Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.