Sécurité informatique : les différents types de menaces à surveiller

Sécurité informatique : les différents types de menaces à surveiller

Allant de pair avec le développement des infrastructures et des usages, le risque informatique est devenu en l'espace de quelques décennies l'épouvantail moderne des entreprises. Retour sur les menaces auxquelles toutes peuvent être exposées.

Risque numéro 1 des entreprises ?

Comme en attestent les attaques de ces dernières années (Wannacry par exemple), le risque informatique est devenu l'une des préoccupations principales pour la grande majorité des entreprises, quelque soient leur taille et leur secteur d'activité. Les menaces liées au piratage et à la perte de données sont même aujourd'hui les deuxièmes plus redoutées, derrière le risque d'interruption d'activité mais devant celui des catastrophes naturelles(1). Pour les entreprises moyennes, il s'agit même du premier risque cité. Une prise de conscience qui n'empêche néanmoins pas la multiplication des attaques : en 2016, 57 % des entreprises déclarent avoir été victimes d'une cyberattaque, avec un préjudice supérieur à 100 000 euros pour 10 % d'entre elles(2).

Typologie des risques informatiques

Piratage de données et ransomware

Il prend la forme de logiciel (malware ou spyware), de virus et de vers qui vont infecter le système informatique d'une entreprise pour en bloquer les données. Une fois les données cryptées et inaccessibles, les pirates demandent une rançon à l'entreprise pour les récupérer. En France, 20 000 ordinateurs sont concernés chaque mois par ce type d'attaque(3).

Phishing

Piratage le plus rentable avec un taux de réussite entre 12 et 25 %(4), le phishing, ou hameçonnage, est une technique d'usurpation d'identité d'une entreprise ou d'un service via email. Imitant l'identité graphique et marketing d'une organisation, l'imposteur tente ainsi de récupérer les informations confidentielles d'un utilisateur (mots de passe, codes bancaires, etc.) ou lui demande d'installer, à son insu, un logiciel malveillant.

Perte de données

Elle peut être le fait de la perte ou d'un vol de matériel, sur lequel sont stockées des données non chiffrées (ordinateur, disque dur, etc.) ; d'une infiltration du pirate dans le réseau informatique (via le cloud ou le wifi par exemple) ; ou tout simplement du comportement des collaborateurs. Sur ce dernier point, il est évidemment primordial de prendre en compte le risque humain : mauvaises manipulations, négligences (sur les réseaux sociaux par exemple) ou même malversations (revente de données à la concurrence).

L'intrusion

Les failles de sécurité et les connexions non sécurisées permettent aussi au pirate de prendre connaissance de données confidentielles ou de prendre contrôle de certains appareils. Permettant ainsi l'espionnage d'informations sensibles et de conversations ou encore la manipulation des systèmes de la chaîne de production (imprimante, alimentation, commandes, etc.). Un risque d’autant plus présent aujourd'hui avec l'émergence d'objets connectés pas toujours infaillibles.

Face à ces dangers de plus en plus nombreux et récurrents, il est donc important de bien paramétrer sa sécurité informatique :

  • Sécuriser les accès aux réseaux (internet, wifi, cloud) ;
  • Faire des sauvegardes régulières ;
  • Et enfin, sensibiliser les utilisateurs via une politique et une charte informatique définies (comme le rappelle l'AUSSI dans son guide pour les PME et ETI).

CTA bien choisir son opérateur téléphonique

(1)   Baromètre mondial annuel Allianz, 2017

(2)   Etude Euler Hermès & DFCG, 2017

(3)  https://www.altospam.com/actualite/2017/10/ransomwares-chiffres-statistiques/

(4)  https://security.googleblog.com/2017/11/new-research-understanding-root-cause.html

Posted in :

Commentaires :