Le comportement de l’Homme est à l’origine de plus de 80% des incidents de cybersécurité.
Alors que le numérique fait désormais partie intégrante de nos vies
personnelles et professionnelles, la sécurité est trop rarement prise en
compte dans nos usages. Les nouvelles technologies, omniprésentes, sont
pourtant porteuses de nouveaux risques pesant lourdement sur les
entreprises. Par exemple, les données les plus sensibles (fichiers
clients, contrats, projets en cours...) peuvent être dérobées par des
attaquants informatiques ou récupérées en cas de perte ou vol d’un
ordiphone (smartphone), d’une tablette, d’un ordinateur portable. La
sécurité informatique est aussi une priorité pour la bonne marche des
systèmes industriels (création et fourniture d’électricité, distribution
d’eau…). Une attaque informatique sur un système de commande industriel
peut causer la perte de contrôle, l’arrêt ou la dégradation des
installations.
Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières et de dégradation de l’image de l’entreprise. Ces dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pratiques, peu coûteuses, voire gratuites, et faciles à mettre en oeuvre dans l’entreprise. à cet effet, la sensibilisation des collaborateurs de l’entreprise aux règles d’hygiène informatique est fondamentale et surtout très efficace pour limiter une grande partie des risques.
Au-delà des questions techniques, les comportements humains sont au cœur des problématiques de sécurité. Culture sécurité, éducation / sensibilisation des salariés, compréhension des enjeux pour l’entreprise sont autant de facteurs qui ont un impact sur le niveau d’exposition aux risques de cyberattaque d’une entreprise.'Le facteur humain dans La CyberSécurité'
Ce webinaire a été animé par M. Maroun CHAMOUN de la faculté d’ingénierie de l’université Saint-Joseph (USJ) à Beyrouth (Liban) le 28 février 2017.
Thématique
Le
social engineering, ou la manipulation, est une technique largement
utilisée depuis très longtemps pour contourner des protections : il
s’agit de pousser une personne à faire certaines choses ou révéler des
informations sans les lui demander directement, d’où le terme de
manipulation. En exploitant un contexte ou la personnalité d’une
victime, un assaillant peut récupérer diverses informations, suivant le
niveau de coopération de cette personne.
Après une première partie consacrée à comment et pourquoi le social engineering est toujours autant d’actualité, dans cette deuxième partie, nous avons traité des conseils pratiques pour les individus ainsi que les mesures à mettre en œuvre par une entreprise pour se protéger contre la manipulation.