Les erreurs de sécurité les plus courantes sur le lieu de travail

People having a meeting in the office with a hacker infiltrated

La technologie est vectrice de transformations. Au cours des 50 dernières années, nous avons observé des changements profonds et sans précédent de la façon dont nous travaillons et dont nous vivons. Toutefois, comme tout le reste, elle présente aussi des revers, et la sécurité est l’un d’entre eux. En 2019, un rapport de Thales sur la cybersécurité a montré que les problèmes de cybersécurité ne reculaient pas. Selon le rapport, la quasi-intégralité des sociétés (97 %) utilise des données avec des technologies transformatrices. Au cours de leur vie, 61 % des entreprises subiront une faille de cybersécurité.

L’enjeu réside dans le fait que de nombreuses menaces virent à l’incident de sécurité à la suite d’erreurs, souvent simples et évitables. Dans cet article, nous vous présenterons certaines de ces erreurs de sécurité simples à faire, mais tout aussi faciles à prévenir.

Erreurs de sécurité et moyens de les prévenir

Black Hat HackerQuand nous pensons aux cybermenaces, nous imaginons souvent un pirate portant un sweat à capuche et pianotant sur un clavier dans l’obscurité. Toutefois, des études menées par IBM ont montré qu’environ 60 % des incidents de sécurité sont causés par le personnel des entreprises. Cela s’appelle une « menace interne ». Ces données ont été confirmées par Netwrix qui a découvert que 58 % des organisations attribuent les incidents de sécurité à leurs membres. Les recherches effectuées par Kaspersky parviennent à des résultats semblables, à savoir que pour 52 % des entreprises, le personnel est le principal facteur de risque en matière de sécurité informatique. En bref, nous pouvons affirmer que le véritable danger pesant sur notre sécurité en ligne n’est pas nécessairement un pirate malintentionné tentant de mettre la main sur nos documents confidentiels (bien qu’ils puissent également représenter une menace), mais bien les personnes avec qui nous travaillons et vivons.

Ces dernières ne sont souvent pas mal intentionnées. CA Technologies a découvert que 51 % des menaces internes étaient involontaires et dus à un comportement négligent et imprudent. En tout état de cause, cela montre que, dans ce cas, la connaissance c’est la sécurité. Une fois que vous savez ce qu’il vous faut surveiller, vous renforcez déjà notablement votre sécurité. Alors, quels sont les secteurs responsables de ces incidents de sécurité ? Nous allons évoquer quatre erreurs courantes commises par les membres du personnel.

Partage de mots de passe et des privilèges d’accès

Quel est le problème ? Le contrôle de l’accès est au cœur de nombreux incidents de sécurité et de fuites de données. Selon Centrify, 74 % des fuites de données sont attribuables à des abus de privilèges d’accès. Cela peut être dû à un geste aussi simple que de partager un mot de passe avec un collègue. Cela peut également être provoqué par une attaque de type harponnage, qui vise une cible spécifique disposant de privilèges d’accès élevés. Une fois l’accès obtenu, il permet au pirate de dérober des données, de divulguer des informations protégées, d’infecter des réseaux et, plus généralement, de faire des ravages.

Comment le résoudre ? De nombreuses méthodes vous permettent de verrouiller les privilèges et de contrôler plus rigoureusement les accès :

  1. Recourez dans la mesure du possible à l’authentification à deux facteurs (2FA).
  2. Si possible, adoptez une approche fondée sur l’analyse des risques en matière de contrôle des accès. Par exemple, appliquez des contrôles plus stricts si quelqu’un tente de se connecter depuis une connexion WiFi externe.
  3. Utilisez la sensibilisation à la sécurité pour former et informer les salariés qu’ils ne doivent pas partager des mots de passe.

Cliquer sur un lien d’hameçonnage (ou télécharger une pièce jointe infectée)

Money being phishedQuel est le problème ? L’hameçonnage reste la première cause d’infection des réseaux par des programmes malveillants. En outre, il devient de plus en plus difficile d’identifier les courriels d’hameçonnage et les sites internet frauduleux. Selon Proofpoint, les attaques par hameçonnage ont connu une augmentation de 76 % en 2018 et 83 % des professionnels de la sécurité rapportent en avoir observé au sein de leur organisation. Les courriels d’hameçonnage menant à des sites frauduleux pour infecter des machines ou dérober des données parviennent également de plus en plus souvent à leurrer les victimes. Aujourd’hui, plus de la moitié des sites frauduleux utilisent le protocole HTTPS pour montrer qu’ils sont « sûrs ».

Comment le résoudre ? L’hameçonnage est une forme d’ingénierie sociale incitant les individus à effectuer une action donnée, comme cliquer sur un lien malveillant. L’un des meilleurs outils pour s’en prémunir reste la formation. Engagez une firme spécialisée dans la sensibilisation à la sécurité pour former vos salariés à repérer les signes d’hameçonnage. Cela peut inclure des exercices de simulation d’hameçonnage. En outre, il convient d’avoir conscience qu’un site utilisant le protocole HTTPS n’est pas nécessairement authentique.

Partage de données confidentielles sur des portails collaboratifs dans le cloud

Quel est le problème ? De nombreuses organisations utilisent désormais régulièrement des portails collaboratifs dans le cloud afin de partager des informations et travailler sur des projets. Un nombre croissant de fuites de données, souvent de nature confidentielle, surviennent via ces portails. La récente découverte que plus de 100 000 dépôts GitHub étaient concernés par des fuites de clés de sécurité ou API en est un bon exemple. Un autre problème de ce type a été découvert sur le portail collaboratif Slack. Slack a également été critiqué pour des failles de sécurité permettant le piratage de clés de session et leur utilisation pour se connecter aux comptes des utilisateurs et donc d’accéder à leurs messages, fichiers, etc. Ces failles sont maintenant corrigées, mais ce cas démontre la vulnérabilité de la collaboration en ligne, particulièrement quand des données confidentielles sont concernées.

Comment le résoudre ? Faites preuve d’une extrême prudence quand vous partagez des données sur un portail collaboratif en ligne. En outre, il est judicieux d’étudier attentivement les privilèges que vous accordez aux utilisateurs sur de tels portails. Des salariés mécontents pourraient potentiellement utiliser ces accès pour divulguer des informations sur votre organisation. C’est particulièrement le cas s’ils quittent votre entreprise. Par conséquent, vous devriez toujours supprimer rapidement l’accès aux comptes lorsqu’une personne doit partir.

Fuites par courriels

Desktop Screen Email Virus IconQuel est le problème ? Les courriels sont connus pour être des vecteurs de fuites d’informations confidentielles, voire gênantes. Les fuites par courriels peuvent être involontaires ou malintentionnées. Récemment, un courriel du gouvernement britannique portant sur le programme de règlement de l’Union européenne post-Brexit a été divulgué accidentellement et relayé par de nombreux médias. Dans ce cas, le courriel avait été envoyé en copie ordinaire « CC » et non en copie cachée « CCI », indiquant ainsi l’identité de tous les destinataires et les alertant quant aux parties concernées par ce texte. Bien qu’accidentelle, cette fuite constitue une violation significative de confidentialité.

Comment le résoudre ? Les accidents arrivent, en particulier lorsque nous agissons dans l’urgence. La plupart d’entre nous avons probablement déjà utilisé une fois le champ CC alors que nous aurions dû sélectionner le champ CCO. La sensibilisation à la sécurité peut permettre aux salariés d’être plus conscients de la possibilité d’envoyer accidentellement des informations confidentielles par courriel. Vous pouvez également utiliser des mesures techniques, comme la Data Leak Prevention (DLP) (prévention des fuites de données). Cette solution utilise des règles spécifiques pour identifier des mots clés et des phrases ou des pièces jointes. Elle peut ensuite les mettre en quarantaine ou les analyser pour identifier les problèmes de sécurité potentiels.

Est-il possible d’empêcher l’intégralité des erreurs de sécurité ?

Une déclaration intéressante d’IBM de 2018 résumait la situation ainsi :

« Les chances que vous subissiez une fuite de données (27,9 %) d’au moins 10 000 documents sont plus élevées que les risques de contracter la grippe au cours de l’hiver. »

Il est presque impossible d’empêcher que des erreurs soient commises. Dans un lieu de travail animé, avec des membres du personnel essayant de collaborer sur différentes plateformes connectées au cloud, protéger une entreprise n’a rien de facile. Nous pouvons toutefois atténuer les risques. Notre personnel peut constituer un maillon faible, mais également notre meilleure protection. Lui faire prendre conscience qu’une simple action peut provoquer un incident de sécurité est un bon début. Vous pouvez intensifier vos efforts en adoptant des technologies clés, comme l’authentification à deux facteurs (2FA) et la prévention des fuites de données (DLP). Des erreurs sont toujours susceptibles de se produire, mais vous pouvez atténuer leur impact en formant vos équipes et en utilisant intelligemment vos ressources.

International security coordinator
Marko has a Bachelor's degree in Computer and Information Sciences. He coordinates and manages VPNOverview.com's team of international VPN researchers and writers.
Soumettre un commentaire
Soumettre un commentaire