search Le média de ceux qui réinventent l'entreprise

Cybercriminalité : exemples et mesures pour protéger les projets sensibles

Cybercriminalité : exemples et mesures pour protéger les projets sensibles

Par Lionel Roux

Mis à jour le 24 juillet 2020, publié initialement le 20 novembre 2018

Les pirates sont de retour ! Mais au lieu de parcourir les océans, ils surfent désormais sur le web et les réseaux informatiques afin d’attaquer les entreprises ou les administrations de toutes tailles et tous secteurs confondus. Connaissez-vous réellement tous les enjeux liés à la sécurité informatique ? Éclairages.

L’étude mondiale intitulée « The Global State of Information Security Survey 2018 » indique qu’en 2017, les entreprises françaises ont perdu 2,25 millions d’euros en moyenne à cause des cyberattaques, soit 50 % de plus qu’en 2016. En moyenne, les entreprises françaises ont identifié 4550 incidents, soit environ 12 incidents par jour liés à la sécurité des systèmes d’information. Et ce, malgré un investissement de 4,3 millions d’euros en moyenne dans la sécurité en 2017.

La cybercriminalité et ses conséquences (interruption des opérations, perte de données sensibles, impacts négatifs sur la qualité des produits, voire menaces sur la vie humaine) génèrent des pertes financières de plus en plus importantes pour les entreprises. Aujourd’hui, la sécurisation des systèmes informatiques est un enjeu prioritaire pour les PME comme les grandes entreprises.

Découvrez quels sont les différents types d’attaques, les exemples de piratages et quelles mesures prendre pour réduire les risques d’être victime de la cybercriminalité.

Les différents types d’attaques

On distingue les attaques conventionnelles, les plus classiques et les plus courantes, qui profitent de la naïveté des employés.

Quelques exemples :

  • Les extorsions de fonds,
  • Les fraudes à la carte bancaire,
  • Les fraudes commerciales,
  • Les usurpations d’identité,
  • Les abus de confiance.

Et les attaques technologiques qui exploitent les failles de l’outil informatique, parmi lesquelles :

  • L’installation de programmes-espions ou pirates,
  • Le vol, la détérioration ou la destruction d’informations,
  • Les intrusions.

Pour arriver à leurs fins, les cybercriminels utilisent différentes techniques.

1. L’hameçonnage ou phishing

Cette technique de fraude est très répandue (nous recevons tous quotidiennement une grande quantité de spam) et a pour but de récupérer des informations confidentielles telles que les informations bancaires des clients, les identifiants et les mots de passe des employés, etc.

Pour y parvenir, les pirates informatiques envoient un email frauduleux en usurpant l’identité d’une personne ou d’un organisme de confiance (une banque, un avocat, un fournisseur, un client, une institution publique comme les impôts, etc.).

L’email envoyé est souvent alarmiste (paiement à effectuer d’urgence, clôture de compte, etc.) ou positif (nouvelle commande, remise exceptionnelle, etc.).

Le destinataire est invité à mettre ses données à jour en cliquant sur un lien qui va la rediriger sur un site falsifié. Une fois que la personne a rempli le formulaire avec les informations demandées, le cybercriminel les récupère et les utilise illégalement.

Soyez vigilant : il est très difficile de faire la différence entre un email officiel et un email frauduleux, tant ces derniers sont soignés.

2. Le ransomware ou rançongiciel

Tout le monde connaît le principe de la rançon : une personne est kidnappée ou un objet de valeur est dérobé et pour le récupérer, il faut verser une somme d’argent.

C’est exactement le principe du ransomware (appelé rançongiciel en français), un logiciel informatique malveillant qui prend en otage vos données.

Pour ce faire, le cybercriminel envoie un email contenant une pièce jointe ou un lien piégé. En cliquant sur le lien ou en téléchargeant le fichier, toutes les données contenues sur l’ordinateur (documents bureautiques, vidéos, photos, etc.) se retrouvent chiffrées et leur accès est bloqué.

Une rançon est alors exigée, généralement en bitcoin ou en carte prépayée pour éviter toute trace, en échange de la clé de décryptage.

Selon le dernier baromètre Euler Hermes-DFCG, 22 % des sociétés françaises ont été victimes de ransomwares en 2016.

3. Les attaques de virus

Lorsque l’on parle de virus informatiques, il est important de distinguer trois catégories :

    • Les virus : le virus se propage et endommage vos ordinateurs, vos fichiers et vos logiciels. Certains sont plus graves que d’autres. Notez qu’un virus peut être présent sur un ordinateur, mais ne pas l’infecter s’il n’a pas été activé par une intervention humaine (ouvrir ou exécuter le programme contenant le virus) ;

    • Les vers : l’objectif du ver est de se dupliquer et de se propager d’ordinateur en ordinateur, notamment en utilisant les réseaux. En se multipliant, il utilise trop de mémoire système et sature les serveurs web, les serveurs réseau et les ordinateurs individuels qui cessent de fonctionner. A l’inverse du virus, il n’a pas besoin d’intervention humaine pour se répandre ;

  • Les chevaux de Troie : il s’agit d’un programme destructeur qui ouvre une porte d’accès clandestine dans un ordinateur et permet à des utilisateurs malveillants de le contrôler à distance afin de dérober des données confidentielles ou de l’utiliser à des fins malveillantes. Contrairement à un virus ou à un ver, le cheval de Troie ne se reproduit pas.

Les exemples de cyberattaques

Selon la Tribune, les cyberattaques ont des formes et des objectifs variés tels que l'espionnage industriel, les attaques entre concurrents, l'extorsion et la fraude. Fichiers client détournés et revendus, lignes de production arrêtées, données volées (employés, clients, fournisseurs), chantage…

Les conséquences peuvent être nombreuses et désastreuses.

Voici quelques exemples de cyberattaques qui ont fait du bruit ces dernières années :

    • En septembre 2017, les abonnés de Netflix ont reçu un email frauduleux (technique de phishing) les invitant à mettre à jour leurs informations bancaires, sous peine de suspension de leur abonnement ;

    • En novembre 2017, près de 60 millions de comptes utilisateurs et conducteurs Uber ont été piratés. La société américaine aurait versé 100 000 dollars aux hackers en échange de la destruction des données collectées et de leur silence, mais rien ne garantit que les données aient bien été détruites. Uber a attendu plus d’un an avant de dévoiler ce piratage massif, ce que la Commission européenne a qualifié d’irresponsable ;

  • Courant 2017, une vague de cyberattaques touche plusieurs entreprises, banques et hôpitaux dans une centaine de pays. En France, Renault, Saint-Gobain ou encore la SNCF sont touchées par ce piratage massif utilisant un ransomware.

En plus de pertes financières considérables (dédommagements, baisse du chiffre d’affaire, etc.), les cyberattaques peuvent nuire à l’image et à la réputation de votre entreprise, et avoir un impact sur la confiance que vous portent vos clients, partenaires et fournisseurs.

Comment s’en protéger ?

Les administrations et les entreprises de toutes tailles et de tous les secteurs peuvent être visées par les pirates informatiques.

Certaines entreprises sous-traitantes peuvent même être ciblées dans le but d’atteindre le grand groupe pour lequel elles travaillent. Il est donc primordial de se protéger et de prendre des mesures pour minimiser les risques.

Pour lutter contre la cybercriminalité, vous devez prendre en compte ces trois éléments :

La technologie

Assurez-vous d’utiliser des logiciels sécurisés qui accordent une grande importance à la protection et à la confidentialité de vos données.

Équipez-vous également de logiciels anti-virus, capables de détecter et d’empêcher les virus de pénétrer vos systèmes informatiques.

Enfin, pensez à mettre régulièrement à jour vos logiciels (via leurs mises à jour officielles).

L’humain

Vous devez sensibiliser vos collaborateurs sur les dangers de la cybercriminalité, les formes d’attaques potentielles et leurs conséquences.

Vous devez également les former aux bonnes pratiques et aux comportements à éviter pour préserver la sécurité et la confidentialité de l’entreprise (ne pas ouvrir un email ou télécharger une pièce jointe d’un destinataire inconnu, etc.).

La capacité de faire face à une cyberattaque

Votre entreprise doit se parer à l’éventualité d’une cyberattaque.

Ainsi, si l’entreprise ou la collectivité est visée par des cybercriminels, elle doit être en mesure de limiter les dégâts, de rebondir et de continuer ou reprendre son activité au plus vite.

Wimi Armoured pour gérer vos projets sensibles et confidentiels

Vous recherchez un logiciel de travail collaboratif à la fois efficace, ergonomique et sûr ?

Wimi Armoured est une plateforme collaborative simple à utiliser et hautement sécurisée qui vous permet de collaborer efficacement sur tous vos projets sensibles tout en assurant une confidentialité absolue (chiffrement de bout en bout des données) et en vous protégeant des risques de cybercriminalité.

Pour cela, le logiciel centralise et sécurise l’ensemble des données numériques échangées par l’équipe afin de mener à bien un projet (documents, tâches, appels vidéo/audio, calendriers projet, messages instantanés, etc.).

Wimi Armoured offre des fonctionnalités indispensables à la productivité des équipes ainsi qu’à la sécurité des données, telles que :

  • un espace collaboratif associé à chaque projet ;
  • une gestion centralisée des accès grâce à un système d’authentification renforcé ;
  • un chiffrement de bout en bout des données ;
  • une authentification biométrique ;
  • une interface performante qui permet des gains de temps et une réduction des risques de contournements ;
  • un contrôle et des alertes en cas de détection de flux et de comportements atypiques.

Autre atout majeur : vos données sont hébergées en France, par une société française indépendante.

En plus d’être facile à prendre en main et performant, Wimi Armoured met en place des solutions concrètes pour protéger votre entreprise des menaces de la cybercriminalité.

Les contributeurs experts sont des auteurs indépendants de la rédaction d’appvizer. Leurs propos et positions leurs sont personnels. Article sponsorisé.

Lionel Roux

Lionel Roux,

Article rédigé par Lionel Roux, CEO Wimi