À quoi sert la cybersécurité?
La « cybersécurité » n’est rien d’autre qu’un modèle de sécurité classique appliqué au monde virtuel : elle vise à assurer la sécurité des internautes et de leurs systèmes informatiques. Si dans la vraie vie, vous pouvez vous contenter d’un visiophone et de verrous à toutes les fenêtres, sur Internet, ce n’est pas aussi simple. Les fraudeurs en ligne peuvent accéder à vos informations de plusieurs façons. Ils peuvent même vous convaincre de leur envoyer ces informations de votre plein gré, simplement parce que vous ne vous rendez pas compte que vous êtes victime d’une arnaque. Internet peut faire peur, et il peut être risqué de s’y aventurer seul. Vous devez donc vous assurer qu’un système de sécurité solide vous protège.
Contre quels risques la cybersécurité vous protège-t-elle?
Les cybercriminels sont motivés par l’argent et peuvent utiliser des centaines de méthodes différentes pour vous en extorquer. Dans certains cas, ils peuvent s’en prendre directement à votre compte bancaire. Dans d’autres, ils peuvent essayer d’usurper votre identité. Dans le pire des cas, les cybercriminels peuvent prendre le contrôle de l’ensemble de votre ordinateur, comme s’ils étaient avec vous dans votre maison.
Types de cyberattaques
Voici les types de cyberattaques les plus courants dont vous devez vous méfier :
Programme malveillant
Les programmes malveillants sont des logiciels dangereux que les fraudeurs installent délibérément sur votre ordinateur. Dans la plupart des cas, ils s’introduisent dans votre ordinateur lorsque vous téléchargez une pièce jointe à un courriel (inoffensif à première vue) ou lorsque vous cliquez sur un faux bouton sur un site Web. Ils peuvent ainsi contourner la sécurité de votre réseau. Les programmes malveillants peuvent transmettre vos données personnelles (on parle alors de « logiciels espions »), installer d’autres logiciels malveillants ou simplement provoquer un dysfonctionnement de votre système d’exploitation. Pour garantir la sécurité de votre ordinateur, vous ne devez télécharger que des fichiers fiables.
Rançongiciel
Le rançongiciel est une forme de programme malveillant qui chiffre tous vos fichiers. Vous ne saurez pas forcément que vous téléchargez un rançongiciel. Le plus souvent, il sera envoyé dans votre boîte de réception sous la forme d’un fichier en apparence inoffensif provenant d’un expéditeur semblant tout aussi inoffensif. Une fois le fichier ouvert, vous ne pourrez plus accéder à vos fichiers, et pour en reprendre le contrôle, vous devrez vous acquitter d’une rançon. Une fois la rançon payée, il ne vous restera bien souvent qu’un portefeuille allégé… et des regrets.
Hameçonnage
L’hameçonnage est la technique utilisée par les fraudeurs pour se faire passer pour une source digne de confiance. Une attaque par hameçonnage peut prendre la forme d’un courriel, d’un message sur les réseaux sociaux ou même d’un appel téléphonique. Vous recevrez un message, souvent de la part d’une personne qui prétend travailler dans votre banque, vous demandant de confirmer vos coordonnées, de communiquer votre numéro de carte de crédit ou d’effectuer un virement. Cette personne utilisera ensuite vos informations pour accéder à vos comptes sans autorisation. Parfois, les messages d’hameçonnage utilisent des « ruses marketing » en expliquant, par exemple, que pour protéger votre compte contre les fraudeurs, vous devez cliquer sur un lien ou communiquer vos coordonnées bancaires. Ne répondez jamais à ce type de demande. Pour les banques, la sécurité des informations est une priorité absolue. Elles ne vous enverront jamais de courriels non sollicités vous demandant des informations personnelles. Si un message vous paraît étrange, n’y donnez pas suite. Communiquez plutôt avec votre banque directement pour vérifier s’il est authentique.
Déni de service (DDoS)
Une attaque DDoS consiste à submerger le réseau de la victime ou son serveur sous un flot de trafic Internet. Sa bande passante est ainsi saturée, et il lui est impossible d’utiliser son réseau pour des besoins légitimes. Ce type d’attaque cible le plus souvent les sites Web des entreprises et des organisations. L’objectif final ici n’est pas nécessairement l’argent (du moins pas pour l’arnaqueur), mais d’empêcher les clients et visiteurs d’accéder au site Web ciblé. C’est en quelque sorte l’équivalent d’un piquet de grève en ligne. Par le passé, les attaques DDoS ont déjà été utilisées « pour la bonne cause » pour empêcher les groupes haineux de gagner du terrain en ligne en bloquant l’accès à leurs sites.
Attaque de l’homme du milieu
Dans ce type d’attaque, les fraudeurs se placent entre vous et votre interlocuteur, en se faisant passer à la fois pour l’un et l’autre. Par exemple, vous discutez avec un ami et vous souhaitez qu’il vous rembourse une certaine somme. Vous lui envoyez donc votre numéro de compte. Votre ami voit le message et effectue le paiement. Vous voyez le message qui confirme que votre ami a payé. Mais ni vous ni votre ami ne verrez qu’il y a un escroc au milieu, qui se fait passer pour vous deux en même temps. Vous ne recevrez jamais l’argent, car l’escroc a remplacé votre message et votre numéro de compte par le sien. Cette usurpation d’identité peut potentiellement se poursuivre pendant des jours, voire des semaines, avant que les victimes ne se rendent compte que quelque chose cloche.
Comment me protéger d’une cyberattaque?
La cybersécurité permet de détecter les activités suspectes et de les éviter. Il existe autant de solutions de sécurité que de types d’attaques. Vous aurez donc peut-être besoin de plusieurs outils de cybersécurité pour répondre à vos besoins ainsi qu’à ceux de votre entreprise et ceux de votre famille.
Types de sécurité informatique
Chiffrement
Le chiffrement (quand il est utilisé correctement et non dans un rançongiciel) est une protection efficace. Les programmes ou services de chiffrement codent vos messages ou vos fichiers et les rendent illisibles. Cela signifie que même si une personne intercepte vos communications, elle ne pourra rien y comprendre. Lorsque vous utilisez un service pour transférer des fichiers, assurez-vous qu’il fait appel au chiffrement.
RPV
Les RPV (réseaux privés virtuels ou VPN) ont de multiples usages. Ils vous permettent, par exemple, d’accéder à distance à un réseau, mais ils vous protègent également efficacement contre les cyberattaques. Les RPV masquent votre adresse IP, c’est-à-dire l’adresse qui vous sert d’identifiant unique en ligne, un peu comme votre véritable adresse. Ainsi, les fraudeurs ne peuvent pas déceler votre zone géographique ni votre réseau. Par exemple, vous pouvez être établi aux États-Unis, mais utiliser un RPV qui masque votre adresse IP avec une adresse européenne.
Authentification
Un peu moins compliqué. L’authentification consiste à s’assurer que vous êtes bien la personne que vous prétendez être, afin qu’aucun fraudeur ne puisse se connecter à vos comptes. Habituellement, cela se fait simplement par mot de passe, mais de nombreux services insistent désormais sur l’authentification en deux étapes et vous devez absolument l’accepter. L’authentification en deux étapes signifie une double sécurité et, comme cela signifie très souvent que vous devez vous connecter avec un code envoyé à votre courriel ou à votre téléphone, il est peu probable qu’un pirate informatique puisse accéder à tous ces canaux.
Vous devez envisager ce type de sécurité si vous avez des données stockées en ligne, par exemple des fichiers partagés ou une boîte de réception. Une autre solution d’authentification sécurisée existe : « l’authentification unique ». Elle vous permet de vous connecter une seule fois pour accéder à plusieurs systèmes. Contrairement aux apparences, cette méthode ne facilite pas la tâche des fraudeurs, car elle renforce la protection de vos informations. En vous connectant une seule fois, vous n’avez plus besoin d’un identifiant et d’un mot de passe distincts pour chacun de vos comptes. Par conséquent, vos informations confidentielles sont moins susceptibles d’être volées.
SIEM
La gestion des événements et des informations de sécurité (connue sous le nom de Security Information and Event Management ou SIEM en anglais) est un système de sécurité fonctionnant en temps réel. Ces solutions peuvent être achetées sous forme de logiciels ou de services. Elles permettent de surveiller l’activité d’une entreprise, de signaler et de bloquer instantanément les éventuelles anomalies. Certaines solutions SIEM peuvent non seulement vous aider à produire des rapports de conformité, mais également faciliter la reprise d’activité après sinistre.
Antivirus et pare-feu
Ce sont les systèmes de sécurité les plus simples à installer soi-même. Vous devez impérativement les avoir en permanence sur votre ordinateur portable et vos appareils mobiles. Les pare-feu et antivirus permettent de bloquer les programmes malveillants même après que vous avez cliqué sur le lien de téléchargement. Ils détectent les menaces de cybersécurité, puis les suppriment ou les déplacent vers un dossier sécurisé.
Comment Dropbox assure votre sécurité
La protection des informations et des documents sensibles est cruciale pour toute entreprise, mais elle est particulièrement importante lorsque vous vous occupez d’affaires juridiques qui peuvent changer des vies. IRAP est une organisation à but non lucratif qui travaille avec des avocats du monde entier afin d’obtenir réparation pour les réfugiés victimes de persécutions. Grâce à Dropbox et à la protection des données, elle peut le faire en sachant que ses fichiers sont en sécurité. « Nous plaçons les fichiers de nos clients dans Dropbox Business en toute confiance, car nous pouvons contrôler qui y a accès et pendant combien de temps », explique Lara Finkbeiner, directrice juridique adjointe de l’organisme IRAP.
Chez Dropbox, nous sommes des experts de la sécurité. Nous veillons à ce que vos données et dossiers restent toujours protégés. Notre système de sécurité multicouche vous aide à respecter les obligations légales, telles que la HIPAA (Health Insurance Portability and Accountability Act – Loi sur la transférabilité et la responsabilité en matière d’assurance-maladie) et le GDPR (règlement général européen sur la protection des données). Nous utilisons l’authentification à deux facteurs pour garantir qu’il n’y a pas d’activité non autorisée dans votre compte, et grâce à une multitude d’intégrations, vous pouvez également profiter de la sécurité et de la facilité d’utilisation de l’authentification unique.
Partagez des fichiers et des dossiers, protégez-les par un mot de passe, ou fixez une durée de partage limitée. Dropbox vous permet, à vous et à votre équipe, de travailler en collaboration et d’innover sans vous soucier des cybermenaces ni des incidents de sécurité. Toutefois, en cas d’attaque, vous pouvez récupérer les fichiers touchés en toute simplicité.
Une sécurité qui vous convient
Chez Dropbox, nous savons qu’il est essentiel de partager des informations. C’est pourquoi nous avons mis en place des outils qui vous permettent de personnaliser votre compte Dropbox pour les équipes en fonction des besoins de votre entreprise. L’interface d’administration vous permet de contrôler des fonctionnalités, telles que la visibilité, et l’API Dropbox Business aide votre équipe informatique à intégrer les produits de nos partenaires à vos processus de base.
Tout comme votre équipe, Dropbox évalue et améliore constamment l’ensemble de ses services pour s’assurer que votre entreprise bénéficie du plus haut niveau de sécurité, de confidentialité et d’intégrité possible. Nous surveillons et mettons régulièrement à jour nos versions de test, nos formations, notre évaluation des risques et notre conformité aux règles de sécurité.