{"id":16327,"date":"2021-02-01T14:50:01","date_gmt":"2021-02-01T14:50:01","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16327"},"modified":"2021-02-01T14:50:01","modified_gmt":"2021-02-01T14:50:01","slug":"hr-related-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hr-related-threats\/16327\/","title":{"rendered":"Cybermenaces : service RH pris pour cible"},"content":{"rendered":"<p>Certaines professions sont plus susceptibles d\u2019\u00eatre victimes d\u2019une cyberattaque que d\u2019autres, et ce quelle que soit l\u2019entreprise. Aujourd\u2019hui, nous allons nous concentrer sur les cybermenaces con\u00e7ues pour s\u2019en prendre aux employ\u00e9s du service des ressources humaines. M\u00eame si ce n\u2019est pas la seule, cette raison est la plus \u00e9vidente\u00a0: les adresses e-mail des employ\u00e9s des ressources humaines apparaissent sur le site de l\u2019entreprise \u00e0 des fins de recrutement. Elles sont donc faciles \u00e0 trouver.<\/p>\n<h2>Cybermenaces et RH<\/h2>\n<p>Les employ\u00e9s des ressources humaines occupent un poste plut\u00f4t inhabituel\u00a0: ils re\u00e7oivent de nombreux messages externes mais ont aussi acc\u00e8s \u00e0 des donn\u00e9es personnelles que l\u2019entreprise doit absolument prot\u00e9ger et ne peut pas prendre le risque de divulguer.<\/p>\n<h3>Messages entrants<\/h3>\n<p>En g\u00e9n\u00e9ral, les cybercriminels acc\u00e8dent au p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 de l\u2019entreprise en envoyant \u00e0 un des employ\u00e9s un message qui contient une pi\u00e8ce jointe ou un lien malveillant. C\u2019est pourquoi nous disons toujours \u00e0 nos lecteurs qu\u2019il ne faut en aucun cas ouvrir la pi\u00e8ce jointe des messages qui semblent suspects ou cliquer sur les liens, surtout si l\u2019exp\u00e9diteur est inconnu. Ce conseil n\u2019a aucun sens pour un employ\u00e9 des ressources humaines puisqu\u2019il ne conna\u00eet pas l\u2019exp\u00e9diteur de la plupart des messages externes re\u00e7us. De plus, de nombreux candidats envoient leur CV en pi\u00e8ce jointe ou introduisent un lien qui permet d\u2019avoir un aper\u00e7u de leur travail. Nous estimons qu\u2019au moins la moiti\u00e9 de ces messages peut \u00e9veiller les soup\u00e7ons.<\/p>\n<p>De plus, les portfolios ou les \u00e9chantillons de travail ont souvent un format peu courant. C\u2019est notamment le cas des fichiers hautement techniques des logiciels de CAO. La nature m\u00eame de leur travail exige aux employ\u00e9s des ressources humaines d\u2019ouvrir et d\u2019analyser le contenu des fichiers. M\u00eame si nous laissons de c\u00f4t\u00e9 le fait que les cybercriminels cachent parfois le v\u00e9ritable objectif d\u2019un fichier en modifiant son extension (est-ce un fichier CAO, des photos RAW, un document DOC ou un programme EXE\u00a0?), certains logiciels ne sont pas toujours mis \u00e0 jour et test\u00e9s minutieusement pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s. Les experts trouvent m\u00eame des failles de s\u00e9curit\u00e9 qui permettent l\u2019ex\u00e9cution d\u2019un code arbitraire dans certains programmes pourtant tr\u00e8s utilis\u00e9s et r\u00e9guli\u00e8rement analys\u00e9s, comme Microsoft Office.<\/p>\n<h3>Acc\u00e8s aux donn\u00e9es personnelles<\/h3>\n<p>Les grandes entreprises disposent peut-\u00eatre de plusieurs sp\u00e9cialistes responsables de la communication avec les candidats et avec les employ\u00e9s actuels, mais les petites entreprises n\u2019ont s\u00fbrement qu\u2019un seul responsable des ressources humaines qui s\u2019occupe de tout. Il est fort probable que cette m\u00eame personne ait acc\u00e8s \u00e0 toutes les donn\u00e9es personnelles d\u00e9tenues par l\u2019entreprise.<\/p>\n<p>Pourtant, si vous avez de mauvaises intentions, la bo\u00eete de r\u00e9ception du responsable RH pourrait \u00eatre une vraie mine d\u2019or. Les candidats qui envoient leur CV donnent explicitement ou implicitement leur accord \u00e0 l\u2019entreprise pour traiter et stocker leurs donn\u00e9es personnelles, mais ils n\u2019autorisent pas les intrus \u00e0 y acc\u00e9der. Les cybercriminels peuvent profiter de l\u2019acc\u00e8s \u00e0 ces informations pour faire du chantage.<\/p>\n<p>Lorsqu\u2019il s\u2019agit d\u2019extorsion, nous ne pouvons pas n\u00e9gliger les ransomwares. Avant de priver le propri\u00e9taire de son acc\u00e8s aux donn\u00e9es, le dernier effort consiste d\u2019abord \u00e0 le lui <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/\" target=\"_blank\" rel=\"noopener\">voler<\/a>. Si ce genre de malware s\u2019installe dans l\u2019ordinateur d\u2019un employ\u00e9 RH, les escrocs peuvent toucher le jackpot de donn\u00e9es personnelles.<\/p>\n<h3>Un tremplin pour des attaques BEC plus convaincantes<\/h3>\n<p>Vous prenez des risques si vous d\u00e9cidez de faire uniquement confiance \u00e0 vos employ\u00e9s, parfois cr\u00e9dules ou pas assez bien form\u00e9s. L\u2019utilisation d\u2019une <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-bec-attack\/34135\/\" target=\"_blank\" rel=\"noopener nofollow\">attaque de compromission de la messagerie d\u2019entreprise (BEC)<\/a> est certes plus difficile mais aussi beaucoup plus efficace. C\u2019est pour cela que c\u2019est un acteur majeur et l\u2019option \u00e9vidente pour s\u2019en prendre aux RH. Les attaques de ce type cherchent souvent \u00e0 prendre le contr\u00f4le de la bo\u00eete de r\u00e9ception des employ\u00e9s pour convaincre leurs coll\u00e8gues de faire un virement ou de transf\u00e9rer des informations confidentielles. Pour garantir le succ\u00e8s de cette action, les cybercriminels doivent pirater le compte d\u2019une personne dont les employ\u00e9s suivront les ordres, la plupart du temps un cadre. La phase active de l\u2019op\u00e9ration est pr\u00e9c\u00e9d\u00e9e d\u2019une longue et minutieuse t\u00e2che\u00a0: trouver un employ\u00e9 de haut rang. C\u2019est pour cela que la bo\u00eete de r\u00e9ception du responsable RH peut s\u2019av\u00e9rer particuli\u00e8rement utile.<\/p>\n<h2>Comment prot\u00e9ger l\u2019ordinateur des RH<\/h2>\n<p>Pour r\u00e9duire au minimum le risque d\u2019avoir des intrus qui arrivent \u00e0 acc\u00e9der aux ordinateurs du service des ressources humaines, nous vous conseillons de suivre ces quelques conseils :<\/p>\n<ul>\n<li>Dans la mesure du possible, isolez les ordinateurs des RH sur un sous-r\u00e9seau s\u00e9par\u00e9 afin d\u2019\u00e9viter que la menace ne se r\u00e9pande au r\u00e9seau de l\u2019entreprise m\u00eame si un ordinateur est infect\u00e9.<\/li>\n<li>Ne stockez aucune information personnellement identifiable sur les postes de travail. Mettez-les sur un serveur diff\u00e9rent ou, encore mieux, dans un syst\u00e8me sp\u00e9cialement con\u00e7u pour ces donn\u00e9es et prot\u00e9g\u00e9 par une authentification \u00e0 plusieurs facteurs.<\/li>\n<li>Tenez compte des conseils des professionnels RH quant \u00e0 la <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formation de sensibilisation<\/a> de l\u2019entreprise. Faites-en sorte qu\u2019ils soient les premiers \u00e0 la suivre.<\/li>\n<li>Demandez aux responsable RH de faire tr\u00e8s attention aux formats des fichiers envoy\u00e9s par les candidats. Les recruteurs devraient \u00eatre capables de d\u00e9tecter un fichier ex\u00e9cutable et de savoir qu\u2019il ne faut pas l\u2019ouvrir. Dans l\u2019id\u00e9al, \u00e9laborez ensemble une liste des formats de fichiers accept\u00e9s pour les CV et les \u00e9chantillons de travail, et mentionnez ces informations dans l\u2019offre d\u2019emploi pour que les candidats de bonne foi le sachent.<\/li>\n<\/ul>\n<p>En fin et surtout, suivez les r\u00e8gles de base en s\u00e9curit\u00e9. Mettez les programmes des ordinateurs des responsables HR \u00e0 jour d\u00e8s que possible, instaurez une politique de mots de passe stricte et facile \u00e0 suivre (pas de mot de passe faible ou d\u00e9j\u00e0 utilis\u00e9 pour les ressources internes ; mot de passe r\u00e9guli\u00e8rement modifi\u00e9) et installez une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9<\/a> sur tous les dispositifs capable de d\u00e9tecter rapidement les nouvelles menaces et d\u2019identifier les tentatives d\u2019exploitation des vuln\u00e9rabilit\u00e9s de MS Office ou de tout autre programme.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Pourquoi les ordinateurs des ressources humaines sont particuli\u00e8rement vuln\u00e9rables et comment les prot\u00e9ger. <\/p>\n","protected":false},"author":700,"featured_media":16328,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3698,584,505,90,89,4068],"class_list":{"0":"post-16327","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-donnees-personnelles","12":"tag-e-mail","13":"tag-hameconnage","14":"tag-phishing","15":"tag-rh"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hr-related-threats\/16327\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hr-related-threats\/22468\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hr-related-threats\/17958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hr-related-threats\/24173\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hr-related-threats\/22250\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hr-related-threats\/20944\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hr-related-threats\/24612\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hr-related-threats\/23820\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hr-related-threats\/29990\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hr-related-threats\/9285\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hr-related-threats\/38614\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hr-related-threats\/16915\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hr-related-threats\/14437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hr-related-threats\/26153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hr-related-threats\/29955\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hr-related-threats\/26645\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hr-related-threats\/23473\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hr-related-threats\/28848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hr-related-threats\/28654\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16327"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16327\/revisions"}],"predecessor-version":[{"id":16331,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16327\/revisions\/16331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16328"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}