Depuis plusieurs années, les entreprises ont investi dans la mise en place de filtres antipourriel et de pares-feux qui analysent les échanges réseau et des solutions de sécurité diverses afin de protéger l’organisation contre plusieurs types de cyberattaque. Ce sont tous des éléments dissuasifs qui ont pour but de protéger et de décourager un attaquant d’essayer de pénétrer dans l’organisation. Considérant la difficulté accrue d’une attaque réussie, les cybercriminels ont opté pour de nouveaux vecteurs d’intrusion: ce sont maintenant les employés et utilisateurs de l’organisation qui sont ciblés plutôt que les systèmes.
Bien que nous soyons maintenant dans l’ère numérique, la plupart des utilisateurs ne sont pas conscients de la portée et de l’impact qu’ont les informations qu’ils diffusent dans leurs activités quotidiennes. Ils ont entre leurs mains des données personnelles et des données corporatives qui sont d’une valeur incroyable aux yeux d’un acteur malveillant, et ces pirates sont de plus en plus ingénieux dans les méthodes qu’ils utilisent afin de s’en emparer.
Les types de données ciblés par un cybercriminel
Plusieurs types différents de données qui sont de valeur pour un acteur malveillant. Chacun de ces types est utilisé pour des fins différentes, et peut poser un risque énorme pour un individu ou une organisation qui en serait victime. Il devient donc important pour un utilisateur de savoir s’il manipule des données sensibles. Voici donc les classements possibles de l’information sensible:
- Information d’identification personnelle
Numéro d’assurance sociale (NAS), information de contact, date de naissance, nom, prénom, identité de genre,etc. - Information financière
Numéros de cartes de crédit, dates d’expiration, numéros de compte, informations bancaires et transactions, etc. - Information médicale
Informations sur les prescriptions, état de santé, traitements, historique médical, etc. - Propriété intellectuelle
Logiciels propriétaires, dessins, documents de recherche, notes de cours, modélisations, formules scientifiques, etc. - Données de compétition
Données sur les compétiteurs, des études de marché, des plans d’affaires, etc. - Données légales
Information de la documentation sur les affaires judiciaires et détails d’acquisition - Données de sécurité informatique
Noms d’utilisateur, mots de passe, schémas du réseau informatique, informations sur les solutions de défense, etc.
Comment protéger les données sensibles
La vigilance de chacun est primordiale au travail pour sécuriser et protéger les données ciblées par les cybercriminels. Pour vous aider en tant qu'utilisateur de systèmes informatiques à collaborer à la prévention d'attaques et de fuite de données, voici des ressources à consulter.
- Livre blanc sur la sensibilisation à la sécurité informatique (Kaspersky)
Ouvrage explicatif sur les différentes stratégies employées par les cybercriminels, et sur les types de mesure qu’on peut mettre en place dans les organisations afin de sensibiliser les utilisateurs sur leur existence. - Utiliser des bonnes pratiques en sécurité de l’information contribue à réduire les risques d’incident
Tableau de bonnes pratiques pour chacun des aspects de l’utilisation des ressources technologiques. - Comment se fait-on leurrer par les cybermenaces? Le piratage psychologique
Outil développé par le gouvernement du Canada. Illustrations qui démontrent la réalité du piratage psychologique, et comment nous pouvons tous en être victime. - Comment protéger l’information que vous envoyez par courriel (CSCUQ)
Guide d’utilisation sur les outils de chiffrement dans Outlook. Des explications détaillées pour chacune des options disponibles. - Les clés USB, vecteurs d’attaques et de danger
Article sur les risques associés à l'utilisation de clés USB et comment se protéger de ces risques.