Chaque année, le nombre de cyberattaques ne cesse de croître. Selon le rapport 2020 du FBI sur la criminalité sur Internet, il est à noter une augmentation de près de 70 % des plaintes en matière de cybersécurité entre 2019 et 2020.
Mais qu’est-ce exactement qu’une cyberattaque ? Et quelles sont les choses que vous pouvez faire pour l’empêcher ?
En termes simples, une cyberattaque est une tentative visant à voler des données, à neutraliser des ordinateurs ou à mettre en péril la sécurité d’autres ordinateurs pour lancer de nouvelles attaques. L’attaque réussie contre T-Mobile, qui a porté atteinte aux données de millions de leurs clients, est un exemple de cyberattaque.
Voici d’autres exemples de cyberattaques et d’atteinte à la sécurité des données :
- usurpation d’identité, fraude ou extorsion ;
- vol matériel, tel que des téléphones portables ou des ordinateurs portables ;
- violation d’accès ;
- infiltration de système avec exfiltration possible.
La question est donc : quel est notre rôle dans la prévention des cyberattaques ? Il n’existe pas de solution miracle qui puisse garantir une sécurité à 100 % contre les cyberattaques. Mais, même si une attaque peut se produire, cela ne signifie pas qu’elle doit réussir et entraîner une perte durable. Voici quelques mesures que vous pouvez prendre pour réduire la probabilité d’être victime d’une cyberattaque.
Entraînez-vous à être attentif et formez votre personnel
C’est très facile d’avoir le réflexe de cliquer sur des liens dans un courriel ou sur un site Web. La plupart d’entre nous le font plusieurs fois par jour. Mais les acteurs malveillants emploient des méthodes de plus en plus sophistiquées. Nous ne devrions pas naviguer en pilote automatique lorsque nous révisons des courriels, parlons au téléphone ou visitons des sites Web.- Lors d’un appel téléphonique, ne donnez jamais d’informations personnelles à moins d’être sûr de la personne qui est à l’autre bout du fil et que vous ayez la certitude qu’elle a besoin de ces informations.
- Lorsque vous recevez un courriel, vérifiez les points suivants :
- Regardez le format et le texte du courriel. A-t-il un format inhabituel ? Comporte-t-il des fautes d’orthographe ? Inclut-il une pièce jointe à laquelle vous ne vous attendiez pas ?
- Regardez l’adresse du courriel. Vous ne connaissez pas l’expéditeur ou l’adresse courriel ne correspond pas au courriel habituel de celui-ci ?
- Le courriel fait-il une demande qui sort de l’ordinaire ? Un rapide appel téléphonique pour vérifier la demande peut vous épargner un monceau d’ennuis pour plus tard.
Maintenez constamment à jour vos logiciels et vos systèmes
Les cyberattaques se produisent souvent parce que vos systèmes, qu’ils soient logiciels ou matériels, ne sont pas constamment mis à jour avec les dernières versions de l’éditeur ou du fabricant du matériel. Les attaquants utilisent des systèmes non actualisés pour exploiter leurs vulnérabilités et pénétrer dans les systèmes afin de voler des informations, détourner des systèmes ou voler des données. Une fois qu’un acteur malveillant aura pu pénétrer dans le système, il est généralement trop tard pour prendre des mesures préventives.Un exemple de cela s’est produit en décembre 2021, lorsque des entreprises du monde entier ont été informées d’une vulnérabilité dans un progiciel appelé Log4j ou Log4jShell. C’était un composant largement inclus dans d’autres logiciels. Cela a été considéré comme étant un problème de niveau critique par l’Institut national des normes et de la technologie (NIST en anglais), et le premier correctif de sécurité du système a été publié peu de temps après. Malheureusement, ce premier correctif s’est avéré défectueux et, au moment d’écrire ces lignes, au moins deux autres correctifs ont été publiés à quelques jours d’intervalle pour corriger les erreurs des correctifs précédents. Dans ce cas, il était essentiel que les systèmes soient analysés et corrigés le plus tôt possible pour réduire la probabilité que quelqu’un réussisse à les pirater.
Au niveau individuel, pour vous, ainsi que pour votre organisation, il est fondamental de maintenir à jour le système d’exploitation de votre ordinateur (tel que Windows ou macOS) et de vous assurer que tous les programmes que vous utilisez sont à jour.
Sauvegardez vos données
Il est toujours bon de sauvegarder toutes les données importantes que vous avez. Cela est particulièrement vrai dans le cas d’une attaque par logiciel d’extorsion (ransomware), lorsque vos données ont été cryptées et sont détenues contre versement d’une rançon. Mais la simple sauvegarde de vos données, même si c’est un bon premier pas, ne devra pas être votre seule mesure. Dans l’idéal, la règle générale pour les sauvegardes est la règle 3-2-1, qui stipule que vous avez besoin de :- trois copies de données ;
- deux copies doivent utiliser des supports différents ;
- une copie doit être stockée hors site.
Pour finir, une sauvegarde est aussi bonne que les données qu’elle contient. Si vous ne pouvez pas lire votre sauvegarde, elle vous sera inutile. Il est important de vérifier périodiquement que vous pouvez toujours lire et restaurer vos données sauvegardées.
Utilisez des mots de passe forts et des authentifications à deux facteurs
Les mots de passe sont importants pour protéger vos données, mais il arrive trop souvent que les utilisateurs choisissent des mots de passe faciles à deviner. L’utilisation de mots de passe simples et faciles à deviner augmente les possibilités offertes à des personnes malveillantes de pénétrer dans vos systèmes et vos comptes.Le NIST a rédigé des directives fédérales que beaucoup considèrent comme la norme de référence en matière de sécurité des mots de passe. Même si ces directives ne sont obligatoires que pour les agences fédérales, elles peuvent être également utilisées dans les organisations et chez les particuliers du secteur privé. La longueur du mot de passe constitue l’une des caractéristiques les plus importantes. Plus la longueur de votre mot de passe est importante, plus il est difficile à deviner. Veillez également à inclure une certaine complexité :
- Combinez des lettres majuscules et minuscules.
- Ne répétez pas des mots simples ou des phrases courantes comme « bonjour » ou « je t’aime ».
- Utilisez des mots courants et aléatoires.
- Utilisez un minimum de huit caractères, mais, si possible, utilisez un nombre plus grand de caractères.
- Ajoutez un caractère spécial (par exemple : @, #, $, %).
- N’utilisez pas de mot de passe identique ou semblable à celui que vous utilisez sur tout autre site Web.
Activez l’authentification à deux facteurs (A2F) sur les sites que vous utilisez ou dont vous êtes responsable, afin de mettre une couche supplémentaire de protection.
L’A2F est une procédure de connexion en deux étapes qui utilise plus qu’un typique nom d’utilisateur et mot de passe ou NIP. L’A2F requiert en plus une deuxième couche de vérification. Il peut s’agir d’une vérification physique lorsqu’une personne (employé ou client) utilise une clé, une carte à puce, un jeton de sécurité ou une clé USB. Un téléphone intelligent peut également être utilisé en tant que facteur physique, en utilisant un code de durée limitée qui sera envoyé à l’appareil lors de la connexion. Dans certaines configurations plus sophistiquées, on utilisera les empreintes digitales ou la reconnaissance faciale.
Il est également recommandé d’utiliser un gestionnaire de mots de passe en raison du nombre croissant de mots de passe dont vous devez vous souvenir. Ce gestionnaire vous aidera à gérer vos mots de passe en stockant en toute sécurité les mots de passe du site et d’autres données sensibles. En utilisant un tel gestionnaire, vous n’avez plus besoin de vous souvenir d’autre chose que d’un seul mot de passe, celui utilisé pour accéder aux mots de passe et données que vous aurez stocké. Il est évident que vous devez veiller à ce que le seul mot de passe que vous utiliserez soit également complexe !
Le nombre de cyberattaques se multiplie d’année en année. Heureusement, en faisant attention, en gardant votre système à jour, en faisant des sauvegardes et en utilisant l’authentification à deux facteurs, vous pouvez contribuer à prévenir ou à atténuer l’impact des cyberattaques si elles vous arrivaient.
Référence
- Rapport 2020 sur la criminalité sur Internet : https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf