Depuis notre entrée dans l’Ère du Numérique, nous entendons de plus en plus parler de cyber-attaques en entreprise. La multiplication exponentielle, dans un proche avenir, du nombre d’internautes et d’objets connectés (estimation d’environ 200 millions d’objets connectés en 2020) va multiplier de façon inquiétante le nombre de points d’entrée possibles pour les cyber-assaillants.

Qu’est-ce qu’une cyber-attaque, au juste ?

Une cyber-attaque est une attaque informatique effectuée soit :

  • par une personne isolée,
  • par un groupe de pirates informatiques.

Dans quel but ? Afin de bloquer un site Web ou voler les données — précieuses — de l’entreprise. Les différentes techniques utilisées sont malveillantes, souvent avancées et, persistantes.

Les cyber-attaques, menaces sérieuses pour les entreprises

Malgré leur nom pouvant s’assimiler à de la science-fiction, style Mr Robot sur Netflix, elles ne sont pas à prendre à la légère et peuvent causer bien des dégâts à leurs victimes : pertes financières, baisse accrue de notoriété, dommages des infrastructures informatiques…

En 2016, le géant Uber a été victime d’une cyber-attaque de grande ampleur. Au total, 57 millions de comptes utilisateurs ont été piratés. La société a décidé de passer sous silence ce piratage et de ne pas prévenir son assureur. Au final, la société aurait payé 100 000 $ de rançon afin de récupérer et détruire les données piratées.

57 % des attaques visent des PME.

Threat Landscape Report 2016

En France, 6 entreprises sur 10 auraient été victimes
de cyber-attaques en 2017.

Enquête DFCG

Des techniques sont nombreuses et de plus en plus élaborées :

  • Logiciels malveillants (virus, ver, spyware, phishing…)
  • Intrusions dans le système ou le réseau informatique (rootkit…)
  • Attaques par messagerie (hoax, canulars…)
  • Détournements de mots de passe
  • Prises en otage de fichiers (ransomware)
  • Autres (détection automatisée des vulnérabilités, kits d’exploit, spams…)

Vers une industrialisation de la cyber-criminalité

Dans un premier temps, les grandes opérations de piratage, de cyber-espionnages ou de sabotages informatiques étaient l’oeuvre d’États, de mafias organisées voire de groupes de pirates maîtrisant des techniques avancées. De nos jours, n’importe quel individu peut, en quelques clics, se procurer des moyens d’attaques redoutablement efficaces (via des tutos, forums, Youtube…).

Aujourd’hui, il est même possible de payer certaines startups du domaine pour qu’elles nous hackent afin de trouver où se situent nos failles, et ainsi, d’y palier. Ce procédé est appelé Bug Bounty.

Quelles solutions ? Comment s’en protéger ?

Il est donc important de se couvrir contre les risques liés à l’exposition des données sensibles et des systèmes informatiques.

Premièrement, je me protège contre toutes actions de malveillances informatiques en souscrivant une assurance chez Assurup ! La base.

Ensuite, j’utilise des mots de passe complexes, différents à chaque fois, ou mon empreinte digitale lorsque cela est possible, je mets fréquemment à jour mes logiciels afin de minimiser la présence de failles, et, je pense à bien sauvegarder mes données pour pouvoir les récupérer en cas de perte.

Avatar
Author