Le Top 5 des failles informatiques les plus utilisées

0

Le souci lorsqu’on s’assume en tant que geek, c’est que l’on est vite catalogué comme le dépanneur informatique de la famille et de son cercle d’amis. Tant de week-end passés à tenter de réparer le PC infecté de tante Yvonne, ou d’aider son ami Bernard à protéger son petit réseau d’entreprise.

La cybercriminalité ne cesse de croître et devient une préoccupation majeure des entrepreneurs mais aussi des responsables politiques. Le sujet est tellement à la mode qu’il m’a été proposé lors d’une épreuve de note de synthèse administrative!

Virus, escroquerie bancaire, vol de données confidentielles, espionnage industriel ou cyber-terrorisme se multiplient et on estime que 75% des entreprises ont été piratés au cours des 2 dernières années!

Scanner de vulnérabilité

Parce que  la sécurité informatique commence souvent par un respect des règles de sécurité de base, je vous propose le top 5 des vulnérabilités informatiques les plus rencontrées.

1 – Failles historiques
Ah, combien de piratages auraient pu être évités avec une simple mise à jour. Tous nos logiciels et services informatiques souffrent tôt au tard de failles de sécurité. Réactifs, les éditeurs proposent très vite des mises à jour afin de les combler. Encore faut-il que l’utilisateur pense à les appliquer à temps.

2 –  Mots de passe
Ca parait tellement simple. Et pourtant combien d’entre vous utilisent encore le nom de leurs enfants comme mot de passe ? N’oubliez pas qu’un mot de passe ne doit pas être un mot trivial, et doit comporter dans l’idéal au moins un chiffre et au moins un caractère accentué.

3 – Serveurs à l’abandon
Dans les grosses structures, il n’est pas rare qu’un serveur non utilisé reste connecté au réseau. Souvent non mis à jour, il représente une porte d’entrée non surveillé qui ne demande qu’à être forcé.

4 – Partage de fichiers
La encore ça peut paraître idiot. Mais partager ses fichiers doit être fait avec prudence, et en appliquant des permissions strictes. Dans le cas contraire, non seulement le contenu de vos fichiers risque d’être consulté par une personne malintentionné, mais ils pourraient même finir par être détruits.

5 – Base de données
Chaque entreprise, même de petite taille, a presque toujours recours à une ou plusieurs bases de données afin de stocker des informations confidentielles. Mal les protéger, c’est s’exposer au vol de ces données, mais aussi prendre le risque d’ouvrir la porte à une attaque plus massive.

Centre de contrôle

Si la sécurité informatique est une affaire de professionnels, s’obliger à des règles simples bien qu’un peu contraignantes peut parfois suffire. De légers efforts qui peuvent sauver le travail de tout une vie.

Article sponsorisé

PARTAGER

« Papa » de la famille de geeks, tombé dans la potion magique du jeu vidéo et de la culture geek dès mon plus jeune âge, je tente de faire partager cette passion sur le net depuis plus de 15 ans.

Laisser un commentaire