Votre présence sur Internet présente un levier important dans le développement de votre entreprise. Cela vous offre l’opportunité de faciliter certaines tâches et de rendre la communication plus fluide. Toutefois, il est crucial de savoir les points faibles auxquels vous devez être extrêmement attentif dans votre système informatique pour éviter les risques principaux du piratage :
- L’humain ;
- L’email ;
- Votre CMS.
Le premier point faible qui menace votre sécurité sur Internet, c’est l’humain.
Protégez vos informations personnelles
La défaillance la plus fréquente qui nuit à la sécurité de votre système informatique, c’est la mauvaise gestion. Certains entrepreneurs adoptent de mauvaises habitudes qui influencent négativement la sécurité d’un système informatique.
Un autre point qui a un impact direct sur la sécurité de votre système, c’est le fait de fournir des informations publiquement accessibles aux internautes. Les pirates peuvent alors exploiter ces informations pour répondre à certaines questions. Notamment, les questions posées par une session de boîte mail afin de générer un nouveau mot de passe. Quand vous créez un compte sur Yahoo par exemple, vous êtes invité à répondre à certaines questions : Dans quelle rue avez-vous habité quand vous étiez enfant ? Quel est le prénom de votre arrière-grand-mère maternelle ? Quel est le nom de votre premier animal domestique ?
Si vous partagez ces informations sur votre profil Facebook par exemple publiquement, un pirate qui connaît votre adresse email, pourra déclencher une récupération du mot de passe. Yahoo, en tant que site légitime, peut lui poser les questions secrètes. Si les réponses sont facilement accessibles par le pirate il pourra avoir accès à votre email et tous les services qui dépendent de votre compte.
Pour cette raison, il est primordial de bien sélectionner les informations visibles par les internautes ainsi que les questions que vous choisissez pour la récupération de votre mot de passe. Une boîte mail (Gmail, Yahoo, Hotmail…), est un point qui permet aux pirates d’accéder à votre système informatique et d’avoir accès à vos données. Il est indispensable d’étudier les informations partagées sur vos réseaux sociaux afin de protéger votre système informatique.
Faites attention aux employés et aux ex-employés
De la même façon, vos employés et vos ex-employés présentent un point critique et menacent votre confidentialité. En optant pour de mauvaises habitudes informatiques, vos employés peuvent nuire à votre sécurité.
Il est important de savoir que vos ex-employés, notamment si votre séparation n’a pas eu lieu d’une façon fluide, peuvent aussi représenter une menace. Un ex-employé en colère peut pratiquer le mauvais geste qui peut aller jusqu’au piratage. Cela vous causera des dégâts importants.
Aux États-Unis, en 2011, un ex-employé d’une régie des transports est partie en récupérant tous les mots de passe de tous les routeurs de régie. Par conséquent, les usagers ont été privés de l’utilisation des moyens de transport pendant cette période. L’ex-employé avait encore l’accès au système même après avoir quitté l’entreprise.
Les remèdes possibles
Il est possible de remédier à ce genre de problèmes par la formation spécifique de certaines procédures. Mais il est indispensable de faire toujours attention à ces gens auxquels vous confiez des informations confidentielles. Il est probable que ces personnes, pour une raison ou une autre, prennent une position contre vous.
Je partage avec vous un autre exemple qui est arrivé à un de mes clients en Amérique du Sud. Un ex-employé, qui était référent des anciens clients a conservé l’accès à la liste de clients. Dans une situation pareille, vous n’êtes pas face à un piratage informatique de haut niveau. Mais, si votre ex-employé est la seule personne qui reçoit les mails du service après vente par exemple, vous faites face à un risque considérable de piratage.L’élément humain joue un rôle important dans la sécurité de votre système informatique. Pour cette raison, pensez à bien former votre équipe et à partager avec eux les bonnes pratiques.
Retour de ping : Découvrez comment sécuriser le contenu de votre site et choisir des extensions fiables | Le Mouvement des Entrepreneurs Libres