Avec la mise en place du télétravail, le développement des nouvelles technologies et des objets connectés, la cybersécurité représente aujourd’hui un enjeu central pour les entreprises. Cependant, beaucoup d’entre elles négligent encore les menaces de cyberattaques. Mais alors, quelles sont les risques d'une cyberattaque mais surtout comment protéger votre entreprise ? Voici le dossier qu'il vous faut pour tout comprendre de ce sujet. Bonne lecture !
Une cyberattaque ou encore appelée attaque informatique, désigne une action à la fois volontaire et malveillante dont le but est de causer un dommage aux informations et d’attaquer directement ou indirectement des personnes (entreprises, particuliers, hôpitaux, institutions…) qui traitent des informations. Nous comprenons donc qu’une cyberattaque peut cibler différents dispositifs informatiques. Ces derniers sont très variés, nous pouvons par exemple citer des ordinateurs, des serveurs isolés ou en réseaux, reliés ou non à internet et des équipements périphériques (imprimantes, téléphones mobiles, smartphones ou tablettes). De plus, une cyberattaque peut être un acte réalisé par diverses personnes :
De nos jours, la quantité croissante d’informations mises en ligne (cloud) ainsi que les failles de sécurité dans les systèmes permettent une hausse remarquable des cyberattaques.
En se concentrant à présent sur le monde de l'entreprise, le risque de cyberattaque est un phénomène croissant. Ginni Rometty, PDG d’IBM a notamment souligné qu’une cyberattaque représente « la menace la plus considérable pour toutes les professions, tous les secteurs d’activité et toutes les entreprises du monde. » Nous comprenons donc, l’importance de maîtriser ce sujet, d’en connaître les risques pour par la suite s’en protéger. De plus, on estime que 4 entreprises sur 5 ont déjà été victimes de cyberattaques.
Les entreprises représentent une cible de choix pour les hackers pour plusieurs raisons :
A défaut de paiement, les hackers peuvent faire pression sur les entreprises en les menaçant de rendre des données confidentielles publiques ou de les revendre. Or, que la rançon ait été payée ou non, une chose est sûre : toutes les données auront été compromises.
Mais, est-ce que les cyberattaques touchent réellement que les très grandes entreprises ? La réponse est non. On estime en 2019 que la taille des organisations victimes de ransomware était de 645 employés. Que vous dirigez une Start-Up ou une très grande entreprise, la cybersécurité est un sujet à prendre en compte dans votre stratégie. Les conséquences d’une attaque peuvent être importantes voire catastrophiques. Nous avons dressé une liste des conséquences que peut entraîner une cyberattaque :
LES CYBERATTAQUES LES PLUS FRÉQUENTES EN ENTREPRISE
Les entreprises peuvent faire face à plusieurs types de cyberattaques. Nous avons sélectionné les plus fréquentes afin de vous donner les clés pour les reconnaître.
Les malwares et programmes espions
Un logiciel malveillant ou encore appelé malware est un logiciel indésirable installé sur le système d’information de votre entreprise sans votre consentement. Ces attaques visent le réseau d’une entreprise en utilisant une vulnérabilité du système ou encore une faille humaine comme par exemple un lien internet ou encore une pièce jointe.
Parmi les malwares les plus connus, nous pouvons parler du ransomware ou encore appelé rançongiciel. L’objectif de ce dernier est d’installer à distance un logiciel sur un ordinateur pour prendre en otages des données personnelles dont le but est par la suite de demander une rançon. S’imposant comme un véritable risque pour l’entreprise, les rançongiciels sont devenus la menace la plus sérieuse pour les entreprises et les institutions. C’est notamment pour cela que, la France est le troisième pays après l’Australie et l’Inde le plus touché au monde par ce type d’attaque informatique.
Un cheval de Troie de l’anglais trojan horse est un programme qui a fonction malveillante qui se cache dans un programme légitime. Attention, le cheval de troie n’est pas à confondre avec les virus. En effet, les chevaux de troies ne répliquent pas d’eux-mêmes.
Le phishing (hameçonnage)
L’hameçonnage est une technique qui consiste à envoyer des e-mails qui semblent provenir de sources de confiance ou d’administration publique dans le but de recueillir des informations personnelles et sensibles comme par exemple des mots de passe ou encore des codes d‘accès bancaires. Cette technique peut contenir une pièce jointe à un e-mail qui va charger un logiciel malveillant sur votre appareil connecté. À noter que vous pouvez également recevoir des liens par mail de source se faisant passer pour votre opérateur ou un partenaire professionnel qui va pointer vers des sites illégitimes dans le but de vous inciter à communiquer vos données personnelles ou encore à télécharger des logiciels malveillants.
À noter que la crise sanitaire a augmenté les attaques de phishing en s’appuyant sur la diffusion de données en rapport au COVID-19. Les attaques de phishing sont à présent susceptible de cibler les données liées à la vaccination, les distributeurs de vaccins et d’un point vu général le secteur de la santé.
Le spearphising (harponnage)
Ce type d’attaque fonctionne de la même manière que le phishing mais est plus ciblé. Dans cette situation, le cybercriminel se fait passer pour une personne que la victime côtoie comme un collaborateur. Nous comprenons donc que cela nécessite des recherches de la part du cybercriminel pour arriver à obtenir des résultats. Derrière ce type d’attaque se trouve un réel objectif d’obtenir de l’argent, récupérer des données confidentielles ou encore de pousser la victime à installer un logiciel malveillant.
L’attaque DDOS ou attaque déni de service
Une attaque de déni de service de l’anglais DDOS (Denial of Service attack) peut être définie comme un acte malveillant destiné à rendre un serveur, un service ou une infrastructure indisponible. En submergeant de requêtes le serveur web du site, les utilisateurs ne peuvent donc plus accéder aux sites, paralysant ainsi l’activité de l’entreprise. À souligner que contrairement aux attaques conçues pour permettre à l’attaquant d’obtenir ou d’augmenter l’accès, une attaque par Déni de Service ne procure pas davantage direct aux hackers.
La menace interne
La menace interne, souvent négligée reste une forme d’attaque informatique à surveiller. En effet, toute personne ayant un accès aux données, serveurs, systèmes sensibles de l’entreprise peuvent représenter une menace. Cela ne veut pas dire qu’il ne faut pas faire confiance à vos collaborateurs, bien au contraire. Le risque se présente sous la forme de l’accès aux données. Les identifiants (login et mot de passe) d’un utilisateur peuvent être perdus, volés ou partagés avec une personne peu fiable. Une attaque par menace interne peut également provenir d’une clé USB ou encore d’un ancien collaborateur qui peut utiliser la technique du cheval de troie pour nuire à l’entreprise.
Attaques Man-in-the-Middle (MitM)
Cette technique d’attaque baptisée en anglais Man-in-the-Middle soit attaque de l’homme au milieu en français a pour objectif d’intercepter, de déchiffrer ou de manipuler toute communication entre la victime et sa ressource sans se faire démasquer. Pour faire simple, le hacker s’immisce dans la communication de deux parties prenantes afin d’en soutirer des informations.
Maintenant que vous possédez une image des différentes attaques susceptibles d’impacter votre entreprise, nous allons voir ensemble comment anticiper ces menaces pour protéger votre entreprise et en limiter les dégâts.
Le déploiement de la stratégie informatique peut se faire par le DSI (Directeur des Systèmes d’Information) mais reste un enjeu commun à tous les collaborateurs. Avant de mettre en place une stratégie, chaque organisation doit faire un inventaire des actifs qu’elle a que ce soit des postes de travail, appareils connectés, serveurs, applications et sans oublier les données. Cela permet notamment en cas d’attaque informatique d’avoir une vision globale des données perdues par exemple.
Mettre en place une stratégie dans le monde informatique nécessite de prendre en compte plusieurs aspects clés :
De nombreuses études montrent que les cyberattaques par email sont très utilisées et restent le moyen privilégié par les cybercriminels. Il semble alors important pour votre entreprise de se munir d’un système anti-spam et anti-virus qui soit en mesure d’identifier les expéditeurs et de définir les principales menaces que peuvent contenir les mails (phishing ou ransomware par exemple). Mettre en place une protection de votre parc informatique passe par l’adoption d’un antivirus qui peut être capable de protéger vos systèmes informatiques et vos serveurs. Par ailleurs, opter pour un mot de passe complexe pour votre messagerie professionnelle est une action simple à ne pas négliger. Il est également important de changer ce mot de passe régulièrement.
Un proxy est un composant logiciel qui joue le rôle d’intermédiaire en se plaçant entre deux hôtes pour surveiller leur communication. Cela vous permet donc de contrôler et prévenir les menaces qui proviennent de la navigation web de vos employés. Un avantage du VPN (réseau privé virtuel) réside dans le fait qu’en période de télétravail, vous pouvez faire passer la connexion de vos employés par votre réseau interne et donc bénéficier de mesures de sécurité supplémentaires.
Il est important que les seuls les collaborateurs en activité au sein des entreprises aient accès aux données informatiques. À noter que parmi ces accès, des collaborateurs peuvent avoir des accès dits « à privilèges ». En d’autres termes, cela signifie que ces derniers ont la possibilité d’accéder à des données plus sensibles. Il est alors important de limiter ces accès privilégiés dans le sens où, c’est ces utilisateurs qui vont être la cible privilégiée des hackers.
Bien qu’on pourrait le croire, la sécurité informatique ne passe pas seulement par la mise en place de logiciels de sécurité. En effet, la vigilance humaine reste un pilier à ne pas négliger et doit être au cœur de vos préoccupations. Leur capacité à reconnaître des emails frauduleux type phishing permet de réduire considérablement les risques d’attaques et d’en limiter les dégâts.
La formation de vos salariés repose alors sur quatre étapes clés : informer, sensibiliser, responsabiliser et donner les clés pour agir.
L’enjeu de former vos salariés est de les sensibiliser à des comportements à risques qu’ils peuvent adopter sans en avoir totalement conscience. Nous pouvons prendre quelques exemples :
En plus de la formation de vos salariés, il peut être intéressant de mettre en place des simulations qui permettront d’avoir une réelle approche d’une cyberattaque. Vous pouvez par exemple mettre en place une journée « télétravail et sensibilisation au phishing ».
Pour renforcer davantage la sécurité de vos données, une solution de protection EDR (Endpoint Detection and Response) peut être une bonne option. Mais que se cache derrière ce terme anglais ? Les EDR représentent des technologies qui permettent de savoir si une attaque informatique a été bloquée, relier différentes alertes de sécurité entre elles ou encore d’évaluer l’ampleur des dégâts d’une attaque. Véritable allier au responsable de sécurité, la technologie EDR peut renforcer considérablement vos données et appareils informatiques. Cela est d’autant plus vrai quand nous voyons le renforcement des cyberattaques.
Vous vous en doutez peut-être : ce dossier effleure à peine le sujet complexe que sont les cyberattaques. Dans ce contexte, nous vous proposons d'approfondir vos connaissances en découvrant cette sélection de livres blancs sur le sujet.
Ce livre blanc vous permet d'avoir les clés pour renforcer votre sécurité informatique.
Mailinblack, véritable acteur 360° de la protection de messagerie, répond à toutes vos questions sur les cyberattaques.
Découvrez comment permettre à votre équipe de sécurité de « colmater » les brèches efficacement, avec un minimum d'efforts et sans impact sur les opérations.
Un livre blanc qui vous explique comment vous protéger contre les ransomwares.
Les nouvelles cibles des pirates informatiques sont dévoilées dans cet ouvrage.
Mailinblack, expert en cybersécurité, présente les bonnes pratiques à adopter pour sécuriser son entreprise.
Vous trouverez dans ce Livre Blanc des analyses et témoignages de spécialistes de la sécurité des systèmes d’information et de la protection des données personnelles, avec un focus sur la cybersécurité dans le milieu hospitalier, pour permettre à chacun d’appréhender au mieux ce sujet essentiel du 21e siècle.