Quand l’utilisateur de TIC prend son temps : la cybersécurité est gagnante ! (Partie 2)

Dans la partie 1, les faits montrent comment toutes les personnes ayant répondu au club « des entreprises » pour signaler un dysfonctionnement de leur système de messagerie électronique, ou les personnes qui ont mentionné être indisposées par ce phénomène, ont contribué à la suppression de l’anonymat de la correspondance.

La divulgation d’informations.

Le fait que la liste de destinataires soit un moyen de donner un peu de confidentialité, est annihilé par les réponses faites : chaque destinataire « anonyme » voit « qui » répond. Que ce soit d’une manière altruiste pour les uns (qui ont joué « collectif » en signalant le dysfonctionnement au profit de tous), ou d’une manière plus individualiste pour les autres (qui ont réclamé sans attendre pour eux-mêmes), on assiste, au travers de ces 25 messages, à une mise à disposition de renseignements particulièrement sensibles : noms, prénoms, fonction des individus, nom d’entreprises, coordonnées téléphoniques, voire adresse des établissements. Certains ajoutent dans leur signature de message, le logo de l’entreprise ou l’établissement pour lequel ils travaillent, comme des banques ou des organismes territoriaux.

Les risques associés.

Toutes les informations personnelles et professionnelles divulguées dans les messages peuvent être utilisées à des fins moins honnêtes : la protection des données n’est plus assurée, et aucun phénomène de piratage sur Internet n’est à déploré.
Car, si dans ce cas d’école, les messages irriguent une liste de destinataires dont la probité et l’honnêteté sont a priori acquises, dans d’autres cas, cela aurait pu servir des gens moins bien intentionnés.

pexels-photo-546819.jpegToutes les informations transmises involontairement peuvent alors être utilisées pour faire de l’usurpation d’identité dans le but de mettre en œuvre les techniques de phishing.

La crédibilité des informations est complétée ici avec le logo de l’entreprise. L’impression d’arnaque disparaît totalement, car en téléphonant à l’entreprise, on peut effectivement avoir la confirmation que A, B, et les autres, travaillent bien là où ils l’ont mentionné.
L’arnaqueur dispose, pour sa communication, d’informations fiables, homogènes et cohérentes, livrées sur un plateau, sans même avoir besoin de les pirater.

L’impact des comportements.

En face d’un tel dysfonctionnement et dès la première réception du message qui aurait dû n’être reçu que par le club « des entreprises », la prise de recul des individus eut été salutaire. La seule vue des conséquences (les données révélées) aurait dû pousser à la prudence tous les autres utilisateurs : chacun sur sa retenue, aucune réponse supplémentaire n’aurait été formulée.

Continuer à utiliser la fonction « répondre à », après avoir vu l’apparition du phénomène, est grave.
Réagir de façon épidermique à une anomalie de fonctionnement d’un outil informatique peut entraîner des conséquences dommageables pour la personne qui les a initiées, et pour l’entreprise ou l’organisme pour lequel elle travaille.

Se mettre sur « pause » !

Dans l’exemple donné, face à un comportement inhabituel de la messagerie électronique, l’utilisateur se doit d’agir avec circonspection : cela ne peut être fait parce que l’on est attentif à ce que l’on lit, et en imaginant les conséquences de l’action que l’on s’apprête à réaliser.
pexels-photo-951229.jpegComme aux échecs, il s’agit de se projeter plusieurs coups à l’avance, pour évaluer les effets d’une option (la réponse) que l’on envisage : dans le cas de la messagerie électronique défaillante, la meilleure solution semble être de ne pas répondre !

Résister à l’instantanéité à laquelle nous sommes habitués, devient alors essentiel, et permet d’augmenter le degré de conscience avant de répondre.

Quand l’utilisateur prend son temps, la cybersécurité avance… CQFD !

Cat-conseil est là pour vous aider à vous organiser et vous former aux comportements les plus adaptés lors de l’utilisation de vos outils informatiques. Le jeu des individus dans le but collectif de protéger l’entreprise et eux-mêmes revêt une importance majeure. Des solutions simples et peu onéreuses existent.

N’hésitez pas à me contacter avec le formulaire de contact c’est sans engagement.

Le contenu de ce blog vous intéresse : pourquoi ne pas vous y abonner par dans la colonne ci-contre ? N’hésitez pas à « liker » ou à commenter. Merci.

Arno Delanchy
Consultant-formateur
Agilité et résilience de votre entreprise.

Pour des questions de discrétion, les noms des personnes et des organismes ont été masqués ou remplacés.

TIC : technologies de l’information et des communications.
Sources :
Illustration :
– banque d’images libres de droit sur Pexels

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.