{"id":3089,"date":"2022-03-06T15:17:00","date_gmt":"2022-03-06T14:17:00","guid":{"rendered":"https:\/\/actus.cd-systems.fr\/?p=3089"},"modified":"2025-04-06T15:18:12","modified_gmt":"2025-04-06T13:18:12","slug":"risque-de-cyber-attaques-rappel-des-principes-de-base","status":"publish","type":"post","link":"https:\/\/actus.cd-systems.fr\/index.php\/2022\/03\/06\/risque-de-cyber-attaques-rappel-des-principes-de-base\/","title":{"rendered":"Risque de cyber-attaques: rappel des principes de base"},"content":{"rendered":"\n<p>La guerre est aux portes de l&rsquo;Europe, et ce conflit n&rsquo;est pas que d&rsquo;ordre militaire. Le risque de cyber-attaques augmente encore un peu.<br>Chacun doit rester vigilant et ne pas oublier les bonnes pratiques en terme de s\u00e9curit\u00e9 informatique.<br>\u00a0<br>Sauvegarde robuste et r\u00e9guli\u00e8re<br>Trouver des solutions pour \u00e9viter une attaque de type RansonWare c&rsquo;est bien, mais il est presque plus important de l&rsquo;envisager et \u00eatre pr\u00eat \u00e0 la surmonter. La cl\u00e9 est la sauvegarde. Si toutes mes donn\u00e9es sont corrompues, je dois pouvoir les r\u00e9cup\u00e9rer sans payer. Il ne faut jamais payer, d&rsquo;une part car il n&rsquo;existe aucune garantie de r\u00e9cup\u00e9rer les donn\u00e9es, et parce que payer les pirates les incite \u00e0 recommencer.<br>\u00a0<br>Si la sauvegarde est efficace, il est simple de restaurer les donn\u00e9es apr\u00e8s avoir combl\u00e9 la faille de s\u00e9curit\u00e9. Une bonne sauvegarde doit \u00eatre stock\u00e9e hors site, r\u00e9guli\u00e8rement, et facilement restaurable. En cas d&rsquo;utilisation de sauvegarde en ligne, il est important que celle-ci soit suffisamment s\u00e9curis\u00e9e pour qu&rsquo;elle ne subisse pas le m\u00eame sort que les donn\u00e9es originales.<br>Authentification robuste<br>Un mot de passe ne peut pas contenir un pr\u00e9nom, le nom de l&rsquo;entreprise, le num\u00e9ro de d\u00e9partement ou la ville. Un mot de passe doit \u00eatre complexe. Pour les services critiques, il est recommand\u00e9 de mettre en place une authentification double facteur. M\u00eame si \u00e7a n&rsquo;est pas la garantie absolue d&rsquo;invuln\u00e9rabilit\u00e9, \u00e7a apporte un niveau de s\u00e9curit\u00e9 int\u00e9ressant. Evidemment on ne met pas le m\u00eame mot de passe partout, afin d&rsquo;\u00e9viter de subir des catastrophes en cascade. Un poste de travail de doit pas \u00eatre sans mot de passe, car cet acc\u00e8s libre permettrait au pirate de faciliter le travail du pirate. Bien entendu, il ne s&rsquo;agit pas de demander \u00e0 l&rsquo;utilisateur de respecter ces r\u00e8gles mais de les imposer via des strat\u00e9gies de s\u00e9curit\u00e9. Les \u00e9diteurs s\u00e9rieux n&rsquo;acceptent pas certains mots de passe, jug\u00e9s trop facile \u00e0 deviner.<br>Mise \u00e0 jour des logiciels<br>Oui parfois on les redoute, parfois elle peuvent cr\u00e9er des bugs, mais les mises \u00e0 jour de Windows, de Office, de MacOS sont n\u00e9c\u00e9ssaires \u00e0 la s\u00e9curit\u00e9. Des menaces sont d\u00e9tect\u00e9s chaque mois par les \u00e9diteurs, et les mises \u00e0 jour sont con\u00e7ues pour combler des failles. Utiliser un syst\u00e8me comme Windows XP, Vista ou Windows 7 est dangereux car ces produits ne sont plus mis \u00e0 jour depuis des ann\u00e9es. Leurs failles sont connues des hackeurs.<br>\u00a0<br>Sensibilisation des utilisateurs<br>Au del\u00e0 des logiciels antivirus, strat\u00e9gies de s\u00e9curit\u00e9, il est utile de former les utilisateurs aux menaces. Leur expliquer comment fonctionne un ran\u00e7onciel, un chantage \u00e0 la webcam, une alerte au faux support t\u00e9l\u00e9phonique permet d&rsquo;\u00e9veiller son sens critique et \u00e9viter le pire. L&rsquo;utilisateur est la fois la menace et la solution. C&rsquo;est de lui que vient le risque, c&rsquo;est de lui que vient \u00e9galement en partie la solution pour l&rsquo;\u00e9viter.\u00a0<br>\u00a0<br>Nous vous proposons un auto-diagnostic de s\u00e9curit\u00e9 de votre \u00e9tablissement en r\u00e9pondant en quelques minutes au questionnaire suivant:<br><a href=\"https:\/\/forms.office.com\/Pages\/ResponsePage.aspx?id=9soWtHWwIUqSwUhe3bX154i8S4l1yttHob0HBLjb3fBUQkY3QVNOUEg2MlQ4UlYwMlYxS1dSSVNBNi4u\" target=\"_blank\" rel=\"noreferrer noopener\">Auto-diagnostic de s\u00e9curit\u00e9<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La guerre est aux portes de l&rsquo;Europe, et ce conflit n&rsquo;est pas que d&rsquo;ordre militaire. Le risque de cyber-attaques augmente encore un peu.Chacun doit rester vigilant et ne pas oublier les bonnes pratiques en terme de s\u00e9curit\u00e9 informatique.\u00a0Sauvegarde robuste et r\u00e9guli\u00e8reTrouver des solutions pour \u00e9viter une attaque de type RansonWare c&rsquo;est bien, mais il est [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3090,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"","ocean_second_sidebar":"","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"","ocean_custom_header_template":"","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"","ocean_menu_typo_font_family":"","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"","ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"on","ocean_gallery_id":[],"footnotes":""},"categories":[4],"tags":[],"class_list":["post-3089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","entry","has-media"],"_links":{"self":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts\/3089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/comments?post=3089"}],"version-history":[{"count":1,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts\/3089\/revisions"}],"predecessor-version":[{"id":3091,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts\/3089\/revisions\/3091"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/media\/3090"}],"wp:attachment":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/media?parent=3089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/categories?post=3089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/tags?post=3089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}