cyberattaque comment se proteger

Aucune société -TPE, PME ou grandes entreprises- ne songerait à se passer d’Internet dans son activité. Si la balance bénéfices / risques penche assurément du côté des atouts de la connectivité, il n’en demeure pas moins que les cyberattaques constituent un véritable danger de sécurité. Aujourd’hui, les pirates informatiques redoublent de créativité dans un contexte de menace croissante du fait de la mobilité des collaborateurs, de la connectivité accrue des activités et de l’organisation structurelle grandissante de la cybercriminalité. Tour d’horizon de ce que sont les cyberattaques. Quels types de cyberattaques sont utilisées par les pirates ? Et, surtout, quelles sont les techniques pour s’en protéger ?

Auto-entrepreneur, artisan, PME, start-up ou multinationale, aucune catégorie d’entreprise ne peut aujourd’hui se passer d’Internet et demeurer concurrentielle. Or, qui dit ouverture sur le web, dit prise de risque pour ses données. En effet, ces dernières années, des entreprises ont été la cible de cyberattaques majeures. La cybersécurité est devenue cruciale au sein des organisations professionnelles. Mais qu’est-ce réellement qu’une cyberattaque ?

Quelles sont les différentes cyberattaques ?

Une définition vaste

Une cyberattaque, ou attaque informatique est une action offensive menée par des cybercriminels ou pirates informatiques envers des systèmes et/ou réseaux informatiques ou des appareils afin d’en retirer un bénéfice : gagner de l’argent par le biais d’une demande de rançon par exemple ou encore mettre à mal les profits de l’entreprise cible de la cyberattaque. La définition est vaste et regroupe différents types d’attaques.

Les types de cyberattaques : présentation et fonctionnement

Voici les principaux types de cyberattaques :

  • Le phishing (ou hameçonnage) : le phishing est certainement le mode de cyberattaque le plus connu du grand public. Cette arnaque consiste pour les faussaires à reproduire l’interface (email, sms, site internet…) d’une organisation (organismes publics, banques…) afin que les victimes envoient des données personnelles. Les victimes qui répondent sont ainsi « hameçonnées » comme le serait un poisson que l’on pêche. Les tiers malveillants peuvent ensuite entrer dans les systèmes informatiques des entreprises, récupérer des adresses emails de contacts, des codes de cartes bancaires, ou encore lancer une attaque de type « ransomware » également appelé « attaque par rançongiciel ». Ces attaques par rançongiciel sont envoyées via un lien corrompu contenant un logiciel malveillant empêchant ensuite les utilisateurs d’accéder à leurs fichiers et exigeant le versement d’une rançon contre déblocage de l’accès.

 

  • La menace interne : à l’image d’une intrusion sur un site professionnel sensible dans le monde physique, il est possible de faire pénétrer une menace dans les systèmes d’information, sciemment ou involontairement, par ignorance ou encore négligence. Dans ce cas, on parle de menace interne, car elle a lieu depuis le périmètre intérieur à l’entreprise victime d’un piratage. C’est pourquoi face à ce risque d’attaque informatique, il est important de sensibiliser les collaborateurs à la sécurité des données car le facteur humain est de plus en plus utilisé par les cybercriminels .

 

  • Les attaques DDoS : signifiant « déni de service » (DOS, distributed denial of service) en Anglais), ces attaques ont pour but de faire tomber une ressource informatique, en l’inondant de requêtes par exemple, et ce afin d’immobiliser une machine ou un serveur. Plus exactement, on parle d’attaque DDoS, de déni de service, lorsque l’attaque sur le système d’information provient de plusieurs sources ayant coordonné leurs actions. L’objectif ? Dégrader l’image de l’entreprise et faire diversion pour une autre attaque. En rendant par exemple indisponible son site internet, le DDoS (déni de service) affecte l’image de sécurité de l’organisation et entraîne une perte de productivité momentanée.

 

  • Les malwares : enfin, au royaume de la fraude, il y a aussi les malwares -terme générique regroupant les logiciels malveillants-, à savoir les virus, spywares, chevaux de Troie, etc. Conçus pour nuire à l’appareil infesté (ordinateur, tablette, mobile, clé USB…), ils permettent -une fois l’interface contaminée- d’envoyer des spams, d’autres virus, d’espionner une activité, de voler des données privées, ou encore de détourner l’appareil pour des usages malintentionnés.

5 techniques pour lutter contre les cyberattaques aujourd’hui

Face à la diversité des typologies de cyberattaques, comment dès lors garantir la sécurité des appareils informatiques et réseaux d’information de nos entreprises ? Comment faire face aux menaces externes et internes et ainsi protéger les appareils ? Comment empêcher la perte et le vol de données informatiques ? Voici 5 moyens de préserver votre sécurité informatique et ainsi protéger votre productivité :

  • Maîtriser son système informatique : élémentaire mais indispensable, la première règle est assurément d’anticiper toute intrusion en ayant une connaissance aiguë de son système d’information, ses points forts et faibles en matière de sécurité informatique. Concrètement, il s’agit d’identifier et connaître : le nombre de machines, le type d’appareils, les différents utilisateurs, les applications et logiciels utilisés, les mises à jour de chacun afin de ne pas créer de failles de sécurité exploitables par les cybercriminels.

 

  • Avoir une bonne hygiène numérique : dans la droite suite logique du premier conseil, il est impératif pour les entreprises d’avoir une bonne hygiène numérique, à savoir de prendre les précautions nécessaires pour améliorer la sécurité en ligne. Essentiel pour se prémunir de la fraude. Alors, que faire ? Toujours effectuer les mises à jour logicielles nécessaires, avoir des mots de passe robustes (majuscules, chiffres, symboles…), observer scrupuleusement la règle impérative de « un compte numérique = un mot de passe » (car un même mot de passe pour plusieurs services est une porte entrouverte pour les cybercriminels), et disposer d’un wifi bien sécurisé.

cyberattaque entreprise

  • Sauvegarder les données de façon systématique : simple à mettre en œuvre, une autre méthode pour protéger les données de l’organisation est, tout simplement, de les sauvegarder régulièrement. En la matière, dans de nombreux secteurs, la règlementation impose d’avoir un plan de continuité de service et, par conséquent, de se doter de systèmes de sauvegarde et de restauration.

Mais, pour les PME et TPE, le plus efficace est d’adopter la stratégie de sauvegarde « 3-2-1 » : avoir toujours 3 copies d’une même donnée, sur 2 supports différents, dont 1 hors site (physique et informatique).

  • Sécuriser les accès distants aux systèmes d’information : à l’ère du déploiement du télétravail, la question de la sécurisation des accès distants est essentielle. Toute personne ayant accès aux services de l’entreprise en distant (salariés en télétravail, fournisseurs, prestataires, clients…) ne doit pas fragiliser la sécurité des données. Pour s’en assurer, il est impératif de mettre en place de l’intérieur des dispositifs informatiques qui constituent autant de solutions de sécurisation et de surveillance du réseau.
  • Former les salariés et différents collaborateurs aux bons usages : dernier point, mais l’un des plus important est assurément la formation des salariés et collaborateurs aux bons usages. La mise en place d’une formation initiale à l’embauche associée à la remise d’un guide de bonnes pratiques d’hygiène numérique peuvent être des pistes, couplées à la formation régulière sur la question. Ces outils permettent notamment d’endiguer le risque d’erreurs humaines (clic sur un lien corrompu, attaques par rançongiciels…)

cyberattaque en entreprise

Exemples de solutions proposées par votre opérateur

Outre ses techniques de sécurité informatique et réseaux que chaque société, PME, TPE, ou grandes entreprises, peut mettre en place en interne, il existe des outils proposés par les opérateurs Internet. En matière de sécurité informatique, les opérateurs jouent un rôle crucial. Leurs solutions professionnelles destinées aux entreprises ont notamment l’avantage de prendre en compte dès le départ l’infrastructure réseau dans son ensemble, de donner accès aux solutions technologiques les plus évoluées ou encore de donner la possibilité de combiner la couche de chiffrement avec le réseau privé de l’opérateur. Ces solutions d’accompagnement et de sécurité permettent ainsi d’empêcher l’accès aux systèmes d’information sur trois points précis :

  • En faisant la chasse aux logiciels malveillants (malwares) : la base en matière de protection contre d’éventuelles cyberattaques est de protéger toutes les machines du système d’information avec un antivirus. C’est le préalable à une bonne hygiène informatique. Pour ce faire, il existe des packs Norton inclus dans les forfaits, permettant de protéger Mac, Pc, smartphones et tablettes. Mais cette sécurité est trop légère en milieu professionnel si elle n’est pas couplée à l’installation de systèmes de détection d’intrusion (IDS). Paramétrés sur toutes les machines du réseau, ils vont chercher en continu les activités anormales et les malwares répertoriés, ce qui permet par exemple de recevoir une alerte si un collaborateur clique sur un email frauduleux.

 

  • En créant des points de contrôle pour surveiller les flux de données : afin de lutter contre les cyberattaques, il existe des techniques avancées de filtrage qui consistent à installer des pare-feux (ou firewall) aux différents endroits stratégiques du réseau. Ces points de filtrage, comme autant de points de contrôle, permettant de détecter les malwares, d’empêcher les DDoS et d’éviter les fuites de données en cas d’attaque du système depuis l’intérieur.

 

  • En s’assurant que seules les personnes accréditées ont accès aux données : pour s’assurer que les utilisateurs ne sont pas des fraudeurs, il existe également des solutions d’authentification multi-facteurs. Ces méthodes complémentaires permettent de spécifier « qui a accès à quoi », ce qui réduit le risque d’attaque interne. À noter qu’il faudra s’assurer toutefois d’effacer les accès des anciens salariés. Pour les données les plus sensibles ou lorsque le collaborateur est hors des locaux de l’entreprise, avec ces outils il est possible de demander à l’usager une authentification par deux méthodes différentes. Souvent il s‘agit de mots de passe couplés à l’insertion d’une carte à puce ou l’entrée d’un code envoyé sur l’appareil, ou encore de plus en plus via la reconnaissance faciale.

À connaître : les ressources de l’Agence Nationale de la Sécurité des Systèmes d’Information 

Ainsi, face à la nécessité de cyber protection contre les attaques informatiques, les entreprises sont résolument accompagnées par leurs opérateurs de téléphonie et Internet, et peuvent suivre des techniques simples pour se protéger couplées à des solutions techniques efficaces.

À noter qu’outre votre fournisseur d’accès à Internet, certainement le mieux placé pour comprendre vos besoins professionnels en sécurité réseau, il existe en France d’autres partenaires. Notamment une instance publique référente en matière de sécurité informatique : l’ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information. Elle diffuse de nombreuses ressources à destination des entreprises : l’actualité des alertes en matière de cyberattaque, présentation des mesures nationales de cyber-prévention, modules de formation gratuits pour les salariés, etc.

Le site de l’ANSSI : www.ssi.gouv.fr.

Les cyberattaques en bref

Quel est le mode de cyberattaque le plus courant ?

Le phishing, ou hameçonnage, est le type de cyberattaque le plus fréquemment utilisé aujourd’hui.

Quel est le coût moyen d’une cyberattaque ?

Selon le cabinet d’études, recherche et conseil économique Asterès, « le coût direct moyen d’une cyberattaque réussie en France est estimé à 25.600 euros hors rançon et 64.000 euros pour une grande entreprise ». Selon les données 2023 de la société de conseil Accenture, « la cybercriminalité pourrait coûter aux entreprises 4,6 milliards d’euros dans le monde au cours des 5 prochaines années ».

Combien y-a-t’il d’attaques informatiques chaque jour dans le monde ?

Selon l’Université du Maryland, il y aurait une atteinte à la cybersécurité toutes les 39 secondes dans le monde.