Livre blanc - Technologiquement sécurisé

UNE QUESTION DE COMPORTEMENT Le point de défaillance des systèmes smart city est rarement les serveurs proprement dits. Deux des défaillances les plus courantes dans la sécurité cloud sont l’erreur humaine et les identifiants faibles. Souvenez-vous du virus Anna Kournikova en 2001 : les personnes seront toujours le maillon le plus faible de toute stratégie de cybersécurité. Une violation de données se produit en moyenne toutes les 39 secondes. Les propriétaires de système peuvent contrer ces violations en cryptant les mots de passe, en les modifiant fréquemment et en utilisant des pare-feu sur tous les appareils. Le piratage est une préoccupation bien réelle. Les systèmes de télégestion de l’éclairage ne doivent pas échapper à la vigilance. Voici quelques méthodes pour mieux protéger les applications cloud : ● Les mots de passe doivent être complexes et fréquemment modifiés. ● Les autorisations doivent être contrôlées par un comité et fréquemment auditées. ● Des procédures doivent être mises en place quand des utilisateurs sont ajoutés au système ou quittent le système. ● Des journaux des modifications apportées au système doivent être tenus. ● Un plan de sauvegarde en cas d’attaque doit être en place pour accélérer le rétablissement du système et limiter le temps d’arrêt. ● Il est nécessaire de sensibiliser les

collaborateurs. Les e-mails de phishing (ou hameçonnage) sont le point d’entrée le plus courant. Un système et une formation sont requis pour réduire ces risques.

Plus de 90% des cyberattaques commencent par du phishing. Personne ne s’affaire devant un terminal à essayer de pirater le système, comme dans les films. Les pirates attendent un clic sur un mauvais lien ou l’ouverture d’un mauvais fichier. Ils laissent le programme tourner à l’arrière-plan pour récolter chaque frappe et chaque mot de passe. Ils récoltent de quoi mener leur attaque. Une formation adéquate et des pratiques de prévention sont essentielles pour une cybersécurité efficace.

10

Powered by