Page 117 - AQMAT_Mag_2022_Ete
P. 117

 Viser la cyberrésilience en entreprise
Pour protéger ses réseaux informationnels et opérationnels, Paul Berthier, recommande les actions suivantes :
• réévaluer la posture de sécurité de l’entreprise et toute l’architecture de sécurité à la fois du côté TI et du côté TO. Se protéger du côté TI puisque le point d’entrée de l’attaquant, pour la majorité des entreprises, ce sera dans la partie TI. Le pirate visera ensuite le réseau TO ;
• installer des antivirus et des pares-feux du côté TI ;
• sensibiliser et former les employés aux cyberrisques: reconnaitre un courriel d’hameçonnage et bien choisir ses mots de passe ;
• protéger l’architecture globale de l’entreprise, l’ensemble des systèmes, en posant des barrières pour empêcher l’accès à la chaine de production ;
• si l’entreprise manufacturière prévoit installer de nouvelles machines connectées pour optimiser la chaine de pro- duction, il est recommandé de faire une analyse de risque et de rendre l’ensemble de son infrastructure cyberrési- liente et sécuritaire par design avant d’aller de l’avant.
• considérer des investissements en cybersécurité.
Les cyberattaques dans les quincailleries
Les cyberattaques en magasin prennent la forme de fraudes, par le biais de l’hameçonnage. Selon M. Derrier, «c’est le pirate qui, dans un courriel, se fait passer pour un fournisseur expliquant que sa compagnie vient de changer de numéro de compte ; il demande à l’employé de faire un changement de compte sur une nouvelle adresse bancaire. Le pirate insiste : il faut faire vite, car le paiement va arriver rapidement. Ainsi, l’attaquant va usurper l’identité d’un fournisseur pour que le paiement soit fait dans un faux compte. »
Le vol de l’identité des usagers est une autre forme d’hameçonnage. « Le pirate vous incite à vous connecter sur vos sites favoris, votre institution bancaire par exemple, en prétextant une urgence. Le message est conçu comme du marketing : une offre alléchante ou un contexte de peur. On demande d’agir rapidement et discrètement sinon l’offre exceptionnelle va vous échapper. On vous invite à rentrer nom d’utilisateur et mot de passe. Vous ne recevrez jamais cette offre exceptionnelle. Le pirate cependant aura récupéré vos informations qu’il utilisera pour rentrer dans d’autres systèmes. Ce type d’attaque est redoutable, car la majorité des gens (70%) utilise les mêmes couples de codes d’utilisateur et de mots de passe un petit peu partout. »
       Paul Berthier, conseiller sénior en cybersécurité pour le Groupe RHEA
       ÉTÉ 2022 AQMAT MAGAZINE 117
        





















































































   115   116   117   118   119