Blogue

L’Hacktivisme

Cogeco Peer 1

février 15, 2012

Share:    

Quand on lit la presse et encore plus la presse spécialisée dans les nouvelles technologies (mobile, Réseaux sociaux, Net…) il y a de quoi avoir des sueurs froides : c’est clair, 2012 ne va pas être l’année du Dragon, mais l’année du Hacker, cet être diabolique et méchant :o)

Attention, il y a différents types de hacker. Si l’on regarde un peu ce qui se passe, de plus en plus nous allons voir poindre des hackers avec des objectifs politiques, idéologiques qui s’en donnent à cœur joie pour attaquer les gouvernements, grandes instances internationales, nationales en tout genre (FBI, Hadopi…). Qui n’a pas entendu parler des Anonymous !

Et bien sûr, il y a les hackers plus terre à terre qui n’ont d’objectif que de gagner de l’argent en récupérant vos données bancaires par exemple.

Nous sommes entrés dans la guerre du 21ème siècle, il suffit d’analyser également le vocabulaire employé lorsque l’on en parle … Combattre, attaquer, combattant, guerre, cyberguerre, bataille, contre attaque…

Là où cela devient un vrai fléau, c’est qu’ils ont de multiples façons de nous atteindre et de multiples points d’entrée et si l’on en croit un article que j’ai lu récemment, il faut même se méfier de son imprimante… C’est à croire que toutes les fenêtres de la maison sont ouvertes avec un panneau « entrez » !

Comment se protéger, sécuriser son environnement ? Il y a bien sûr des solutions notamment dans l’éducation au bureau, à la maison, dans la mise en place de process (modification régulière des mots de passe, complexification des logins…), de normes (PCI DSS…) mais il ne faut pas se leurrer être à l’abri de tout incident, de toute attaque paraît extrêmement difficile ! Il me semble d’ailleurs avoir lu quelque part une citation d’un administrateur système « un serveur protégé est un serveur éteint » :o)

Voici deux grands classiques, la base :

Meilleure connaissance interne et prise de conscience…

Tout commence par une meilleure connaissance, une meilleure identification interne des risques potentiels (datas, utilisation, utilisateur…)… Grâce à cette connaissance, vous allez pouvoir corriger des petits points incohérents (communication DRH – DSI en cas de départ…), établir des process de crise par exemple…

Education et communication

Mettre en place des procédures, des règles, des moyens ne sert à rien si derrière la communication, l’éducation de tous au sein de l’entreprise n’est pas faite. Chacun doit non seulement connaître mais comprendre les mesures mises en place pour mieux y adhérer.

Ah si j’ai bien une solution, vivre dans une grotte sans ordinateur, mobile, imprimante… Allez même sans internet mais malgré tout on ne serait pas à l’abri d’un bon vieux truc : le cambriolage :o)

Patricia

Vous aimez cet article, suivez Patricia sur twitter @patriciaponcy


Contactez-nous

Vous aimeriez savoir comment tirer le maximum de votre infrastructure de données ? Contactez l’un de nos experts en solutions d’infrastructure dès aujourd’hui et découvrez ce qu’Aptum peut faire pour vous !

Obtenir un devis