Cyberattaque : comment se protéger

La nouvelle guerre est évidemment numérique, dès lors qu’une simple image, un commentaire sur un réseau social ou un fichier PDF peuvent être le vecteur d’une destruction ou du vol de vos données.

« Les menaces évoluent, elles sont plus pernicieuses. Parfois, un réseau d’ordinateur est compromis depuis plusieurs mois avant que quelqu’un ne s’en aperçoive et cela, malgré des antivirus ou l’application de règles de sécurité. Des outils gratuits, à disposition de tous ceux qui les téléchargent, regroupent tous les logiciels permettant de craquer des mots de passe, de pénétrer des réseaux ou de masquer une activité illicite », expliquent les auteurs de cet ouvrage, Miguel Liottier et Virginie Bilet, enseignants en systèmes d’information.

Dans son avant-propos, Alain Juillet, président de l’académie de l’intelligence économique, rappelle que « quand bien même une entreprise se protégerait efficacement, une attaque peut passer par l’un de ses sous-traitants : la cybersécurité se doit désormais d’être globale et concerne l’ensemble des secteurs d’activités. » Pour les auteurs, une politique de sécurité des systèmes d’information repose sur six piliers : la légitimité, la cohérence (entre la stratégie et les outils), la structuration des règles, l’évolutivité, l’applicabilité (pour éviter trop de contraintes) et l’accompagnement, à travers la sensibilisation et la formation.

Celle-ci doit être proposée de façon continue, avec « des piqûres de rappel fréquentes et des vérifications de la validation des acquis, sinon l’information entre et ressort aussitôt », précisent les auteurs. L’objectif étant d’impliquer les utilisateurs. Ces derniers ne sont pas toujours très concernés « par individualisme (ça ne me touche pas), par ignorance des conséquences (ce n’est pas grave), par manque de connaissance des risques (ça n’arrive pas vraiment, les faits sont déformés pour faire peur) ou par naïveté (ça n’arrive qu’aux autres) », rappellent les auteurs.

Cet ouvrage aborde tous les risques (humains, organisationnels, techniques, menaces physiques et logiques…) et détaille les bonnes pratiques, ainsi que les normes applicables, pour mettre en place une politique de sécurité efficace. Il aborde également les nouvelles menaces liées au cloud, aux objets connectés ou aux systèmes de paiement.

234 cyberattaque
  • LinkedIn
  • Twitter
  • Facebook
  • Gmail

Survivre à une cyberattaque, anticiper, prévenir, réagir, par Virginie Bilet et Miguel Liottier, VA Editions, 2018, 213 pages.