Un cyber Pearl Harbor est-il possible ? (25/06/2024 à 18h) : inscrivez-vous !

La cybersécurité : un enjeu primordial pour les entreprises

2022-08-02
La cybersécurité : un enjeu primordial pour les entreprises
Quelle que soit la taille de votre entreprise, dites-vous qu’à n’importe quel moment, vous pouvez être confronté à la cybercriminalité, sous de nombreuses formes. Si vous n’avez pas pensé à la cybersécurité, et que vous subissez une cyberattaque, les résultats peuvent être catastrophiques pour vous et vos clients. Comment s’en protéger ? En commençant par se renseigner…

La cybersécurité : sans elle, le pire est vite arrivé.

Le monde évolue, les cyberattaques aussi.

Ce n’est pas un secret ; le numérique a pris une grande place dans nos vies, aussi bien personnelles que professionnelles. Des échanges, en passant par les payements, jusqu’aux dossiers qu’on se donne : tout peut aujourd’hui se faire en virtuel.

Alors, oui, c’est pratique, ça nous fait gagner un temps précieux, mais quand la sécurité n’est pas prise en compte dans nos usages et qu’on ne sait pas quels risques on peut courir en n’y prêtant pas attention, ça peut vite tourner à la catastrophe. Et cela, même quand il s’agit de nos usages personnels.

Prenez ces données sensibles :

  • Fichiers clients.
  • Contrats.
  • Projets en cours.
  • Dossiers confidentiels.
  • Numéro secret de votre compte en banque.

Imaginez-les entre les mains de vos concurrents, ou de personnes mal intentionnées. Vous visualisez les conséquences ?

  • Atteinte à l’image de votre entreprise.
  • Perte de clientèle.
  • Coût pour réparer les dégâts.
  • Indisponibilités de votre activité sur le web.

Les cyberattaques

Définition :

Une cyberattaque, c’est une tentative d’accès à un système informatique ou un réseau, mené par ce qu’on appelle des cybercriminels. Ces attaques sont généralement effectuées dans le but d’accéder à des informations sensibles et précieuses pour les voler, les exposer, les modifier ou encore les détruire.

Il existe de nombreux types d’attaques, et on va en voir quelques-unes ensemble.

Ransomware

Le ransomware, c’est un type de logiciel malveillant qui a pour but d’empêcher les utilisateurs légitimes d’accéder à leurs données afin d’exiger le versement d’une rançon, en échange du rétablissement de l’accès aux données. En gros, le hacker prend en otage vos données et vous demande une rançon pour les récupérer.

Ransomware

L’affaire Colonial Pipeline

En 2021, Colonial Pipeline (un système d’oléoduc qui alimente les États-Unis en kérosène et en essence) a été la cible d’une attaque de ransomware. Le service a été interrompu, ce qui a impacté l’approvisionnement en essence et en kérosène de toute une région.

Résultat : une rançon qui s’élève à 4,4 milliards de dollars pour espérer sauver un réseau qui tournait au ralenti à cause d’une cyberattaque.

Phishing

Le phishing, c’est une cyberattaque qui utilise les e-mails, réseaux sociaux, SMS et toutes sortes d’ingénierie sociales (aussi appelé “le social engineering”), pour vous inciter à partager vos informations sensibles, comme votre numéro de compte en banque ou encore vos mots de passe. Il peut aussi avoir pour but de vous faire télécharger un fichier malveillant qui installera un virus sur votre ordinateur ou même sur votre téléphone.

Phishing

Les hackers qui utilisent cette attaque ont tendance à transformer le stress de l’internaute en opportunité, et pour y arriver, ils créent une situation d’urgence. La crise sanitaire a été un contexte idéal pour mener à bien un nombre impressionnant de campagnes de phishing. De nombreuses usurpations d’identité ont été faites durant cette période : un email d’un organisme public qui semble urgent, le message d’un médecin inquiètent… tout prétexte était bon pour vous faire mordre à l’hameçon et vous dérober de précieuses données.

L’affaire Sony Pictures

En 2014, Sony Pictures a été la cible d’une attaque phishing. Plusieurs films ont été dérobés et dévoilés sur des plateformes de téléchargement avant leur date de sortie officielle au cinéma. Comment est-ce possible ? Certains salariés ont reçu un message demandant de vérifier leurs identifiants Apple. Si vous avez compris le principe du phishing, vous avez deviné la suite… Ce n’était pas Apple.

Résultat : gros manque à gagner lors de la sortie officielle des films au cinéma, coût de l’enquête pour identifier les hackers et remplacement du matériel infecté. Les pertes ont été estimées à 100 millions de dollars.

Attaques par déni de service (DoS) et par déni de service distribué (DDoS)

Les attaques par déni de service et par déni de service distribué, ce sont des cyberattaques qui inondent un réseau de fausses requêtes dans le but de perturber vos activités. Elles vont vous empêcher d’effectuer vos tâches quotidiennes, comme accéder à votre messagerie, sites web ou encore à votre compte en ligne.

L’affaire Amazon Web Services

En 2020, Amazon a été la cible d’une attaque par déni de service distribué. L’attaque a duré 3 jours.

Résultat : la cyberattaque a entraîné d’importantes pertes de revenus et a porté atteinte à la réputation de l’entreprise.

Malware

Un malware, aussi appelé “logiciel malveillant”, c’est un code ou un programme créé dans le but de causer des dommages à un serveur, réseau ou ordinateur.

L’affaire Ashley Madison

En 2015, le site de rencontre extra-conjugal “Ashley Madison” a été la cible d’une cyberattaque révélant les noms des utilisateurs, leurs adresses, des échanges et photos compromettantes, mais aussi leurs numéros de cartes bancaires et transactions effectuées sur le site. Bref, un beau paquet de preuves d’adultères. Le rapport d’enquête a révélé que la cyberattaque a été facilitée par la mauvaise sécurité du site : la protection des données des utilisateurs laissait visiblement à désirer et il a suffi d’un malware pour voler toutes leurs informations.

Résultat : ces violations des données à caractère personnel ont eu de lourdes conséquences, comme la démission du patron d’Ashley Madison ou encore un nombre de divorces impressionnant chez les utilisateurs, et pour la première fois dû à un piratage, plusieurs suicides.

Attaque par défigurations

La défiguration, c’est une cyberattaque volontairement visible qui consiste à modifier les contenus et l’apparence d’un site web ou encore d’un réseau social. Les intentions de ces attaques peuvent être variées :

  • Recherche de notoriété dans le milieu du hacking.
  • Défi technique.
  • Revendication politique ou idéologique.
  • Volonté de porter atteinte à l’image de l’entreprise.

L’affaire du boycott des produits français

En 2020, une grosse vague de sites français a été la cible d’attaques de défiguration par des hacktivistes souhaitant appeler au boycott des produits provenant de ce pays, en réponse à certains propos tenus par le président.

Attaque par défigurations

Résultat : un nombre impressionnant de sites français se sont retrouvés à l’arrêt, avec la home de leur page remplacée par des messages de haine.

Et ça ne s’arrête pas là…

Des cybermenaces, il y en a à la pelle, et des histoires comme celles qu’on vient de vous raconter, aussi. Si vous pensez toujours que ça n’arrive qu’aux autres, qu’une petite entreprise n’a pas besoin de protéger les données qu’elle stocke, et que la cybersécurité n’est pas une priorité, dites-vous que tous les hackers ne visent pas uniquement les grosses entreprises et que leurs objectifs peuvent être très variés…

Les enjeux de la cybercriminalité : une histoire de chapeau.

Parmi les plus célèbres profils de hackers, on en retrouve quatre, avec des objectifs bien distincts.

Les black hats

Ce sont des hackers mal intentionnés, qui travaillent de façon illégale. Si la fiabilité du système informatique d’une entreprise laisse à désirer, les black hats en profiteront pour se faire de l’argent. Vous voyez la citation dans Harry Potter ?

Je jure solennellement que mes intentions sont mauvaises

Eh bien, ça pourrait être leur slogan. 

Les white hats

À l’opposé des black hats, les whites hats sont ce qu’on peut appeler les hackers éthiques. Leurs intentions sont bonnes, ils travaillent main dans la main avec les entreprises et institutions pour les aider à détecter et réparer leurs failles de sécurité.

Les grey hats

Un indice ? La couleur du chapeau. Les grey hats sont à mi-chemin est entre les black hats et les whites hats. Ils sont davantage intéressés par le fait de relever des défis et découvrir des failles inédites, que par un intérêt financier. Pour eux, hacker, c’est presque un hobby, ils peuvent commettre des délits, mais le font avec la volonté d’agir pour le bien et aussi pour la performance.

Les script-kiddies

Pour eux, internet est un gigantesque terrain de jeu. Les script-kiddies sont souvent de très jeunes hackers qui découvrent le piratage informatique et agissent davantage pour s’amuser que par volonté de nuire.

Les hacktivistes

Leur raison d’être : Hacker pour militer. Les hacktivistes utilisent leurs compétences informatiques pour faire passer des messages politiques, idéologiques, religieux ou sociaux. Vous voulez un exemple célèbre ? Les Anonymous. L’attaque par défigurations est l’un des moyens les plus utilisés par ces pirates.

Les hacktivistes Anonymous

Quelques statistiques sur la cybersécurité

D’après une étude Allianz Trade faite en 2021, sur près de 300 entreprises implantées en France :

  • Deux entreprises sur trois ont subi au moins une tentative de fraude informatique en 2021, et 1 entreprise sur 5 a subi plus de 5 attaques numériques, durant la même année.
  • 33% des entreprises victimes de fraude informatique ont subi un préjudice supérieur à 10K €.
  • 14% des entreprises victimes de fraude informatique ont subi un préjudice supérieur à 100K €.