Sensibilisation
A. SENSIBILISATION A L’ENDROIT DU GRAND PUBLIC
I. Prévention des attaques
1. Terminal mobile (Smartphone, tablette …) :
De nos jours, les terminaux mobiles sont omniprésents dans la vie de chaque individu. Ils sont utilisés pour stocker et communiquer des données sensibles. Il convient donc de prendre des dispositions sécuritaires et avoir de bonnes pratiques pour les protéger :
- Mettre en place des codes d’accès (mot de passe sécurisé, schémas de déverrouillage complexe)
- Chiffrer les données sensibles de l’appareil.
- Utiliser une solution de sécurité contre les virus et autres attaques.
- Faire la mise à jour régulière des applications du système
- Faire des sauvegardes régulièrement.
- N’installer des applications que depuis les sites ou magasins officiels.
- Eviter d’installer des applications de source douteuse
- Vérifier les paramètres d’autorisation des applications
- Ne laisser pas votre appareil sans surveillance.
- Éviter les réseaux Wifi publics ou inconnus.
2. Ordinateurs, périphériques et équipements réseaux :
Les ordinateurs, les équipements réseaux et périphériques sont devenus indispensables pour le travail, la recherche, l’information, il faut donc les protéger. Quelques conseils pour la protection de nos appareils informatiques :
- avoir un système de verrouillage de session (mot de passe sécurisé, schémas de déverrouillage complexe)
- créer plusieurs sessions en fonction du nombre d’utilisateur
- chiffrer les données de l’ordinateur et supports de stockage
- éviter d’installer des applications de source douteuse
- vérifier les paramètres d’autorisation des applications
- avoir une bonne source d’énergie
- avoir un antivirus fiable et procéder à des scans
- éviter les logiciels crackés
- faire la mise à jour régulière des applications et du système
3. Ingénierie sociale :
L'ingénierie sociale (social engineering en anglais) est, dans le contexte de la sécurité de l'information, une pratique de manipulation psychologique à des fins d'escroquerie(Wikipédia)
L’attaquant cherche à abuser de la confiance, de l’ignorance et de la crédulité de sa cible pour obtenir ce qu’il souhaite. Pour se prémunir de cette pratique, il faut :
- éviter les invitations des inconnus
- éviter de cliquer sur les liens suspects
- éviter les téléchargements sur les sites web non sécurisés
- éviter de diffuser ses informations personnelles sur internet
- éviter d’exposer sa vie privée sur les réseaux sociaux (photos, vidéos, localisation….)
- procéder à des sauvegardes régulières des données
- éviter de mettre des données personnelles sur les machines de service
- Utiliser des mots de passes différents et complexes pour chaque site et application
- Éviter les réseaux Wi-Fi publics ou inconnus
- Ne pas communiquer les informations sensibles par messagerie ou téléphone
- Changer régulièrement de mot de passe
II. Comportements à adopter en cas d’attaques
1. Terminal mobile (Smartphone, tablette, pocket pc …) :
Les terminaux mobiles font partie de notre quotidien et leur usage ne présente pas que des avantages, car nous pouvons être victime d’attaque.
Les mesures à prendre dans ce cas de figure sont les suivantes :
- Se déconnecter de tout réseaux de communication ;
- Mettre hors tension votre terminal ;
- Garder à l’état le terminal en évitant de le manipuler ;
- Prendre immédiatement attache avec les services compétents.
2. Ordinateurs, périphériques et équipements réseaux
Les Ordinateurs, les périphériques et équipements réseaux peuvent faire l’objet d’attaques informatiques. Pour cela Il est donc important de se préparer afin de disposer de bons réflexes au moment opportun.
- Déconnecter tout équipement du réseau informatique ;
- Mettre hors tension tout équipement qui intervient dans votre système d’information,
- Si possible débrancher du secteur électrique les ordinateurs, périphériques et équipements réseaux concernés par l’attaque ;
- Prendre immédiatement attache avec les services compétents.
B. SENSIBILISATION A L’ENDROIT DES ORGANISMES
Les cybermenaces ont accru avec la digitalisation de nos systèmes d’information. Elles ont atteint un niveau tellement important que les organismes, entreprises et administrations doivent prendre des mesures pour garantir la sécurité des données qui y sont traitées.
I. Prévention des attaques
- Elaborer un schéma directeur informatique et une politique de la sécurité informatique : pour ce faire il sera donc judicieux de délimiter sur papier, le périmètre du système d’information à protéger. Puis ressortir de manière claire les applications les plus sensibles et les plus importantes à la continuité de son activité afin de déterminer le périmètre des données à sécuriser.
- Adopter une politique de gestion des comptes utilisateurs :
- Créer des comptes utilisateurs nominatifs avec des attributs précis (mots de passe solides, gestion des accès, …) ;
- Veiller à changer périodiquement les mots de passe des comptes ;
- Supprimer le compte utilisateur d’une personne quand elle part de l’organisme et si possible ses comptes sur des sites web ;
- Rester prudent quant aux comptes liés aux tiers de l’organisation (stagiaires, prestataires, …).
3. Contrôler les accès à Internet :
Chaque point d’accès à l’Internet de l’organisme, qu’il soit au siège ou sur un site distant, est un potentiel nœud de faiblesse qu’une personne malveillante pourrait exploiter pour nuire au système informatique et par ricochet à l’organisation.
Au regard des besoins de communication, il est devenu difficile d’interdire aux employés d’aller sur le web. Cependant certaines restrictions peuvent être mises en place à travers des solutions de filtrage.
4. Contrôler les accès WI-FI :
Les bornes Wifi peuvent pour la plupart du temps être une porte d’entrée direct au réseau de l’organisme, donc du coup au système d’information. Il est pour cela nécessaire de veiller à ce que tous les points d’accès sans fil soient physiquement et logiquement (firmeware et configuration) protégés des intrusions et attaques.
5. Effectuer des Sauvegardes :
En cas de défaillance du système d’information, la possibilité de restaurer des données préserve l’activité de l’organisme. Cette capacité de restauration des données professionnelles (sur les serveurs comme sur les postes de travail) est la protection la plus efficace contre les logiciels malveillants de type « ransomware ».
Elle permet à l’organisme de poursuivre, grâce à une bonne stratégie de sauvegarde, son activité.
6. Eviter les applications Cloud personnelles :
Il est de plus en plus fréquent de voir que les employés font recours aux solutions de stockage librement accessibles sur le Web et cela pose un vrai problème de sécurité.
Les organismes n’ont aucun moyen de contrôle quant aux fichiers que le l’employé dépose, aucun moyen de savoir si les informations qu’il y stocke ne sont pas publiquement accessibles.
7. Se préparer face aux attaques informatiques :
De nos jours, la question n’est plus de savoir si l’on va être attaqué, mais plutôt quand. Les cybercriminels à travers les botnets ou autres outils, parcourent sans cesse Internet pour trouver des failles sur les systèmes qu’ils peuvent exploiter.
Un système informatique n’est jamais totalement sécurisé. De nouvelles techniques d’attaque informatique apparaissent régulièrement ainsi que de nouvelles failles dans les logiciels et les équipements. La meilleure pratique est de toujours tenir ses installations et l’ensemble de son parc applicatif à jour et de tenir des audits périodiques et mettre en place une cellule de gestion de crise informatique.
8. Sensibiliser le personnel à la sécurité informatique :
L’humain étant un maillon faible de la sécurité informatique dans un organisme il est nécessaire qu’il soit bien outillé sur les dangers dans le cyberespace.
- Avoir de Mots de passe forts ;
- utiliser un mot de passe différent pour chaque compte et adresses e-mail ;
- ne pas ouvrir de pièces jointes provenant d’expéditeurs inconnus ;
- ne pas diffuser sur les réseaux sociaux des informations confidentielles sur l’organisme
- éviter au personnel toutes les formes d’intrusions de virus et autres malveillances et de les informer sur les démarches à suivre en cas de perte ou de vol de matériel type smartphone, tablette et ordinateur portable.
II. Comportements à adopter en cas d’attaques
Les organismes victimes d’une attaque informatique survivent difficilement. Il est donc important de se préparer pour disposer de bons réflexes au moment opportun :
1. Déconnecter les machines infectées :
- Mettre à l’écart votre système de l’extérieur pour contenir l’attaque ;
- Eviter d’effacer les traces pour permettre aux enquêteurs de remonter aux auteurs de l’attaque ;
- Prendre attache avec l’ANSSI.
2. Activer la cellule de crise informatique :
-Mettre en place une cellule de crise décisionnelle secondée par une cellule de crise de sécurité informatique ;
- Les membres de la cellule de crise informatique doivent prendre part à des exercices spécifiques sur la cybersécurité, organisés périodiquement.
3. Porter plainte auprès des autorités compétentes pour investigation :
- Ne craignez pas pour votre réputation ;
- Prendre attache avec des techniciens qui apporteront leurs expertises ;
- Rassembler un maximum d’éléments qui aideront les enquêteurs : le journal des connexions, la configuration des machines, les disques durs des machines infectées ;
- Evaluer les préjudices ou dommages subis en se fondant sur des éléments concrets pour présenter un dossier solide auprès du juge.
4. Rétablir et renforcer la sécurité informatique :
- Remplacer le matériel technique compromis et déployer des nouveaux équipements de sécurité ;
- Former le personnel sur comment se comporter dans le sens de la sécurité des systèmes d’information ;
- Réinstaller entièrement le système d’exploitation et appliquer tous les correctifs de sécurité avant de la reconnecter.
- Modifier les mots de passe de tous les comptes de l’entreprise sous peine de revoir débarquer le pirate informatique.
- Communiquer avec vos pairs.
- Suivre scrupuleusement les recommandations des experts.