Se protéger contre la fraude
L’une des conséquences directes de la cybercriminalité dans le domaine financier et la multiplication des actes de fraude.
On se rappelle que des grandes entreprises dans le secteur ont déjà été touchées par ce genre de phénomène. Il y a l’exemple en 2019 du mouvement Desjardins qui a fait écho dans la presse. Les sociétés financières à l’instar de toutes les autres entreprises ou organisations publiques doivent alors se concentrer sur leur sécurité informatique. Oui bien sûr la taille importe peu. Car selon une certaine observation : « les PME constituent maintenant la principale cible des cyberpirates », nous déclare Simon David Williams, PDG du Groupe ISM.
Cet article va aussi vous intéresser : Desjardins : un an plus tard que retenir de la fuite de données
Dans la même lancée, Michel Mailloux, président du Collège des professions financières déclare : « Les cabinets de services financiers ont d’autant plus intérêt à raffermir leurs pratiques de sécurité que le marché des données personnelles est très florissant et lucratif. Un simple numéro de carte de crédit avec son code de vérification de sécurité se vend 80 $ dans les réseaux interlopes. Une carte d’assurance maladie du Québec se vend 250 $, un passeport canadien, jusqu’à 6 500 $. ».
Pourtant organiser sa sécurité informatique peut sait faire peut se faire le plus simplement possible. Cependant il faudra procéder par étape.
D’abord il faut procéder par l’évaluation des risques cela se présente comme une base essentielle. Essayez de vous interroger sur les menaces qui vous ciblent ouvertement. Les conséquences auxquelles vous devrait être confronté en cas de vol de données, les procédures à suivre au cas où vous perdez des fichiers ou un terminal comportant des fichiers importants. Il faudra aussi se demander quelle sera la réaction si vous êtes pris dans une attaque au rançongiciel. Selon Michael Albertson, spécialiste en cybersécurité, il ne faudrait pas non plus oublier que : « La sécurité parfaite n’existe pas, dit l’expert. C’est pourquoi il faut donner la priorité aux mesures qui visent les risques les plus élevés. ».
Deuxièmement il faudra penser protéger les points d’accès. Car les cybercriminels cherchent toujours a infiltré le système à travers ces entrées. On parle notamment les courriels et les messages texte. Pour cela il faudrait être équipé d’une solution antivirus assez solide. L’idée est de pouvoir se protéger contre tout type de programme malveillant pouvant être infiltré par ce genre de méthode. On parle notamment de logiciel espion ou encore de chevaux de Troie. La preuve en est que : « Dans 80 % des incidents où nous sommes intervenus, les entreprises comptaient sur Windows Defender », selon Simon David Williams.
Par ailleurs il ne faudrait pas non plus négliger la question des mots de passe qui sont souvent les premiers obstacles face à la cybermalveillance.
Le troisième point est relatif à la protection numérique. En effet, chaque institution doit organiser la protection de ces données comme une nécessité. Ils peuvent ainsi obligatoirement crypter ses informations. Faire des sauvegardes de manière stratégique de sorte à ne pas les perdre en cas d’attaque informatique au rançongiciel par exemple. Une pratique qui est aujourd’hui facilitée par la suite Office 365 de Microsoft ainsi que sa sauvegarde cloud à travers OneDrive
« Les mécanismes de sécurité sur ces systèmes sont très sérieux et simplifient énormément les problèmes de sécurité qu’on pouvait avoir dans les années 1990. Malheureusement, les gens ne s’en servent pas », précise Michael Albertson.
Le quatrième est relatif à la protection physique. En effet, il faut bel et bien protéger les endroits où les informations reposent. Les protéger contre le vol, les intrusions physiques, le vandalisme ou même contre les catastrophes quelques les inondations où les incendies. Cette question de protection physique concernant beaucoup les mobiles et les terminaux portable tels que les cellulaires et les ordinateurs, car ils sont facilement exposés au vol ou à la destruction. C’est qui dans les deux cas peut causer énormément de problèmes si des dispositions ne sont pas prises au préalable. Michel Kabay estimé quant à lui que « La meilleure politique est de ne leur confier aucune information importante », suggère Michel Kabay.
Le cinquième point est relatif à la ressource humaine. Comme il est tendance à être remarqué dans le secteur de la sécurité informatique. Le maillon faible et généralement l’humain. Il est beaucoup plus facile de pirater un système informatique en s’appuyant sur certaines faiblesses des employés ou des collaborateurs et partenaires. Aussi il faudra mettre un accent sur la sensibilisation et des tests d’intrusion et de réactions.
Accédez maintenant à un nombre illimité de mot de passe :