Sensibiliser ses collaborateurs à la cybersécurité

sept. 13, 2021

Former ses équipes à avoir les bons réflexes avant, pendant et après une attaque peut vous permettre de sauver vos données, votre système d’information, et aussi de l’argent. 

Accrues depuis le début de la pandémie, les cyberattaques ne cessent de faire des victimes et ce auprès des entreprises de toutes tailles. Il ne faut pas se méprendre, une petite entreprise est tout aussi intéressante pour un pirate informatique qu’une plus grosse. 

C’est pourquoi la sécurité de vos systèmes d’information doit être une priorité. La posture et les réactions de vos équipes seront déterminantes, elles peuvent protéger vos données comme les compromettre. 

Dans cette interview, Guillaume Boyer, pentester chez Agaetis, nous parle des enjeux autour de la cybersécurité, de l’importance des mots de passe et également des différents types de cyberattaques.

Guillaume Boyer, Pentester chez Agaetis 

1/ Pour commencer, quels sont les enjeux actuels autour de la cybersécurité pour les entreprises ? 

La question qu’il faut avoir en tête n’est pas “vais-je me faire attaquer ?’, mais “Quand vais-je me faire attaquer ?”. Les entreprises sont confrontées à de multiples menaces. Du simple espionnage au vol et à la destruction de données, les conséquences d’une cyberattaque peuvent avoir un impact catastrophique sur l’image et la réputation de l’entreprise, notamment son économie. La productivité de l’entreprise chute fortement et les interruptions causées par l’indisponibilité des services informatiques peuvent entraîner des pertes financières.



2/ Les mot de passe constituent une première barrière contre les cyberattaques, avez-vous quelques conseils les concernant ?

Les fuites de données, la puissance de calcul pour craquer un mot de passe, le phishing… Les mots de passe ne suffisent plus à protéger les données. De plus, les politiques de changement régulier de mots de passe dans les entreprises poussent les employés à utiliser des mots de passe facile à retenir (donc facile à deviner pour un attaquant). Il est donc nécessaire de mettre en place une authentification à deux facteurs. Il s’agit d’une méthode d’authentification forte. Les utilisateurs peuvent accéder aux ressources informatiques (ordinateurs, smartphones et même sites Web) en soumettant deux certificats d’identification distincts au mécanisme d’authentification. 

3/ Quelles sont les attaques les plus courantes et quelles sont les techniques des pirates informatiques ? 

En 2021, il y a eu plus d’attaques par « ransomware* » que pendant toute l’année 2020 (304,7 millions d’attaques les 6 premiers mois de 2021, contre 304,6 millions au total en 2020). Le risque de voir ses données chiffrées contre son gré est important, et il ne faut pas croire que parce que l’on est une petite ou moyenne entreprise on n’intéresse pas les pirates. 57 % des attaques par ransomware touchent des entreprises de moins de 250 salariés et 71 % des TPE et des PME qui font l’objet d’une cyberattaque ne s’en remettent pas…

Les pirates informatiques utilisent différentes méthodes pour attaquer une entreprise. Il y a bien sûr le courriel avec une pièce jointe vérolée, mais ils peuvent aussi rentrer sur un réseau en passant par une vulnérabilité de votre infrastructure informatique. Le mieux est de sensibiliser ses employés aux risques cyber.

*Les ransomwares sont des logiciels d’extorsion qui peuvent verrouiller votre ordinateur et demander une rançon en échange du déverrouillage de celui-ci.

4/ Avec la pandémie mondiale et le télétravail, quels sont les comportements à éviter pour nous protéger et protéger notre entreprise ? 

Durant le télétravail, les collaborateurs d’une entreprise doivent redoubler de vigilance, l’environnement sécurisé de votre entreprise n’est plus actif en télétravail : les personnes en télétravail peuvent se connecter via un ordinateur personnel mal protégé ou via une tablette familiale qui circule à la maison, exposant des données confidentielles à des personnes non autorisées. Sans compter que de nombreux logiciels tiers sont utilisés pour la visioconférence ou l’échange de messages instantanés. Ceux-ci peuvent également représenter des sources de danger. Il est donc impératif de sensibiliser aux risques et de mettre en place un VPN pour accéder aux serveurs de votre entreprise. 

 5/ Pour terminer, quel est l’intérêt pour une entreprise de sensibiliser ses collaborateurs autour des risques que peuvent représenter des cyberattaques ?

En 2020 le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a enregistré une hausse de 255 % des attaques de ransomware par rapport à 2019, et la tendance est en hausse en 2021. Le risque d’attaques informatiques pour votre entreprise est donc non négligeable. Pour éviter cela il faut vous préparer et former vos collaborateurs aux menaces auxquelles ils font face.

Agaetis propose une formation à la fois théorique et pratique sur tous ces sujets. Grâce à ce stage interactif, aux quiz, aux preuves de concept, aux démos exposées tout au long de la formation, vos collaborateurs auront toutes les cartes en main pour éviter les pièges des pirates informatiques.

Ressources Agaetis

par David Walter 16 févr., 2024
OpenAI, a récemment dévoilé SORA, un outil de génération de vidéo. SORA monte encore une marche, offrant des capacités de génération de vidéos réalistes. Cet article explore les caractéristiques clés de SORA, son impact potentiel sur diverses industries, les points de réflexions et l'impact pour l'avenir de la création de contenu. Qu'est-ce que SORA ? SORA est une interface avancée conçue par OpenAI qui permet de générer des séquences vidéo à partir de descriptions textuelles simples. Utilisant des techniques de pointe en matière d'intelligence artificielle et d'apprentissage profond, SORA est capable de comprendre des commandes complexes et de les traduire en contenus visuels impressionnants. Une qualité de génération inégalée La capacité de SORA à générer des vidéos époustouflantes souligne un tournant dans le domaine de la production vidéo, où la qualité et la créativité ne sont plus entravées par des contraintes techniques ou financières. Cette avancée s'inscrit dans un contexte plus large où l'IA transforme profondément les industries créatives, offrant des outils puissants pour la transcription, le doublage, la création d'avatars générés par IA, et même la suppression de fonds vidéo, rendant ces processus plus accessibles et flexibles​​​​​​. Des outils comme Descript et Adobe Premiere Pro intègrent des fonctionnalités AI pour améliorer le processus d'édition vidéo, depuis la rotation des yeux jusqu'à la génération de transcriptions et sous-titres​​. De même, la comparaison entre DALL-E 3 et Midjourney montre comment l'IA peut capturer des détails et des ambiances spécifiques dans les images, un principe également applicable à la vidéo​​. La révolution du streaming vidéo illustre comment l'adaptation numérique bouleverse les modèles économiques traditionnels, offrant une perspective sur la manière dont les technologies génératives pourraient remodeler le paysage médiatique​​. L'impact de ces technologies dépasse la simple création de contenu ; elles remodèlent également notre compréhension de la créativité et ouvrent de nouvelles voies pour l'expression artistique et la communication. Avec des outils comme SORA, la barrière entre l'idée et sa réalisation se réduit, permettant à un plus grand nombre de personnes de donner vie à leurs visions créatives sans les contraintes traditionnelles de la production vidéo. Cet élan vers une qualité de génération inégalée par l'IA soulève des questions importantes sur l'avenir du contenu créatif et la manière dont nous valorisons l'interaction entre l'humain et la technologie dans le processus créatif. Alors que nous explorons ces nouvelles frontières, il est crucial de rester attentifs aux implications éthiques et aux défis que ces technologies posent, tout en reconnaissant leur potentiel pour enrichir notre monde visuel et narratif.
Airflow PostgreSQL MongoDB
par Ikram Zouaoui 07 févr., 2024
Integration de technologies pour optimiser les flux de travail : L'article met en lumière une approche combinée utilisant Airflow, PostgreSQL, et MongoDB pour améliorer l'efficacité des flux de travail liés aux données.
Show More
Share by: