computer safety concept, trojan horse in electronic environment,
computer safety concept, trojan horse in electronic environment.

Que l’on soit simple utilisateur ou DSI d’une entreprise, il est important de se méfier de ce qui est le plus sournois, c’est-à-dire des éventuels mythes ou des fausses assertions qui sont répandues communément et qui peuvent générer des erreurs de la part des utilisateurs. Voici une présentation de trois principaux mythes touchants à la sécurité informatique :
mythes sécurité informatique

Mythe n°1 : Les virus touchent majoritairement les ordinateurs fixes et portables

Avec le développement ces dernières années des supports mobiles et des tablettes, la maîtrise du système d’information de l’entreprise est grandement remise en cause. En effet, les malware sont tout aussi susceptibles de s’attaquer à des supports mobiles et ce d’autant plus que les solutions de protection ne sont pas encore à leur maximum d’efficacité.
Une autre problématique en entreprise, est qu’il faut également compter sur des nouveaux usages tels que l’utilisation des appareils de l’entreprise à des fins personnelles ou encore l’utilisation des appareils personnels au sein de l’entreprise. A ce sujet, les appareils mobiles, smartphones, ordinateurs portables ou tablettes, personnels ou professionnels, ne sont pas encore parfaitement intégrés à la politique informatique de l’entreprise et constituent donc des risques d’infection plus importants.

Mythe n°2 : Les virus informatiques ne ciblent pas les produits Apple

Pendant de nombreuses années, les utilisateurs de Mac ont pensé qu’il n’était pas nécessaire de disposer d’un antivirus. Cependant, de plus en plus, le système d’exploitation OS X fait l’objet d’attaques par des pirates informatiques, qu’il s’agisse de ransomwares, de malwares ou autres.
En décembre 2015, les informaticiens de la National Vulnerability Database, une organisation gouvernementale américaine, ont établi que ce système d’exploitation était à ce jour le plus vulnérable, avec 384 vulnérabilités structurelles dénombrées contre 147 pour Windows 7 et 146 pour Windows 8. L’organisation a également établie qu’il en était de même sur support mobile, avec 375 vulnérabilités relevées sur iOS pour Apple.

IOS : le système d’exploitation le plus vulnérable à ce jour avec 384 vulnérabiliité sur PC et 375 sur mobile

Mythe n°3 : Il est facile de repérer un faux site Internet d’un vrai site

Les faux sites Internet sont des moyens pour les pirates de récupérer des informations ou d’infiltrer un système. Une croyance communément répandue et qu’il est facile de repérer un faux site Internet d’un vrai : ne serait-ce que parce que le site est précédé par l’abréviation https, qui indique une connexion sécurisée. Cependant, il est très facile pour n’importe quel site frauduleux de bénéficier de cette connexion sécurisée, il ne s’agit donc pas d’un critère.
De plus, ces sites Web sont de plus en plus habiles à reproduire exactement la mise en page et l’apparence des sites officiels. Il faut donc plus que jamais se méfier, et en particulier faire davantage confiance aux sites dont l’accès a été fait de manière naturelle, en copiant l’adresse dans le navigateur ou bien via le moteur de recherche, plutôt qu’en cliquant sur un lien (notamment les liens présents dans les e-mails).

 Il est très facile pour n’importe quel site frauduleux de bénéficier de cette connexion sécurisée https

Ainsi, il importe de se méfier en toute circonstance, que l’on soit utilisateur d’un produit Apple, que l’on ait recours à des supports tels que des smartphones, des tablettes et autres appareils ne disposant peut-être pas de toute la sécurité du système d’information de l’entreprise ou d’un antivirus performant, ou encore qu’il s’agisse de repérer un faux site Internet d’un vrai.
Et cela est d’autant plus troublant qu’il faut également penser au cas où toutes les précautions ont été prises, mais où le risque perdure. Il est ainsi possible d’être infecté par un virus en parcourant un site légitime et officiel, dans le cas où celui ci aurait été préalablement infecté.
Nous espérons que ces conseils vous ont été utiles et nous vous remercions par avance de nous préciser dans les commentaires si vous avez d’autres recommandations du même type ou d’autres mythes à faire valoir !

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici