Ces trois utilisateurs risquent d’être piratés

Ces trois utilisateurs risquent d�être piratés

Qu’elle soit involontaire, inconsciente ou irréfléchie, l’erreur humaine est encore et toujours la principale cause de perte de données. Cette erreur n’est en revanche pas une fatalité. Il y aura toujours quelqu’un pour cliquer sur le lien. Année après année, les fuites de données continuent de faire perdre des millions d’euros aux entreprises. Et l’erreur humaine reste une des principales causes de failles de sécurité.

Selon un rapport Ponemon Institute*, près d’un quart des violations de données seraient liées à une faute ou une inadvertance d’un utilisateur. Reste que chaque organisation se doit de prendre ses responsabilités. En identifiant en amont les profils et mauvaises pratiques à risque, il est possible de prendre des mesures adéquates pour protéger les utilisateurs et l’entreprise. Voici trois figures types que les responsables informatiques reconnaîtront sans mal.

L’anticonformiste

Pour lui, désactiver un outil de sécurité qui l’empêche de réaliser une action n’est pas un problème. Il ne sait peut-être même pas que cela le met dans une situation de non-conformité par rapport à la politique de l’entreprise. Cet utilisateur, c’est aussi celui qui utilise le nom et l’année de naissance de ses enfants pour protéger l’accès à ses comptes et applications et qui clique sur « me le rappeler plus tard » lorsqu’une mise à jour doit être effectuée.

Quelques fonctions de sécurité suffisent à remettre les choses en ordre. La plateforme ThinkShield, intégrée à la nouvelle gamme ThinkBook de Lenovo, comprend par exemple la technologie de détection Absolute. Dès lors que la configuration d’une machine ne correspond pas aux critères définis par la politique de sécurité, elle est immédiatement identifiée et les éléments non conformes sont corrigés. La protection des accès peut quant à elle être renforcée en imposant une authentification multifacteur et les administrateurs pourront s’assurer que toutes les mises à jour ont bien été appliquées grâce au plugin Lenovo Patch pour SCCM.

 

Le distant distrait

Il s’installe à une terrasse de café en attendant son train, se connecte à un réseau wifi inconnu, consulte des documents confidentiels à la vue de tous et oublie son laptop sur la table en partant. C’est le scénario redouté par tous les RSSI. Si le travail en mobilité est devenu très courant, les bonnes pratiques de sécurité elles, ne sont pas toujours bien appliquées. Heureusement, chaque problème à sa solution. L’outil Lenovo Wifi Security empêche les utilisateurs de se connecter à un réseau non sécurisé, pendant que Privacy Guard les alerte lorsqu’il détecte une personne en train de regarder par-dessus leur épaule. Enfin, le chiffrement des données empêchera quiconque d’accéder à des informations sensibles, même en cas de perte ou vol de l’appareil.

La cible malgré lui

C’est le plus difficile à identifier. Et pour cause, il peut s’agir de n’importe qui. L’utilisateur qui a été personnellement ciblé et reçoit un mail l’incitant à cliquer sur un lien ou à ouvrir une pièce jointe. Vous avez beau avoir effectué une campagne de sensibilisation sur le phishing, la demande semble cette fois crédible et émane (soi-disant) directement du PDG de l’entreprise. Il clique. À partir de là, une multitude de scénarios deviennent possible : ransomware, vol d’identifiants, intrusion sur le réseau, etc. Pour éviter cela, ThinkShield intègre la technologie de sandboxing BufferZone. Si un utilisateur est victime de ce type d’attaque, la pièce jointe ou page web infectée sera ouverte dans un espace complètement isolé du reste du système, l’empêchant ainsi de causer un quelconque dommage.

Vous voilà prévenus. Beaucoup de ces erreurs humaines peuvent être éviter de manière simple. Encore faut-il doter les utilisateurs des bons outils qui leur permettront de travailler efficacement sans mettre en péril les données de l’entreprise.

*“Cost of a Data Breach Report 2019”, Study conducted by the Ponemon Institute, 2019.

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading