SEPTEO Avocats SECIB Solutions pour avocats SECIB Solutions pour avocats SECIB Solutions pour avocats

Besoin d'assistance ?

Demander une démo

Captcha
* Les champs suivis d'un astérisque sont obligatoires.

Cybersécurité côté utilisateur

Avocats et cybersécurité #3 Coté utilisateurs

Publié le : 07/07/2022 07 juillet juil. 07 2022

Ces deux dernières années ont vu une explosion des cyberattaques. Beaucoup d'entre-elles sont dirigés vers les cabinets d'avocats dont les données sont facilement valorisables et réputées pas ou peu protégées. les enjeux sont pourtant majeurs : organisationnels, stratégiques, financiers et juridiques... c'est la survie de cabinet elle-même dont il est question. Mais ces risques ne sont pas une fatalité et une démarche structurée à tous les niveaux permet d'en limiter les risques et d'en minimiser les conséquences.

Les membres des cabinets d’avocats sont moins sensibilisés aux risques cyber et ils représentent la plus grande vulnérabilité des cabinets pour les cybercriminels qui savent exploiter les failles du comportement humain pour arriver à leurs fins.

Les risques

 
  • Les e-mails sont les principaux points d’entrées des cyberattaques sur les ordinateurs des utilisateurs dont les pratiques peuvent représenter des risques, notamment en matière d’ouverture d’e-mails et de leurs pièces jointes.
  • Vol ou perte d’appareils :
    • Dans le monde, un ordinateur portable est volé toutes les 53 secondes.
    • 700 ordinateurs sont volés ou perdus chaque semaine à l’aéroport Charles de Gaulle.
    • 86 % des smartphones perdus ou volés le sont en dehors du bureau.
  • Mots de passe vulnérables : des études récentes montrent que les mots de passe utilisés sont encore trop faibles : 1234, azerty, dates de naissance, de mariage, prénoms d’enfants ou d’animaux domestiques…
  • Fatigue liée à la cybersécurité : des procédures trop contraignantes peuvent pousser les utilisateurs à les contourner, représentant une nouvelle vulnérabilité du dispositif.
 

Les solutions

 
  • Sauvegardes dans le cloud : une fois configurée, la synchronisation d’un ordinateur avec Microsoft OneDrive permet une récupération de tous ses dossiers et fichiers en quelques minutes, même sur un nouvel appareil.
  • Identifications biométriques : empreinte digitale, reconnaissance faciale ou vocale… Uniques et propres à chaque individu, ces méthodes de déverrouillage sont bien plus sécurisées qu’un mot de passe qui peut être volé, hacké ou oublié.
  • Authentification à 2 facteurs : déjà courante pour les paiements en ligne, ce type d’authentification génère un mot de passe temporaire communiqué par e-mail ou par SMS.
  • Gestionnaire de mot de passe : pareils à des coffres forts numériques, ces applications permettent de générer des mots de passe, de les chiffrer et de les stocker dans un cloud sécurisé, contrairement au stockage dans un navigateur qui peut être piraté.
  • Charte informatique d’entreprise : le facteur humain étant prépondérant dans le succès des cyberattaques, la formation et la sensibilisation des équipes d’un cabinet aux cybermenaces, et à la cyberdéfense est une nécessité absolue. L’adoption d’une charte informatique d’entreprise permet de cadrer l’utilisation de l’outil informatique, de poser les bonnes pratiques et les comportements à proscrire.

Historique

Information sur les cookies
Nous avons recours à des cookies techniques pour assurer le bon fonctionnement du site, nous utilisons également des cookies pour collecter des statistiques de visite dont les données sont anonymisées.
J'ai compris
Navigateur non pris en charge

Le navigateur Internet Explorer que vous utilisez actuellement ne permet pas d'afficher ce site web correctement.

Nous vous conseillons de télécharger et d'utiliser un navigateur plus récent et sûr tel que Google Chrome, Microsoft Edge, Mozilla Firefox, ou Safari (pour Mac) par exemple.
OK