Bonne Practiques - Mesures de sécurité pour PME - Les ressources humaines face aux menaces

Manipulation de l’être humain

Le “social engineering” (ingénierie sociale) est une des techniques les plus redoutables pour attaquer les utilisateurs d’un système informatique (SI). L’ingénierie sociale se base sur des techniques psychologiques subtiles pour amener l’être humain à livrer les informations souhaitées. En exploitant les vulnérabilités humaines comme par exemple l’envie d’aider un pair ou le besoin d’impressionner un supérieur, une personne malveillante peut obtenir d’une personne l’accès à des données et des systèmes confidentiels.

Afin d’éviter la divulgation inopinée d’informations, il est important de sensibiliser le personnel aux principes généraux du “social engineering” et de lui montrer des manières adéquates de réagir et de communiquer. Il s’agit, entre autres :

Erreur humaine : mesures de prévention

Le spectre des erreurs humaines est étendu, pouvant aller du mail adressé par mégarde à la mauvaise personne, jusqu’à l’effacement accidentel de données vitales pour l’entreprise.

Pour éviter au mieux ce risque, veillez à instaurer :

Utilisation abusive des ressources informatiques

Les ressources informatiques mises à disposition des utilisateurs peuvent être détournées à des fins d’utilisation personnelle. Une organisation doit respecter la vie privée de ses employés, tout comme ceux-ci doivent éviter un abus pour usage personnel de l’infrastructure informatique dans le cadre de leur travail, notamment en ce qui concerne l’utilisation d’Internet et de la messagerie électronique. Vous pouvez par exemple instaurez :

Absence du personnel

La disponibilité du système d’information est liée à la disponibilité du personnel en général. Il faudrait, dans un cas idéal, s’assurer que toutes les informations soient accessibles en permanence. Ceci peut être organisé par le biais des habilitations, une mise en place d’une rotation du personnel et d’un service de garde, à plus forte raison au niveau des administrateurs du SI. La mise en place des éléments suivants peut être utile :

L’administrateur

L’administrateur d’un système d’information, de par sa fonction de superviseur, dispose de droits d’accès spécifiques. Il peut donc avoir accès à toutes les informations contenues dans le système informatique, et en cas de malveillance, empêcher l’accès au système d’information (SI). Par mesure de sécurité, il est utile de prévoir :

Spam / Phishing

Un spam est un courrier électronique non sollicité. Ce type de courrier à vocation publicitaire est dirigé vers le propriétaire de la boîte de messagerie dans le but de l’inciter à consulter un service/produit ou un site. Dans le meilleur des cas, la perte de temps et d’espace électronique que représente ce type de courrier peut saturer inutilement un système d’information, et doit, par conséquent, être combattu. De plus, le spam pourrait aussi contenir un logiciel malveillant et devenir ainsi une menace concrète pour les actifs de l’organisme.

Le phishing est une technique particulière d’ingénierie sociale utilisant principalement les courriers électroniques et visant à obtenir des informations personnelles (notamment concernant vos comptes bancaires) en se faisant passer pour un organisme de confiance (par ex. une banque), via un site web falsifié. Ce type d’attaque s’adresse principalement à des particuliers, mais les données vitales de l’entreprise peuvent également être visées.

Ces deux menaces sont actuellement de véritables fléaux pour les messageries électroniques. Vous pouvez vous prémunir en :

Utilisation par un tiers d’un accès réservé

Pour pouvoir accéder à un système d’information les utilisateurs sont dotés de droits d’accès en fonction de leur profil d’utilisation du système informatique. Le cas le plus simple est l’accès physique à une machine. Lorsqu’un tiers utilise une ressource qui ne lui est pas autorisée, on parle d’intrusion. Lorsqu’un tiers utilise les droits d’un utilisateur pour accéder à une ressource, on parle d’usurpation d’identité. Il faut donc veiller à ce qu’une authentification reste synonyme d’identification et qu’une intrusion physique soit évitée. Il est utile :