique dans les conversations de la vie courante. La notion de « spécialiste » étant inversement proportionnelle au niveau de connaissance technique de l’interlocuteur, ce statut d’expert expose à questions, demandes et remarques plus ou moins fondées. En passant sur le large panel des problèmes informatiques classiques du « j’ai un problème, tu pourrais venir voir ? » (pour lequel il convient de maitriser certaines techniques d’évitement pour se prémunir des interminables séances de dépannage), il est courant d’être confronté à quelques idées saugrenues à propos de sécurité informatique. Le « Je fais attention où je navigue sur Internet donc mon ordinateur ne peut pas être infecté », et le « Mon ordinateur ne stocke aucune information ayant de la valeur, pourquoi devrais-je être pris pour cible ? » sont les plus courantes. Deux idées à qui il est temps de tordre le cou.

« Je surfe sur des sites Internet non infectés »

Chaque semestre, le malware report G DATA montre que malheureusement les codes malveillants ne sont pas tous rassemblés sur Internet dans une même catégorie de sites. Des sites légitimes tels que ceux traitant de technologie, de santé ou de voyages arrivaient en tête des sites les plus infectés lors du rapport G DATA du 1er semestre 2015. Les attaquants ciblent les sujets actuels mais ils peuvent aussi mettre en œuvre une attaque non ciblée en infectant massivement des sites internet avec des failles de sécurité. Cela signifie un gros profit potentiel pour peu d’investissement.

« Je n’ai aucune information importante sur mon ordinateur »

Au-delà des informations qu’il contient, l’ordinateur en lui-même a de la valeur pour les attaquants. Des ordinateurs infectés peuvent être intégrés dans des botnets et utilisés à des fins cybercriminelles (envoi de spam, instrument d’attaques DDoS, etc.). L’utilisateur se retrouve alors, à son insu, complice des attaquants. Même s’il ne stocke pas d’informations sensibles, un utilisateur en traite généralement beaucoup avec son ordinateur. Il se connecte à son email, fait des achats en ligne avec sa carte bancaires, réalise des virements bancaires, etc. Toutes ces actions nécessitent la communication de données sensibles qui peuvent être capturées sur un ordinateur infecté. Une fois en possession de ces informations, l’attaquant peut les utiliser pour son propre compte ou les revendre sur le marché parallèle. Un accès à un email coute moins d’un centime à la revente, mais que coute-t-il en tracas pour l’internaute dépossédé de son email ?

Il est avéré que les ordinateurs sans mesures de sécurité correctes sont des appâts plus faciles pour les cybercriminels. Le prix à payer lors d’une infection est souvent bien plus important que le prix d’une solution de sécurité.

Expliquer la sécurité aux collègues (et patrons…) naïfs
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage de données : action en nom collectif au Canada contre Equifax

    Une action en nom collectif (class action) a été lancée mardi au Canada afin d'obtenir…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Lutte contre la fraude, enjeu stratégique de l’ère numérique

    Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de…

    > En savoir plus...
Etudes/Enquêtes
  • En 2021, les tablettes représenteront 28 % des achats en France

    Voici une synthèse d'une étude IDC sortie en juin 2017 sur le marché des PC…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
Global Knowledge_Docker_Skycraper