Avec tous les clichés habituels, nous avons tendance à limiter le piratage à une seule forme, représentée par l’image d’un individu attaquant un système informatisé à distance, tout en restant dans sa zone de confort. Erreur ! Les temps changent et les cybercriminels évoluent, la menace est désormais multiforme.
Le piratage visuel est un sous-genre des cybermenaces que l’on ne voit pas forcément, sans mauvais jeu de mots, dans la plupart des cas. Effectivement, les nouveaux terminaux, smartphones et tablettes en tête et les avancées technologiques en termes d’ergonomie n’ont pas que des bons côtés. Les écrans de plus en plus larges avec des résolutions d’images de plus en plus élevées, associés l’accroissement de la mobilité rendent de plus en plus vulnérables les données sensibles. Le développement des espaces de coworking et autres open space accentue également les menaces.
Les regards indiscrets et malintentionnés peuvent aisément servir à récupérer des mots de passe ou encore des informations confidentielles. Selon l’étude Ponemon Institute, réalisée sur quarante entreprises réparties dans huit pays travers le monde, 91% des attaques visuelles aboutissent. 50% ont permis de dérober des données visibles tandis que 30% ont aidé à voler des identifiants d’applications. Des chiffres loin d’être anodin.
Pour y remédier, il existe quelques actions à mettre place par les entrepreneurs pour écarter les risques d’espionnage cyber :
• L’audit de la sécurité visuelle : cela consiste à identifier les endroits faciles d’accès et qui rendent le piratage visuel facile notamment par la disposition des écrans dans l’espace de travail ouvert.
• L’installation d’outils de protection : Le filtre de confidentialité sur tous les écrans, idéal dans les transports en commun. HP communique d’ailleurs actuellement sur cet argument pour promouvoir son dernier laptop auprès des professionnels.
• La sensibilisation des collaborateurs : Programmer des séances de formation afin de sensibiliser les collaborateurs sur les bonnes pratiques.
Cette menace sous-estimée ne requiert aucune compétence technique du cybercriminel, c’est pourquoi elle représente un réel danger. Tout le monde peut le faire !
Articles récents
Le quishing, une nouvelle arnaque à surveiller
Le quishing est une nouvelle arnaque qui utilise des codes QR pour tromper les gens et les inciter à visiter de faux sites Web. Ces faux sites Web ressemblent à de vrais sites Web de banques, d'agences gouvernementales ou d'autres entreprises. Une fois sur le faux...
Cyberattaques et élections européennes : Une menace persistante et en évolution
Alors que les élections européennes approchent à grands pas, les cyberattaques se profilent comme une menace majeure pour l'intégrité du processus démocratique. Les récentes actualités mettent en lumière l'impossibilité de garantir un risque zéro en matière de...
IA générative : un nouveau défi pour la cybersécurité
L'intelligence artificielle générative (IA générative) représente une avancée majeure dans le domaine de la technologie, offrant des possibilités innovantes dans de nombreux secteurs. Cependant, cette technologie soulève également des préoccupations croissantes en...