samedi , 27 juillet 2024
Accueil » IA/TIC » LA CYBER SÉCURITÉ : PRECAUTIONS INDISPENSABLES A PRENDRE POUR EVITER LES RISQUES
LA CYBER SÉCURITÉ : PRECAUTIONS INDISPENSABLES A PRENDRE POUR EVITER LES RISQUES

LA CYBER SÉCURITÉ : PRECAUTIONS INDISPENSABLES A PRENDRE POUR EVITER LES RISQUES

Les cyberattaques informatiques sont de nouvelles guerres. Plus discrètes et sans bruit, elles peuvent, entre autres, provoquer des dégâts importants aux systèmes informatiques des entreprises et aux grands réseaux des Etats. Les cyberattaques ont couté en 2017, 600 milliards de dollars dans le monde.  Ces attaques, qui ont augmenté de 35% en 2017, peuvent se produire par de simples manœuvres. Dans la majorité des cas, ces attaques sont réalisées à travers l’envoi de virus via les e-mails ou via  des clés USB.

Les pertes engendrées par ces attaques à travers le monde ne font que renforcer davantage la prise de conscience de l’importance de la cyber-sécurité et du cyber droit  à l’international. Les cyberattaques ont engendré des pertes colossales même pour les pays en voie de développement. Elles ont fait perdre aux pays subsahariens 3 milliards de dollars par an soit 0,2% du PIB selon une étude publiée par McAfee et le CSIS en février 2018. Quant aux pays du Moyen Orient et de l’Afrique du nord, ils perdent 5 milliards de dollars chaque année.  Si les conséquences de certaines cyberattaques sont médiatisées, d’autres ne le sont pas.

Ces attaques touchent tous les domaines et toutes les technologies y compris celui de l’internet des objets (IoT). Le nombre des attaques des IoT enregistrés en 2017 est alarmant, ces attaques ont connu 280% d’augmentation au premier trimestre de 2017 par rapport à celui de 2016 (Revue Capital Février 2018).

Même si ces attaques sont souvent volontaires et engendrent des pertes colossales, des dispositifs de défense existent pour les contrer. Les solutions envisagées en amont, se situent au niveau de la recherche sur les logiciels malveillants ou de l’adoption, par voie législative et réglementaire, de textes en relation avec la cybersécurité.

Quant aux solutions en aval, elles s’articulent généralement autour de l’installation des firewalls ou des anti-virus. Ces solutions en aval passent aussi par la diffusion de chartes d’utilisation, de l’élaboration de programmes pour l’éducation des usagers et des actions de sensibilisation notamment sur l’importance des sauvegardes (back up).  Il y a aussi lieu de souligner que l’intelligence artificielle est de plus en plus utilisée pour améliorer la détection des cyber-attaques.

Cela passe aussi par la prise en compte de quelques précautions indispensables qu’on va vous exposer ci-après :

1-   Attention, le mail est le moyen le plus utilisé pour les cyberattaques :

Les utilisateurs d’ordinateurs et de smartphones doivent éviter d’ouvrir des fichiers venant d’adresses anonymes et non connus. Le mail est l’un des moyens le plus répandu pour réaliser des attaques informatiques. Il reste le moyen le moins cher pour les hackers qui l’utilisent dans plus de 90% des cas. La première cyberattaque enregistrée par des virus via des mails, à grande échelle, a ciblé l’Estonie en avril 2007. Plusieurs plates-formes sensibles, de ce pays, ont été touchées et ce durant plusieurs jours. A un moment où ce pays avait adopté une organisation sans papier, entièrement informatisée et où tous les systèmes d’information étaient reliés par Internet. Conséquence : tout le pays s’était retrouvé paralysé pendant plusieurs jours, y compris les banques. En cas d’attaque, l’utilisateur individuel doit être vigilant et changer immédiatement les mots de passe et aviser sa banque car les pirates peuvent récupérer les données bancaires via les mails échangés.

2-Prudence, la clé USB est aussi l’un des moyens de faire diffuser un virus :

Des attaques informatiques peuvent se faire via l’introduction de virus dans des clés USB comme ce fut le cas en 2010 en Iran. Un virus a infiltré le programme nucléaire iranien afin de prendre le contrôle des centrifugeuses nucléaires. Contrairement au cas de l’Estonie, où l’attaque était venue via des mails, ce virus appelé « Stuxnet », a été transmis aux centrifugeuses nucléaires iraniennes via des clés USB offerts aux chercheurs proches du programme nucléaire iranien lors de rencontres scientifiques en dehors des complexes nucléaires. A noter que le  réseau informatique de la centrale n’était pas connecté au monde extérieur. Compte tenu de la complexité de l’opération les experts informatiques ont estimé à 20 millions de dollars le montant consacré pour la conception de ce virus dissimulable dans une clé USB et deux ans de travail. Alertés à temps, les informaticiens iraniens ont pu éviter les dégâts sur leurs centrifugeuses nucléaires qui se trouvaient en plein désert Iranien.  Donc si on veut connecter une clé USB inconnue il est très important et par précaution de désactiver préalablement la fonction « AutoRun » ou d’utiliser des logiciels nettoyeurs comme « USBfix ».

3- Eviter de télécharger des applications douteuses :

Le système d’exploitation le plus touché par les virus d’après le rapport du club français des informaticiens serait celui d’Android de Google. Souvent ces virus parviennent aussi aux smartphones via des applications téléchargées sur AppStore ou Google Play. Le conseil qu’on donne et pour limiter les dégâts, est d’éviter le téléchargement des applications à travers des sites  non reconnus.

4- Attention aux connexions au WIFI offert dans les lieux publics :

Il est important d’éviter de connecter les ordinateurs ou les smartphones aux espaces WIFI des lieux publics libres sans ou avec un mot de passe. Si on est contraint à le faire dans l’urgence, il y a lieu de ne pas consulter ses comptes bancaires et d’éviter d’échanger des données confidentielles. Signalons que dernièrement des pirates ont été capables d’intercepter des échanges WIFI même sécurisés. Des mises à jour des différents protocoles sont en cours.

5-Choisir des mots de passe difficiles à décortiquer :

Il est très important lors du choix d’un mot de passe de combiner des chiffres, des lettres et des ponctuations. Les hackers possédant des logiciels performants permettant de tester rapidement les mots de passe faciles, constitués que de chiffres ou des lettres du nom et du prénom de l’usager. Aussi il est très important d’éviter de cocher les cases « rester connecter » dans les espaces WIFI public ou dans les cybercafés.

6- sauvegarder afin de faire face aux cybers attaques :

Les attaques sont en augmentation. Ils attaquent particuliers, entreprises ou autres. Même le site de l’entreprise PTT Maroc a été attaqué à travers un fichier attaché à un mail en  2016. Pour déchiffrer le contenu les hackers ont demandé le paiement de cinq cent dollars. Mais la règle est de ne jamais céder aux hackers. Certes, les hackers demandent  peu d’argent au départ pour déchiffrer vos données mais  après ils vous font du chantage avec  des sommes importantes. Et la méthode la plus efficace est de sauvegarder périodiquement hors ligne.

7- Il est essentiel d’opérer les mises à jour des logiciels des ordinateurs et des smartphones:

Souvent les virus sont facilement diffusés sur des anciennes versions des systèmes d’exploitation comme  Windows par exemple. Donc il y a lieu d’installer dans les meilleurs délais des mises à jour des logiciels proposés.

8- prévoir un budget pour la cyber sécurité :

Dans la plus part des cas, la conscience de la sécurité informatique au sein des entreprises fait défaut. Même quand elle existe on lui consacre un budget faible se situant autour de 2%  du montant consacré à la direction informatique. Alors que ce budget doit être plutôt autour de 10% pour avoir une bonne hygiène informatique!  Le budget de la cyber sécurité a augmenté de 8% en 2017 selon une étude de Gartner. A titre d’illustration de l’importance des antivirus, plus de deux milliards de cyberattaques ont été éliminés par les antivirus en 2017 selon Kaspersky . Signalons au passage que les attaques informatiques n’épargnent aucune machine et aucun système d’exploitation.

9- Le facteur ressource humaine est important dans la prévention contre les cyberattaques:

Il faut prendre du temps nécessaire pour éduquer les employés de l’entreprise et ce du petit employé jusqu’au PDG, afin de leur instaurer les principes de la sécurité informatiques. Tout le monde dans l’entreprise doit prendre conscience de la gravité des cyberattaques et appliquer les dispositifs de protection cités en haut comme faire attention aux mails douteux reçus et ne pas ouvrir les pièces jointes douteuses. Au Pentagone (USA) pour éliminer les risques d’attaques informatiques, ils ont créé une culture de zéro défaut à l’instar de celle qui existe dans les bateaux sous-marins nucléaires. Par exemple pour réduire les erreurs humaines le Pentagone a mis en place six principes : la maitrise de tout sujet à traiter, l’application stricte des procédures, le travail en équipe minimum un binôme, des règles de communication formelle et bien entendu l’intégrité.

Par Imane Khaouja

LTE.ma 2024 - ISSN : 2458-6293 Powered By NESSMATECH