Cyberattaque & workplace : quels sont les 3 principaux risques et comment s’en prémunir
Par Clotilde Chenevoy | Le | Data
Télétravail, dématérialisation des environnements de travail et multiplication des outils… Autant de facteurs qui rendent l’environnement de travail vulnérable aux attaques. Découvrez les points d’attention à avoir en interne et les bonnes pratiques.
Camaïeu avant l’été, Damart à la rentrée, l’activité des cyberattaques ne faiblit pas en 2022. Et c’est toujours quand cela arrive que l’on réalise tardivement que l’organisation face aux cyberattaques mise en place convient bien. Républik Workplace Le Média a analysé les facteurs de risques en entreprise avec l’experte Corinne Hénin. Les nouvelles pratiques de travail ajoutent de nouvelles failles dans les dispositifs de sécurité. Trois risques majeurs sont à suivre de près : le phishing, les mots de passes faibles, Le matériel ou les logiciels non mis à jour.
Le phishing
Selon le dernier baromètre publié par le Club des Experts de la Sécurité de l’Information et du Numérique (Cesin), 73 % des entreprises déclarent le phishing comme vecteur d’entrée principal pour les attaques subies. Pour Corinne Hénin, il s’agit du « meilleur rapport rentabilité/énergie mobilisée ». En effet, après un envoi massif d’un mail, il suffit qu’une personne clique sur le lien pour que le pirate puisse récupérer les données de sa cible en vue de prendre la main ceux de l’entreprise. La sensibilisation des équipes aux risques de piratage s’impose pour que les salariés prennent consciences de cette problématique. De plus, communiquer sur l’attitude à avoir si une erreur a été commise permet de limiter les dégâts.
Les mots de passe faibles
La sécurité des entreprises est mise à mal avec l’usage de mots de passe faible pour accéder aux services en ligne. Notamment avec le télétravail. Or, un mot de passe faible est vite craqué. Pire, alerte Corinne Hénin : « dans certains cas, c’est carrément celui du service utilisé à distance qui n’a pas été changé après l’installation, alors que ces mots de passe sont disponibles sur le site du fabricant. Typiquement, le mot de passe par défaut de certaines caméras IP ou de routeurs est »admin/admin« . Pour rappel, un bon mot de passe doit comporter au minimum 12 signes mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux. Évitez en revanche les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants.
Le matériel ou logiciel non mis à jour
La plupart des logiciels et outils connectés ont des mises à jour récurrentes et, bien souvent, les utilisateurs tardent à les effectuer. Dans l’intervalle, ces matériels sont vulnérables à une attaque ciblée. « Chaque fois que vous ouvrez un nouveau service en ligne ou que vous installez un objet connecté dans vos bureaux, vous augmentez un peu le risque qu’un d’entre eux soit hackés quand sa version en obsolète », souligne Corinne Hénin.
Lorsqu’elles utilisent des clouds (Google Drive, Dropbox…), les organisations ont tout intérêt à cloisonner les différents services. « Il est possible techniquement de faire en sorte que la compta par exemple n’utilise pas le même réseau que les ressources humaines. Ainsi, si l’un des services est victime d’une attaque, elle ne s’étendra pas à l’ensemble des données de l’entreprise », explique Corinne Hénin. Dans cette logique de cloisonnement, il peut aussi être salvateur de limiter l’accès aux documents partagés au strict nécessaire. Une secrétaire aux RH qui n’a pas besoin des documents comptables de son entreprise n’aura accès qu’à ceux qui la concernent, et inversement. Une autre manière de réduire les risques statistiques de voir l’ensemble de son répertoire partagé être piraté.