{"id":88,"date":"2024-06-03T00:55:00","date_gmt":"2024-06-02T22:55:00","guid":{"rendered":"https:\/\/actus.cd-systems.fr\/?p=88"},"modified":"2025-04-06T01:45:49","modified_gmt":"2025-04-05T23:45:49","slug":"preparer-les-salaries-aux-attaques-un-enjeu-majeur","status":"publish","type":"post","link":"https:\/\/actus.cd-systems.fr\/index.php\/2024\/06\/03\/preparer-les-salaries-aux-attaques-un-enjeu-majeur\/","title":{"rendered":"Pr\u00e9parer les salari\u00e9s aux attaques, un enjeu majeur"},"content":{"rendered":"\n<p>La s\u00e9curit\u00e9 informatique des organisations ne d\u00e9pend pas uniquement des choix de la direction et du service informatique.<\/p>\n\n\n\n<p>Les menaces \u00e9voluent et les attaques ne sont plus n\u00e9cessairement des programmes \/ menaces install\u00e9s sur les postes dans le but de faire du tort. Certes les mouchards, keylogers et autres ran\u00e7onwares existent toujours mais il ne faut pas oublier les attaques de type pishing. Et en la mati\u00e8re le bridage du poste (retrait des droits administrateurs), firewall et anvirus ne sont pas une protection suffisante.<\/p>\n\n\n\n<p>En effet le pishing (ou hame\u00e7onnage) est une ruse vous laissant croire qu&rsquo;il s&rsquo;agit d&rsquo;une demande fond\u00e9e, de Microsoft, Chronopost, Apple, Google, banque, ou tout autre entreprise dont vous utilisez les services. Vous recevez par exemple un mail indiquant qu&rsquo;il y a un probl\u00e8me sur votre compte Google, vous cliquez sur le lien. Vous arrivez sur une page ressemblant \u00e9tonnament au site internet de Google et l&rsquo;on vous demande de saisir votre adresse mail et mot de passe. Vos identifiants se trouvent entre les mains de personnes malveillantes sans m\u00eame que vous vous en rendiez compte.<\/p>\n\n\n\n<p>Pour ce genre d&rsquo;attaque, le hackeur ne s&rsquo;appuie pas sur les failles informatiques d&rsquo;une organisation mais sur le facteur humain.<\/p>\n\n\n\n<p>Dans une communaut\u00e9, chacun peut avoir un comportement diff\u00e9rent et c&rsquo;est le niveau de sensibilisation \/ formation qui fera la diff\u00e9rence.&nbsp;<\/p>\n\n\n\n<p>C&rsquo;est notre r\u00f4le de prestataire informatique de sensibiliser les utilisateurs, expliquer les indices qui peuvent susciter la m\u00e9fiance. Mais souvent \u00e7a se fait \u00e0 la marge d&rsquo;une autre intervention ou pas de mani\u00e8re suffisamment cibl\u00e9e.<\/p>\n\n\n\n<p>Mais au del\u00e0 d&rsquo;une formation, il devient de plus en plus utile de faire des simultations d&rsquo;attaques r\u00e9guli\u00e8res. Car parfois des utilisateurs trop s\u00fbr d&rsquo;eux ne vont pas se sentir concern\u00e9s par les conseils g\u00e9n\u00e9raux, convaincus qu&rsquo;il faut \u00eatre na\u00eff pour se faire avoir, et qu&rsquo;ils ne vont pas tomber dans le panneau.<\/p>\n\n\n\n<p>Quoi de plus efficace que de pouvoir dire \u00ab\u00a0Nous avons fait une simultation de pishing le 17 mars. 4 utilisateurs sur 21 ont cliqu\u00e9 sur le lien figurant dans le mail et 3, dont vous ont saisi des informations sensibles dans le formulaire point\u00e9 par ce lien\u00a0\u00bb.<\/p>\n\n\n\n<p>Une fois pris \u00ab\u00a0les mains dans le pot de confiture\u00a0\u00bb, les certitudes tombent et la vigilance augmente. Car les points d&rsquo;attention pass\u00e9s (orthographe, charte graphique) ne sont plus suffisants pour savoir si un lien ou un site sont officiels et dignes de confiances. Les pirates font \u00e9voluer leur m\u00e9thodes au fur et \u00e0 mesure, et la qualit\u00e9 de leur mails est bien plus \u00e9lev\u00e9e qu&rsquo;elle ne l&rsquo;\u00e9tait il y a quelques ann\u00e9es.<\/p>\n\n\n\n<p>Ces simulations d&rsquo;attaques permettent ensuite de former un public cibl\u00e9. Mieux former les personnes ayant eu des comportements \u00e0 risque plut\u00f4t que de former indiff\u00e9remment tous les utilisateurs.<\/p>\n\n\n\n<p>N&rsquo;h\u00e9sitez pas \u00e0 nous solliciter pour discuter de ces simulations de pishing et de tous les enjeux de s\u00e9curit\u00e9 et consulter le dossier d\u00e9di\u00e9 sur&nbsp;<a href=\"https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/actualites\/dossier-phishing\">cybermalveillance.gouv.fr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 informatique des organisations ne d\u00e9pend pas uniquement des choix de la direction et du service informatique. Les menaces \u00e9voluent et les attaques ne sont plus n\u00e9cessairement des programmes \/ menaces install\u00e9s sur les postes dans le but de faire du tort. Certes les mouchards, keylogers et autres ran\u00e7onwares existent toujours mais il ne [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":89,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"","ocean_second_sidebar":"","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"","ocean_custom_header_template":"","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"","ocean_menu_typo_font_family":"","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"","ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"on","ocean_gallery_id":[],"footnotes":""},"categories":[4],"tags":[],"class_list":["post-88","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","entry","has-media"],"_links":{"self":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts\/88","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/comments?post=88"}],"version-history":[{"count":1,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts\/88\/revisions"}],"predecessor-version":[{"id":90,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/posts\/88\/revisions\/90"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/media\/89"}],"wp:attachment":[{"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/media?parent=88"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/categories?post=88"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/actus.cd-systems.fr\/index.php\/wp-json\/wp\/v2\/tags?post=88"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}