Connexion
14 537 Livres Blancs | 2 440 |
> Accueil / Dossiers / Tout comprendre des cyberattaques

Tout comprendre des cyberattaques

Avec la mise en place du télétravail, le développement des nouvelles technologies et des objets connectés, la cybersécurité représente aujourd’hui un enjeu central pour les entreprises. Cependant, beaucoup d’entre elles négligent encore les menaces de cyberattaques. Mais alors, quelles sont les risques d'une cyberattaque mais surtout comment protéger votre entreprise ? Voici le dossier qu'il vous faut pour tout comprendre de ce sujet. Bonne lecture !


Définition

Une cyberattaque ou encore appelée attaque informatique, désigne une action à la fois volontaire et malveillante dont le but est de causer un dommage aux informations et d’attaquer directement ou indirectement des personnes (entreprises, particuliers, hôpitaux, institutions…) qui traitent des informations. Nous comprenons donc qu’une cyberattaque peut cibler différents dispositifs informatiques. Ces derniers sont très variés, nous pouvons par exemple citer des ordinateurs, des serveurs isolés ou en réseaux, reliés ou non à internet et des équipements périphériques (imprimantes, téléphones mobiles, smartphones ou tablettes). De plus, une cyberattaque peut être un acte réalisé par diverses personnes :

  • • Une personne seule qu’on appellera hackeur.
  • • D’un groupe de pirates.
  • • D’un État.
  • • D’une organisation criminelle.

De nos jours, la quantité croissante d’informations mises en ligne (cloud) ainsi que les failles de sécurité dans les systèmes permettent une hausse remarquable des cyberattaques.


LES PRINCIPAUX RISQUES DE CYBERATTAQUES EN ENTREPRISE

En se concentrant à présent sur le monde de l'entreprise, le risque de cyberattaque est un phénomène croissant. Ginni Rometty, PDG d’IBM a notamment souligné qu’une cyberattaque représente « la menace la plus considérable pour toutes les professions, tous les secteurs d’activité et toutes les entreprises du monde. »  Nous comprenons donc, l’importance de maîtriser ce sujet, d’en connaître les risques pour par la suite s’en protéger. De plus, on estime que 4 entreprises sur 5 ont déjà été victimes de cyberattaques.

Les entreprises représentent une cible de choix pour les hackers pour plusieurs raisons :

  • • Les sociétés génèrent du chiffre d’affaires et disposent donc de moyens financiers pour payer une rançon.
  • • Des données sensibles se trouvent au cœur des entreprises avec notamment des documents internes, les coordonnées de clients voir des secrets de fabrication.
  •  
  • En exploitant la vulnérabilité des systèmes informatiques, les hackers ou encore appelés cybercriminels cherchent à obtenir une rançon pouvant atteindre plusieurs centaines de milliers d’euros. En effet, on estime que 53 % des cyberattaques ont entraîné des dommages d’au moins 500 000 d’euros.

A défaut de paiement, les hackers peuvent faire pression sur les entreprises en les menaçant de rendre des données confidentielles publiques ou de les revendre. Or, que la rançon ait été payée ou non, une chose est sûre : toutes les données auront été compromises.

Mais, est-ce que les cyberattaques touchent réellement que les très grandes entreprises ? La réponse est non. On estime en 2019 que la taille des organisations victimes de ransomware était de 645 employés. Que vous dirigez une Start-Up ou une très grande entreprise, la cybersécurité est un sujet à prendre en compte dans votre stratégie. Les conséquences d’une attaque peuvent être importantes voire catastrophiques. Nous avons dressé une liste des conséquences que peut entraîner une cyberattaque :

  • • Perte de clientèle et de confiance des partenaires.
  • • Détoriation de l’image de marque.
  • • Poursuites juridiques.
  •  

LES CYBERATTAQUES LES PLUS FRÉQUENTES EN ENTREPRISE

Les entreprises peuvent faire face à plusieurs types de cyberattaques. Nous avons sélectionné les plus fréquentes afin de vous donner les clés pour les reconnaître.

Les malwares et programmes espions 

Un logiciel malveillant ou encore appelé malware est un logiciel indésirable installé sur le système d’information de votre entreprise sans votre consentement. Ces attaques visent le réseau d’une entreprise en utilisant une vulnérabilité du système ou encore une faille humaine comme par exemple un lien internet ou encore une pièce jointe.

Parmi les malwares les plus connus, nous pouvons parler du ransomware ou encore appelé rançongiciel. L’objectif de ce dernier est d’installer à distance un logiciel sur un ordinateur pour prendre en otages des données personnelles dont le but est par la suite de demander une rançon. S’imposant comme un véritable risque pour l’entreprise, les rançongiciels sont devenus la menace la plus sérieuse pour les entreprises et les institutions. C’est notamment pour cela que, la France est le troisième pays après l’Australie et l’Inde le plus touché au monde par ce type d’attaque informatique.

Un cheval de Troie de l’anglais trojan horse est un programme qui a fonction malveillante qui se cache dans un programme légitime. Attention, le cheval de troie n’est pas à confondre avec les virus. En effet, les chevaux de troies ne répliquent pas d’eux-mêmes.

Le phishing (hameçonnage)

L’hameçonnage est une technique qui consiste à envoyer des e-mails qui semblent provenir de sources de confiance ou d’administration publique dans le but de recueillir des informations personnelles et sensibles comme par exemple des mots de passe ou encore des codes d‘accès bancaires. Cette technique peut contenir une pièce jointe à un e-mail qui va charger un logiciel malveillant sur votre appareil connecté. À noter que vous pouvez également recevoir des liens par mail de source se faisant passer pour votre opérateur ou un partenaire professionnel qui va pointer vers des sites illégitimes dans le but de vous inciter à communiquer vos données personnelles ou encore à télécharger des logiciels malveillants.

À noter que la crise sanitaire a augmenté les attaques de phishing en s’appuyant sur la diffusion de données en rapport au COVID-19. Les attaques de phishing sont à présent susceptible de cibler les données liées à la vaccination, les distributeurs de vaccins et d’un point vu général le secteur de la santé.

Le spearphising (harponnage)

Ce type d’attaque fonctionne de la même manière que le phishing mais est plus ciblé. Dans cette situation, le cybercriminel se fait passer pour une personne que la victime côtoie comme un collaborateur. Nous comprenons donc que cela nécessite des recherches de la part du cybercriminel pour arriver à obtenir des résultats. Derrière ce type d’attaque se trouve un réel objectif d’obtenir de l’argent, récupérer des données confidentielles ou encore de pousser la victime à installer un logiciel malveillant.

L’attaque DDOS ou attaque déni de service

Une attaque de déni de service de l’anglais DDOS (Denial of Service attack) peut être définie comme un acte malveillant destiné à rendre un serveur, un service ou une infrastructure indisponible. En submergeant de requêtes le serveur web du site, les utilisateurs ne peuvent donc plus accéder aux sites, paralysant ainsi l’activité de l’entreprise. À souligner que contrairement aux attaques conçues pour permettre à l’attaquant d’obtenir ou d’augmenter l’accès, une attaque par Déni de Service ne procure pas davantage direct aux hackers.

La menace interne

La menace interne, souvent négligée reste une forme d’attaque informatique à surveiller. En effet, toute personne ayant un accès aux données, serveurs, systèmes sensibles de l’entreprise peuvent représenter une menace. Cela ne veut pas dire qu’il ne faut pas faire confiance à vos collaborateurs, bien au contraire.  Le risque se présente sous la forme de l’accès aux données. Les identifiants (login et mot de passe) d’un utilisateur peuvent être perdus, volés ou partagés avec une personne peu fiable. Une attaque par menace interne peut également provenir d’une clé USB ou encore d’un ancien collaborateur qui peut utiliser la technique du cheval de troie pour nuire à l’entreprise.

Attaques Man-in-the-Middle (MitM)

Cette technique d’attaque baptisée en anglais Man-in-the-Middle soit attaque de l’homme au milieu en français a pour objectif d’intercepter, de déchiffrer ou de manipuler toute communication entre la victime et sa ressource sans se faire démasquer. Pour faire simple, le hacker s’immisce dans la communication de deux parties prenantes afin d’en soutirer des informations.


Comment protéger son entreprise des cyberattaques ?

Maintenant que vous possédez une image des différentes attaques susceptibles d’impacter votre entreprise, nous allons voir ensemble comment anticiper ces menaces pour protéger votre entreprise et en limiter les dégâts.

Le déploiement de la stratégie informatique peut se faire par le DSI (Directeur des Systèmes d’Information) mais reste un enjeu commun à tous les collaborateurs. Avant de mettre en place une stratégie, chaque organisation doit faire un inventaire des actifs qu’elle a que ce soit des postes de travail, appareils connectés, serveurs, applications et sans oublier les données. Cela permet notamment en cas d’attaque informatique d’avoir une vision globale des données perdues par exemple.

Mettre en place une stratégie dans le monde informatique nécessite de prendre en compte plusieurs aspects clés :

  • Sécuriser votre messagerie et vos mots de passe

De nombreuses études montrent que les cyberattaques par email sont très utilisées et restent le moyen privilégié par les cybercriminels. Il semble alors important pour votre entreprise de se munir d’un système anti-spam et anti-virus qui soit en mesure d’identifier les expéditeurs et de définir les principales menaces que peuvent contenir les mails (phishing ou ransomware par exemple). Mettre en place une protection de votre parc informatique passe par l’adoption d’un antivirus qui peut être capable de protéger vos systèmes informatiques et vos serveurs. Par ailleurs, opter pour un mot de passe complexe pour votre messagerie professionnelle est une action simple à ne pas négliger. Il est également important de changer ce mot de passe régulièrement.

  • Installer un proxy et un VPN

Un proxy est un composant logiciel qui joue le rôle d’intermédiaire en se plaçant entre deux hôtes pour surveiller leur communication. Cela vous permet donc de contrôler et prévenir les menaces qui proviennent de la navigation web de vos employés. Un avantage du VPN (réseau privé virtuel) réside dans le fait qu’en période de télétravail, vous pouvez faire passer la connexion de vos employés par votre réseau interne et donc bénéficier de mesures de sécurité supplémentaires.

  • Vérifier les accès au SI (système d’information)

Il est important que les seuls les collaborateurs en activité au sein des entreprises aient accès aux données informatiques. À noter que parmi ces accès, des collaborateurs peuvent avoir des accès dits « à privilèges ». En d’autres termes, cela signifie que ces derniers ont la possibilité d’accéder à des données plus sensibles. Il est alors important de limiter ces accès privilégiés dans le sens où, c’est ces utilisateurs qui vont être la cible privilégiée des hackers.

  • La formation des salariés

Bien qu’on pourrait le croire, la sécurité informatique ne passe pas seulement par la mise en place de logiciels de sécurité. En effet, la vigilance humaine reste un pilier à ne pas négliger et doit être au cœur de vos préoccupations. Leur capacité à reconnaître des emails frauduleux type phishing permet de réduire considérablement les risques d’attaques et d’en limiter les dégâts.

La formation de vos salariés repose alors sur quatre étapes clés : informer, sensibiliser, responsabiliser et donner les clés pour agir.

L’enjeu de former vos salariés est de les sensibiliser à des comportements à risques qu’ils peuvent adopter sans en avoir totalement conscience. Nous pouvons prendre quelques exemples :

  • • Utiliser le WIFI lors de déplacements professionnels.
  • • Ne pas mettre à jour leurs logiciels.
  • • Visiter des sites web suspects depuis leur poste de travail et notamment pendant les pauses.

En plus de la formation de vos salariés, il peut être intéressant de mettre en place des simulations qui permettront d’avoir une réelle approche d’une cyberattaque. Vous pouvez par exemple mettre en place une journée « télétravail et sensibilisation au phishing ».

  • Mettre en place une solution de protection de vos données

Pour renforcer davantage la sécurité de vos données, une solution de protection EDR (Endpoint Detection and Response) peut être une bonne option. Mais que se cache derrière ce terme anglais ? Les EDR représentent des technologies qui permettent de savoir si une attaque informatique a été bloquée, relier différentes alertes de sécurité entre elles ou encore d’évaluer l’ampleur des dégâts d’une attaque. Véritable allier au responsable de sécurité, la technologie EDR peut renforcer considérablement vos données et appareils informatiques. Cela est d’autant plus vrai quand nous voyons le renforcement des cyberattaques.


Les livres blancs à consulter

Vous vous en doutez peut-être : ce dossier effleure à peine le sujet complexe que sont les cyberattaques. Dans ce contexte, nous vous proposons d'approfondir vos connaissances en découvrant cette sélection de livres blancs sur le sujet.


Pourquoi les équipes de sécurité ont besoin de solutions de protection des endpoints (EDR)

Livre blanc de Bitdefender

Ce livre blanc vous permet d'avoir les clés pour renforcer votre sécurité informatique.

Cyberattaques, comment préparer et entraîner vos collaborateurs ?

Livre blanc de MailInBlack

Mailinblack, véritable acteur 360° de la protection de messagerie, répond à toutes vos questions sur les cyberattaques.

Top 5 des problèmes de configuration des endpoints qui génèrent des failles de sécurité

Livre blanc de Bitdefender

Découvrez comment permettre à votre équipe de sécurité de « colmater » les brèches efficacement, avec un minimum d'efforts et sans impact sur les opérations.

Comment protéger son entreprise contre les ransomwares

Livre blanc de Vade Secure

Un livre blanc qui vous explique comment vous protéger contre les ransomwares.

Cybercriminalité : les nouvelles cibles des pirates informatiques

Livre blanc de Techniques de l'Ingénieur

Les nouvelles cibles des pirates informatiques sont dévoilées dans cet ouvrage.

Comment se protéger des cyberattaques ?

Livre blanc de MailInBlack

Mailinblack, expert en cybersécurité, présente les bonnes pratiques à adopter pour sécuriser son entreprise.

Cybersécurité : comment les établissements publics peuvent-ils se protéger contre les cyberattaques ?

Livre blanc de Weka

 Vous trouverez dans ce Livre Blanc des analyses et témoignages de spécialistes de la sécurité des systèmes d’information et de la protection des données personnelles, avec un focus sur la cybersécurité dans le milieu hospitalier, pour permettre à chacun d’appréhender au mieux ce sujet essentiel du 21e siècle.