5883 CONTENT gop 1000x90 2024 Microsoft Work Magic W24

Comment protéger l’entreprise contre les attaques informatiques

Comment protéger l’entreprise contre les attaques informatiques

Évaluer cet élément
(4 Votes)

Blocage d’un site de e-commerce, demande de rançon après cryptage des données, vol d’informations à son insu, les risques s’accroissent et se diversifient pour les entreprises. La sécurité informatique ne repose pas seulement sur la mise en œuvre d’une bonne solution de protection mais aussi sur la prise en compte du facteur humain.

« La dépendance accrue des entreprises à la numérisation de ses outils de travail et de communication les rendent plus fragiles face aux attaques », pointe Thierry Karsenti, vice-président de Check Point, société israélienne de solutions de sécurité. Du fait de la diffusion massive des tablettes et smartphones, la surface d’attaque est aujourd’hui beaucoup plus importante qu’il y a quelques années. Les applications installées sur les terminaux mobiles ont accès aux données personnelles de l’utilisateur (contacts, photos, etc.), ce qui les rend vulnérables. Ainsi Apple vient de retirer 256 applications compromises par des malwares de son Appstore. Alexandre Vandevelde, ingénieur système chez Proofpoint, note que « la messagerie est le premier vecteur d’infection. L’étude 2015 de Verizon met en avant que 91 % des attaques sont initiées par un e-mail pour voler de l’information ou infecter un poste de travail ». Les attaques peuvent être visibles lorsque les fichiers sont cryptés et sont suivis d’une demande de rançon. « Le risque le plus insidieux est l’infection d’un poste de manière silencieuse et qui n’est pas détectée. Dans ce cas, les données sont dérobées en continu », ajoute Alexandre Vandevelde.

Le cyberespionnage constitue ainsi le gros de la menace car les attaquants ont accès à des données essentielles de l’entreprise qui leur rapportent beaucoup d’argent, sans courir de risques. « Pour la plupart des attaques d’espionnage industriel, les techniques utilisées ne nécessitent pas de grandes ressources en interne. Il suffit de louer les services de pirates sur le darknet pour 100 €/mois pour qu’ils tentent d’accéder aux données d’un responsable contenues sur son téléphone ou son ordinateur. Et cela, sans qu’il s’en rende compte », affirme Thierry Karsenti. Les attaques telles que les dénis de service et autres menaces coordonnées se font par des réseaux d’ordinateurs nommés botnets. Le rapport Sécurité 2014 de Check Point, basé sur la surveillance d'événements dans plus de 10 000 entreprises dans le monde entier, a constaté qu'au moins un bot (code autonome qui interagit avec les serveurs) a été détecté dans 73 % des entreprises, contre 63 % l'année précédente. Plus de 3 bots sur 4 étaient actifs pendant plus de quatre semaines et communiquaient généralement avec leur centre de commande et de contrôle. Le cloud qui a séduit un nombre croissant d’entreprises, pour exécuter des applications ou héberger des données sensibles, doit être utilisé en connaissance de cause. Il ne peut être question, par exemple, de stocker un projet sensible chez un prestataire de cloud dont les moyens techniques de sécurisation et les engagements contractuels ne seraient pas clairs. Le recours à un cloud public est déconseillé dès qu’il s’agit d’y placer des données très confidentielles.

Les outils de sécurité peinent à contenir les nouvelles attaques
Une formation du personnel concerné est primordiale pour prévenir les attaques, mais n’est pas toujours suffisante. « Le PMU a réalisé une campagne test de phishing (faux mails) auprès de ses collaborateurs et a constaté que 6 % d’entre eux ont rempli des formulaires en ligne en donnant leurs coordonnées personnelles et que 22 % ont ouvert la pièce attachée contenant le malware », note Alexandre Vandevelde.
Les outils classiques tels que le pare-feu et les antivirus sont impuissants à contrer une attaque zero-day, à savoir un code malicieux encore inconnu des solutions de sécurité. « Si l’empreinte d’une attaque est inconnue, il est possible parfois d’isoler les fichiers compromis et de les placer dans un sandbox (zone de mise en quarantaine des fichiers) », indique Thierry Karsenti. La menace doit être prise au sérieux au vu des exemples médiatisés comme celui d’Anthem, gros assureur américain qui s’est vu dérober les données personnelles de dizaines de millions d’assurés par un malware d’extraction des informations.

Si malgré toutes les protec­tions et une formation du personnel, une entre­prise subit une attaque, elle doit avoir mis en place un plan de réponse. Alexandre Vandevelde conseille une action en quatre points :

• D’une part, agir pour minimiser l’incident (isolement de la machine infectée, mise à jour des équipements, etc.).
• Ensuite, analyser en détail (logs, interrogation des personnes impactées,… ) pour comprendre l’attaque : qui nous attaque et dans quel but ?
• Il faut bien entendu également restaurer les données compromises (grâce aux backups notamment).
• Enfin, la communication au sein de l’équipe en charge de la réponse est importante, ainsi qu’avec les personnes qui sont impactées par l’attaque. Il s’agit en particulier de mettre à jour régulièrement les informations sur les personnes à contacter.

L’exemple de la chaîne TV5, qui a mis plusieurs mois pour retrouver une activité normale du SI après une attaque massive, montre que l’infection peut aussi détruire les fichiers de logs qui permettent de comprendre l’intrusion et de réparer dans les meilleurs délais.
L’enjeu pour bien investir dans une solution de sécurité est un équilibre entre le coût total d’investissement (logiciels, politique de sécurité, etc.) et les risques encourus par une attaque informatique. L’entreprise doit déterminer le degré de confidentialité de son périmètre d’information, sachant qu’une solution de sécurité bien conçue doit nécessairement englober le facteur humain comme vecteur d’attaque.


Le piratage massif du site de rencontres Ashley Madison

Au mois d’août 2015, le site de rencontres adultères Ashley Madison a été victime d’une attaque massive concernant 33 millions de comptes. Des informations très sensibles, comme les préférences sexuelles ou le numéro de téléphone, se sont retrouvées dans la nature avec les conséquences que l’on devine pour les clients du site, dont un député et un activiste américain des valeurs familiales. Un mois après un ultimatum public par le groupe de pirates, les données dérobées sont devenues accessibles à tous. D’autres sites de rencontre, tels que AdultFriendFinder et TopFace, ont aussi été attaqués avec demande de rançon, montrant que la motivation des attaquants dépend du niveau de sensibilité des informations. Outre l’atteinte à la vie privée des abonnés, ce type d’attaque atteint profondément et durablement l’image et détruit bien entendu la relation de confiance entre un site et ses clients.

Lu 13084 fois Dernière modification le vendredi, 11 décembre 2015 10:36
Serge Escalé

Journaliste indépendant spécialisé IT depuis 1995
Le Monde informatique, Le Figaro, Les Echos, Itespresso, Le MagIT, Silicon.fr, GPO Magazine

Annonces

cta livre blanc facture

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

 

Livres Blanc et E-book

15 propositions pour lutter contre la fraude et la criminalité financière
Comment améliorer la lutte contre la fraude et la criminalité financière ? Quel arsenal législatif…
Guide Infrastructure 2024 pour gérer plus facilement son IT
Dans un environnement où la technologie évolue, les entreprises doivent constament adapter et améliorer leurs…
Guide stratégique pour la direction générale : implémentation et utilisation optimale d'un ERP
La mise en place ou le remplacement d’une solution ERP est un choix fort qui…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment gérer plus facilement son infrastucture IT ?

Le guide complet pour découvrir toutes les solutions IT qui permettent d'élaborer une stratégie informatique performante : solutions d'infrastructures, réseau et sécurité, énergies, baies et racks

Télécharger le Guide Infrastructure IT 2024-2025

Photo Guide Infra IT 2024 Inmac.png

 

è Direction générale, quel niveau d'exigence requis pour le déploiement d'un ERP dans une entreprise industrielle ?

Les clés du niveau d'implication de la direction générale dans un projet d'acquisition ou d'implémentation d'un ERP industriel

Télécharger le livre blanc 

EBOOK SYLOB - Direction Générale.jpg

 

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts