Info News
Le déploiement accéléré du télétravail, et plus globalement de la digitalisation, a accru les risques d’attaque liées au phénomène de la cybercriminalité.
Les agences de surveillance de la cybercriminalité estiment qu’en France près de 60% des entreprises ont été victimes d’une cyberattaque en 2020. Les victimes restent en général très discrètes sur ces attaques et leurs conséquences. Celles-ci peuvent avoir un impact financier très lourd, notamment en cas de blocage d’activité (chaine de production arrêtée, indisponibilité des serveurs et des terminaux,) ou de destruction de données importantes.
Pourtant il existe des règles de base essentielles qui peuvent protéger les entités, ou du moins limiter considérablement les conséquences d’une cyberattaque.
Quel constat aujourd’hui ?
Même dotée d’un dispositif de sécurité efficace, la plupart des entités sont peu préparées à réagir face à un incident grave : plan de continuité, délai de mise en oeuvre des mesures d’urgence, …
Quel type d’attaques ?
- Le Phishing (faux mail demandant des informations), par lequel il y a usurpation d’identité (Identifiant et mot de passe)
- Le Malware, qui pénètre dans le SI et crypte les données et fichiers
- Le Ransomware
- Le Trojan (cheval de Troie), sorte de malware
- Le Spyware (logiciel espion), qui s’exécute en arrière-plan pour capter les informations
- L’Adware (publicité), qui ouvre des portes d’entrée
Mais la fraude au dirigeant (sous une identité usurpée le pirate fait procéder par l’entreprise à un virement frauduleux de fonds) reste un grand « classique ». Il associe habilement pression psychologique et piratage informatique de données.
Comment se protéger ?
La 1ére sécurité c’est l’utilisateur : sensibilisation aux risques sur les mails, aux fichiers provenant de sources non connues…
L’intrusion commence souvent par l’ouverture d’une pièce jointe provenant d’un destinataire non connu ou « exotique ».
Toutefois, si le principal facteur reste le facteur humain, il est essentiel de mettre en oeuvre une politique efficace de prévention et de sécurité « active » portant sur :
- La formation et la sensibilisation des utilisateurs
- La bonne gestion des entrées et sorties de collaborateurs
- La gestion des habilitations et des droits de façon adaptée
- La sauvegarde et l’archivage de manière régulière
- La mise à jour permanente du système d’exploitation et des antivirus
- L’identification des données sensibles, de façon à avoir un ordre prioritaire pour le redémarrage notamment.
Comment réagir en cas d’intrusion ?
- Il faut immédiatement déconnecter toutes les machines pour protéger l’ensemble du réseau;
- Ensuite il faut appliquer un scan antivirus. La remise en marche est conseillée après le passage d’au moins 2 antivirus;
- Et changer tous les mots de passe.