Violations des données dans les organisations, quelle issue à cette menace?

0 296

La Commission nigériane de protection des données (NDPC) a identifié ce mercredi les erreurs humaines comme un facteur important contribuant aux violations de données dans les organisations.

Le chef de la technologie de l’information et de la cybersécurité de la NDPC, M. Olorunisomo Isola, a fait cette déclaration lors d’une formation destinée aux membres de l’Association des journalistes des technologies de l’information du Nigeria (NITRA), section de Lagos.

La formation, qui s’est déroulée à Ikeja, portait sur la protection des données et de la vie privée.

Selon Isola, les questions de cybersécurité sont généralement traitées comme un problème technologique, pendant que la plupart des violations de données sont le résultat d’une erreur humaine.

Il a ajouté que les employés peuvent involontairement aider les cyber-attaquants à s’introduire dans une organisation.

Le patron du NDPC a indiqué que les attaquants établissent souvent un profil précis des employés de l’entreprise qu’ils ciblent, en utilisant les médias sociaux et en recherchant des informations accessibles au public.

“Une fois la cible choisie, l’un des moyens les plus courants d’exécuter une cyberattaque consiste à envoyer des courriels d’hameçonnage directement aux employés de l’entreprise ciblée.

“Ces courriels contiennent généralement un lien ou un document Microsoft Office contenant un code malveillant. Ainsi, les employés peuvent involontairement aider les cyber-attaquants à s’introduire dans une organisation”, a-t-il réitéré.

M. Isola a déclaré qu’il ne suffisait pas de lutter contre les cyberattaques à l’aide de pare-feu, mais qu’il fallait également s’attaquer aux erreurs humaines au sein de l’organisation.

Il a fait remarquer que la sensibilisation à la sécurité et la formation des employés étaient tout aussi importantes.

M. Isola a souligné que la sensibilisation pouvait se faire par le biais de webinaires, d’événements sur site, ainsi que par l’intégration correcte des politiques de sécurité, des manuels de formation et des brochures.

Il a également déclaré que les entreprises devraient adopter une politique en matière de courrier électronique, car le courrier électronique est un canal de communication essentiel et l’adoption d’une telle politique garantirait une utilisation sécurisée.

L’expert en cybersécurité a insisté sur la nécessité de n’utiliser que les comptes de messagerie officiels de l’entreprise pour les communications professionnelles.

Il a ajouté qu’il fallait également éviter d’ouvrir des courriels ou des pièces jointes provenant de sources inconnues ou suspectes.

“Nous devons nous méfier des tentatives d’hameçonnage et les signaler immédiatement.

“Les entreprises et les particuliers doivent également s’assurer que les informations sensibles sont cryptées avant d’être transmises par courrier électronique”, a réitéré M. Isola.

S’agissant des types d’attaques, il a indiqué qu’il existait des attaques de type phishing, man-in-the-middle, mot de passe, drive-in, dictionnaire, ransomware et des attaques alimentées par l’intelligence artificielle (IA).

M. Isola a fait remarquer que les attaques basées sur l’intelligence artificielle sont parmi les plus dangereuses.

Selon lui, les cybercriminels peuvent tirer parti de l’IA pour mener des attaques sophistiquées et ciblées.

“Les attaques alimentées par l’IA peuvent être plus destructrices et plus difficiles à détecter que les cyberattaques traditionnelles.

“Elles sont suffisamment intelligentes pour comprendre comment analyser tous les vecteurs d’attaque possibles, sélectionner la meilleure option, l’exécuter avec succès et échapper à la détection, tout en s’adaptant et en évoluant en temps réel.

“Les attaques alimentées par l’IA peuvent également être plus efficaces, ce qui permet aux attaquants de mener des attaques à plus grande échelle et avec une plus grande précision.

“Il s’agira d’un problème sérieux à traiter dans un avenir proche”, a-t-il déclaré.

Leave a Reply

Your email address will not be published. Required fields are marked *