[ad_1]

Un ordinateur portable avec des mots de passe et de l'argent qui flotte

Dans les entreprises d'aujourd'hui, qui évoluent à un rythme effréné, les utilisateurs finaux tentent parfois de prendre des raccourcis. Nous sommes tous passés par là : nous nous précipitons pour respecter une échéance, nous jonglons avec plusieurs tâches ou nous essayons simplement d'être utiles. Mais la réalité est que même les actions les mieux intentionnées peuvent se retourner contre nous.

Imaginez la situation suivante : un employé laisse innocemment un membre de sa famille utiliser son ordinateur portable professionnel à la maison, en se demandant « quel est le problème ? » Mais à son insu, son proche télécharge accidentellement un logiciel malveillant qui se propage sur le réseau de votre entreprise, causant des ravages sur les données sensibles et les systèmes critiques.

Soudain, cette faveur mineure s’est transformée en un cauchemar de plusieurs millions de dollars.

Publicité

Ce n’est pas seulement un scénario hypothétique. Le Forum économique mondial Selon une étude, 95 % des incidents de cybersécurité sont dus à une erreur humaine. Malgré toutes les technologies de sécurité de pointe et les protocoles à toute épreuve, les faux pas involontaires d'utilisateurs finaux bien intentionnés ouvrent souvent la voie à la catastrophe.

Et le coût de ces erreurs ?

Selon IBMle coût moyen mondial d'une violation de données en 2023 a atteint le chiffre stupéfiant de 4,45 millions de dollars, soit une augmentation de 15 % par rapport aux trois dernières années. Il ne s'agit pas seulement d'un coup dur financier ; c'est un événement qui peut mettre fin à l'activité de l'entreprise.

Cinq erreurs courantes des employés en matière de cybersécurité

Pour mieux comprendre les risques, nous pouvons examiner cinq des erreurs de cybersécurité les plus fréquentes commises par des employés bien intentionnés.

1. Autoriser l'accès non autorisé à l'appareil

Le rapport de Proofpoint sur les risques liés à la sécurité des utilisateurs révèle que la moitié des adultes qui travaillent laissent leurs amis et membres de leur famille utiliser leurs appareils professionnels à la maison. Cela semble inoffensif, mais ces proches pourraient tomber sur des données d'entreprise sensibles ou accéder sans le savoir à des sites Web et applications non sécurisés. Et si l'utilisateur non autorisé télécharge un logiciel malveillant ? Les cybercriminels pourraient accéder aux données de l'entreprise, aux applications cloud et au stockage, ouvrant ainsi une boîte de Pandore de risques de sécurité, notamment des violations de données, des vols de propriété intellectuelle et des atteintes à la réputation.

Pour faire face à ce risque, vous devez mettre en œuvre des contrôles de sécurité stricts, comme la protection par mot de passe et l’authentification à deux facteurs, et inculquer à vos employés l’importance de la confidentialité des appareils.

Une formation ponctuelle à l’intégration en matière de sécurité ne suffira pas ; au lieu de cela, introduisez un plan complet de sécurité de l’information que tous les employés doivent suivre et encouragez les chefs d’équipe à appliquer la discipline de cybersécurité au sein de leurs équipes.

2. Délivrance erronée d'informations sensibles

Imaginez qu'un de vos utilisateurs finaux envoie accidentellement un e-mail contenant des données confidentielles au mauvais destinataire. C'est un phénomène qui se produit plus souvent qu'on ne le pense, en particulier dans des secteurs comme la santé, où les erreurs de livraison sont la principale cause de problèmes. erreur la plus courante conduisant à une violation de données.

Pour éviter ces confusions, envisagez d’exiger le cryptage des e-mails sensibles, de mettre en œuvre des rappels contextuels pour vérifier les adresses et de déployer des solutions de prévention des pertes de données qui agissent comme un filet de sécurité.

3. Réutilisation des mots de passe

Vous pouvez mettre en place une politique de mot de passe efficace, mais si vos employés sont réutiliser leurs mots de passe sur des appareils personnels, des sites Web et des applications moins sécurisés, ils laissent toujours la porte grande ouverte aux cybercriminels.

Bien qu'il n'existe pas de moyen infaillible à 100 % pour empêcher les utilisateurs finaux de commettre l'erreur de réutiliser les mots de passe, des solutions telles que Politique de mot de passe de Specops peut au moins vous aider à savoir si leurs mots de passe ont été compromis.

La solution vérifie en permanence votre Active Directory par rapport à une base de données de plus de 4 milliards de mots de passe uniques compromis, alertant les utilisateurs de la nécessité de les modifier s'ils utilisent un mot de passe compromis.

4. Exposer les interfaces distantes

Le télétravail a également entraîné de nouveaux défis. Les équipes informatiques doivent souvent effectuer des tâches de gestion à distance, mais exposer les interfaces administratives à Internet revient à remettre les clés de votre royaume à quiconque dispose d'une connexion Wi-Fi.

Pour permettre l'accès à distance sans ouvrir votre porte d'entrée virtuelle, vous devez être sélectif quant à ce que vous exposez en ligne. De plus, l'utilisation de solutions de maintenance automatisées vous aidera à minimiser les vulnérabilités et les risques.

5. Utilisation abusive de comptes privilégiés

Il est important de garder à l'esprit que vos employés informatiques sont également des êtres humains et qu'ils peuvent prendre des risques qu'ils ne devraient pas prendre. Par exemple, il est tentant pour un administrateur informatique de travailler à partir de son compte privilégié même s'il s'occupe simplement de tâches informatiques quotidiennes : c'est pratique et cela lui évite de devoir basculer entre son compte administrateur et son compte utilisateur.

Mais cette commodité a un prix élevé : si leur compte administrateur est compromis, cela représente un risque majeur.

Le pari le plus sûr ? Séparez les comptes utilisateurs avec des privilèges limités pour le travail quotidien, en réservant les pouvoirs d'administrateur aux tâches critiques uniquement.

Mettez en œuvre le principe du moindre privilège (PoLP), en veillant à ce que les employés aient uniquement accès aux ressources et aux autorisations nécessaires à l'exécution de leurs fonctions spécifiques. Vérifiez et auditez régulièrement les autorisations des utilisateurs, en révoquant rapidement tout privilège inutile.

La cybersécurité est un sport d'équipe

En fin de compte, la cybersécurité est un sport d’équipe. Quelle que soit la solidité de vos défenses techniques, vos collaborateurs constituent souvent la première ligne de défense et votre maillon le plus faible.

En comprenant les pièges courants et en mettant en œuvre des politiques et des formations intelligentes, vous pouvez transformer votre personnel de « handicap » en « atout » dans la lutte contre les cybermenaces. Après tout, pour protéger votre entreprise, mieux vaut prévenir que guérir.

Vous souhaitez savoir combien de risques ouverts peuvent se cacher dans votre Active Directory ? Exécutez une analyse en lecture seule avec l'outil d'audit gratuit et obtenez un rapport exportable sur vos vulnérabilités liées aux mots de passe.

Téléchargez Specops Password Auditor ici.

Commanditaire et écrit par Logiciel Specops.

[ad_2]

5/5 - (148 votes)
Publicité
Article précédentRécapitulatif de l'épisode 6 de « La Maison du Dragon » : Rhaneyra et Mysaria s'embrassent
Article suivantLa taverne à vingt faces de Donjons et Dragons lance une tournée nationale
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici