51³Ô¹Ï

Cyber sécurité en Afrique : comment assurer la sécurité en ligne à l'heure de la COVID-19

Get monthly
e-newsletter

Cyber sécurité en Afrique : comment assurer la sécurité en ligne à l'heure de la COVID-19

Afrique Renouveau: 
28 Mai 2020
UN Photo/JC McIlwaine
OUN Photo/JC McIlwaine
Un stagiaire en informatique qui apprend à taper, ainsi qu'à organiser et à classer des dossiers informatiques, à accéder à l'internet et à naviguer sur celui-ci, et à envoyer des courriers électroniques.

La transformation numérique était peut-être en cours pour de nombreuses organisations, mais ces plans sont rapidement devenus réalité pour assurer la continuité des activités lorsque la maladie coronavirus (COVID-19) a éclaté.

Les mesures de santé publique et les mesures sociales, telles que le verrouillage et les couvre-feux, imposées pour freiner la propagation du virus ont entraîné une augmentation du nombre d'employés travaillant à distance, l'adoption rapide de services en ligne, une augmentation du déni de service des systèmes et une protection moins efficace de la sécurité des entreprises existantes, comme les solutions anti-programmes malveillants, ainsi qu'une incertitude quant au soutien de secours, car les fournisseurs ont également été touchés par la pandémie.

Cette adoption soudaine et accrue de la culture en ligne a ouvert de nouvelles voies aux cybercriminels pour exploiter les utilisateurs d'Internet. Des perturbations indésirables, appelées "Zoom bombing", ont été observées sur l'application d'appel vidéo Zoom, et les attaques de logiciels contre rançon se sont multipliées, les criminels bloquant l'accès aux données ou menaçant de les rendre publiques si une rançon n'est pas payée. Des domaines comportant des mots liés à la pandémie tels que "coronavirus", "corona-virus", "covid19" et "covid-19" sont déployés pour attirer les utilisateurs en ligne vers des sites web afin de "hameçonner" des informations et des données sensibles.

La cyber sécurité est donc essentielle pour assurer la sécurité en ligne. Les entreprises et les particuliers doivent être conscients qu'ils sont confrontés à une menace qui touche tout un écosystème sur l'internet, et pas seulement aux pirates et aux logiciels malveillants.Ìý Pour garder une longueur d'avance, ils doivent adopter une approche proactive des mécanismes de défense.

Pour la sécurité des appareils, par exemple les téléphones portables, les tablettes
  • N'utilisez que des réseaux sans fil auxquels vous faites confiance, ou bien HOTSPOT votre téléphone portable.
  • Évitez d'utiliser des ordinateurs publics (même ceux appartenant à des amis).
  • Téléchargez des applications légitimes à partir de sources vérifiées.
  • Utilisez des sites https sécurisés.
  • Ne cliquez pas sur des liens ou des pièces jointes provenant de sources inconnues (surtout lorsqu'ils sont zippés avec une protection par mot de passe, assurez-vous de connaître l'expéditeur et de lui faire confiance).
  • Ne cliquez pas sur des bannières publicitaires ou des sites web que vous ne connaissez pas, et n'installez pas de bloqueurs de publicité.

Comment les organisations peuvent-elles assurer leur sécurité en ligne ? Voici quelques conseils :

Sécurité du courrier électronique

Il est important pour les entreprises de disposer d'une solution de sécurité du courrier électronique d'entreprise avec de multiples exigences en matière d'identification et de mots de passe, appelée authentification multi-facteurs, pour se protéger contre les attaques de ‘phishing’ et autres pièces jointes malveillantes envoyées aux employés. Il n'est pas facile pour les employés de toujours identifier les courriels malveillants car les cybercriminels deviennent plus intelligents dans la façon dont ils élaborent et distribuent les courriels.

Réponse aux détections de points terminaux

Des outils de détection et de réponse au niveau des points d'accès, une solution de renseignement anti-malware, devraient être déployés non seulement pour identifier les malwares potentiels qui se cachent dans un réseau organisationnel, mais aussi pour pouvoir les arrêter avant qu'ils ne causent des dommages sur la machine d'un employé travaillant à distance.

Réseaux privés virtuels (VPN) sécurisés

La plupart des applications organisationnelles internes, telles que le système de planification des ressources de l'entreprise et le portail des ressources humaines, ne sont normalement accessibles qu'en interne. Un VPN est nécessaire pour y accéder à distance afin de permettre la continuité des activités. Il faut un niveau de contrôle pour éviter tout accès non autorisé, car un pirate informatique qui accède aux données d'identification VPN d'un employé a pratiquement la clé de tout le réseau interne d'une organisation.

Surveillance active et réponse aux incidents

Il est essentiel de surveiller activement et en permanence le flux de trafic interne du réseau ainsi que les activités malveillantes potentielles sur les systèmes ou les postes de travail des organisations. En l'absence de cette surveillance, il est difficile de détecter une activité malveillante en cours ou une communication de logiciel malveillant avec un attaquant, ce qui rend difficile la mise en place de mesures d'atténuation opportunes qui peuvent coûter à une organisation en termes de revenus ou de temps d'arrêt.

Autres conseils de sécurité
  • Sauvegardez vos fichiers sur des services en nuage afin de pouvoir les récupérer facilement.
  • Maintenez votre ordinateur et votre téléphone portable à jour grâce à une solution anti-malware.
  • Activez l'authentification multifactorielle pour tous vos comptes (comptes de messagerie et médias sociaux).

Sauvegarde des données dans le nuage

La sauvegarde et la synchronisation en temps réel des données et des informations dans le nuage sont nécessaires pour faciliter la récupération en cas de perte due à une cyber-attaque.

Continuité des activités et contrôles d'atténuation en temps utile

Le déploiement soudain de fermetures et de couvre-feux a pris de nombreuses entreprises au dépourvu, avec peu de temps pour planifier la transition vers le travail à distance, ce qui a coûté un temps et des ressources précieux. Cette pandémie a de nouveau souligné l'importance de s'assurer que des plans de continuité des activités à jour sont en place pour garantir le moins de perturbations possible.

Sensibilisation et formation

Au-delà de la mise en place de contrôles techniques, la sensibilisation des employés aux risques, la vigilance et la connaissance des mesures à prendre en cas de cyber-attaque sont au cœur de la sécurité des organisations en ligne.

Cyber sécurité individuelle

Les personnes travaillant à domicile peuvent utiliser des équipements de bureau, les mesures et les applications de cyber sécurité nécessaires étant déjà installées. Toutefois, les personnes peuvent assurer leur propre sécurité en ligne en observant les points suivants

Réduisez votre empreinte numérique

  • Trop d'informations en ligne peuvent être utilisées contre vous.
  • Soyez très sélectif quant aux informations que vous choisissez de partager sur les médias sociaux et aux personnes avec lesquelles vous choisissez de les partager.
  • Gardez vos informations personnelles privées (adresse, numéro de téléphone et date de naissance).

A faireÌý:

  • Créez des mots de passe forts et longs, utilisant au moins 8 à 12 caractères, des lettres majuscules et minuscules, des chiffres et des symboles, mais qui doivent être une phrase avec des espaces. Les craqueurs de mots de passe ont des difficultés à casser les mots de passe contenant des espaces.
  • Changez souvent votre mot de passe (règle générale : changez de mot de passe tous les 90 jours).
  • Utilisez un gestionnaire de mots de passe pour stocker et gérer vos mots de passe en toute sécurité. Exemples : LASTPASS, DASHLANE, 1PASSWORD

A ne pas faire

  • Utilisez des informations vous concernant qui peuvent être facilement trouvées en ligne ou ailleurs.
  • Partagez vos mots de passe avec d'autres personnes.
  • Stockez vos mots de passe en ligne.
  • Utilisez n'importe quelle partie de votre numéro d'identité, de votre numéro de sécurité sociale, de votre date de naissance ou d'autres données personnelles lors de la création de vos mots de passe.