Pourquoi tous vos employés ne devraient pas être des administrateurs de comptes
On pourrait croire que c'est facile : vous donnez à tous vos employés des droits d'administrateur sur leurs comptes et ils ne vous dérangeront pas chaque fois qu'ils voudront télécharger un fichier ou modifier un paramètre. Mais aucun confort peut compenser les dangers qui résident dans le fait de donner à chacun un accès complet à son compte. Voici pourquoi accorder des droits d'administrateur à tous vos employés est synonyme de cyberattaques et de fuites de données.
Pour planifier leur prochaine attaque, les pirates sont toujours à l'affût des utilisateurs de comptes (trop) privilégiés qui baissent leur garde un seul instant ou des utilisateurs qui ne sont pas suffisamment informés sur le phishing. La Phished Academy peut vous aider dans ce dernier cas, mais le fait que les comptes de vos employés soient trop privilégiés est une faille qui peut être facilement évitée. Alors pourquoi prendre le risque ?
Une porte d'entrée pour les pirates
En donnant les pleins droits à chaque employé qui travaille avec un ordinateur dans votre entreprise, vous donnez également à chaque employé la possibilité d'ouvrir la porte à d'éventuels cyberattaquants. Lorsqu'un virus se faufile sur votre ordinateur, le logiciel malveillant navigue avec les droits d'utilisateur de votre compte.
Si un virus entre par le biais de votre compte administrateur, la porte d'entrée a été ouverte et le virus peut immédiatement causer des dommages au cœur de votre PC. Si, par contre, le virus s'introduit par votre compte d'utilisateur qui a des droits limités, l'intrus a plus de mal à s'infiltrer dans votre ordinateur.
Les admins ne surfent pas (sur Internet)
Dans l'idéal, votre entreprise dispose de quelques administrateurs de comptes. Mais même eux ont besoin de deux comptes : un compte administrateur et un compte "utilisateur" pour surfer sur le web. Si vous évitez de naviguer sur Internet avec votre compte administrateur, les pirates auront plus de mal à accéder aux données importantes de votre ordinateur. Mais bon, ils aiment généralement les défis ! Et une fois que votre boîte aux lettres a été accédée par un logiciel malveillant ou un virus, la fuite d'informations est rapide.
L'administrateur idéal
Mais qui est le candidat idéal pour assumer le rôle d'administrateur de bureau ? Le PDG, bien sûr. C'est faux ! Les PDG et les employés occupant d'autres postes à responsabilité sont les plus susceptibles d'être victimes du spear phishing. Les pirates aiment cibler les ‘gros poissons’ d'une entreprise - ce que l'on appelle le "whaling" - et ces "whales" ne disposent généralement pas du savoir-faire technique nécessaire pour ne pas tomber dans ce type d'e-mails :
En ce cas-ci, les pirates pourraient utiliser le nom d'un marketeur réel qui travaille chez Twitter et même le numéro de téléphone serait correct. La plupart des gens ne réfléchiraient pas à cet e-mail, à condition de ne pas remarquer le "r" douteux dans l'adresse. Alors... qui serait capable de porter la grande responsabilité d'être un administrateur ? Naturellement, c'est le service informatique.
Petites entreprises, grands dangers
Lorsque vous pensez aux victimes typiques d'une cyberattaque, vous avez peut-être en tête les grandes entreprises technologiques. En réalité, les petites entreprises sont les cibles idéales des attaques virtuelles ; elles ne disposent généralement pas d'un service informatique dédié. Elles sont en outre plus susceptibles de payer les pirates en échange des données volées et la violation des données a moins de chances d'être relayée par les médias, d'où le fait que l'attaque des petites entreprises attire moins l'attention. Ainsi, même si vous dirigez une entreprise unipersonnelle, il est conseillé d'introduire un compte administrateur distinct.
La combinaison d'or
Pour empêcher les pirates d'entrer, vous devez fermer le plus de portes possible. Tout d'abord, il est essentiel d'informer correctement vos employés sur les dangers du monde virtuel. Notre Phished Academy propose une formation anti-phishing adaptée à chaque entreprise, mais elle ne peut pas garantir un verrou de sécurité infaillible. C'est pourquoi vous devez fermer la porte dérobée en laissant les comptes administrateurs pour ce qu'ils sont : des comptes occasionnellement nécessaires pour modifier un ou deux paramètres.