Comment protéger l’entreprise contre les attaques informatiques

Comment protéger l’entreprise contre les attaques informatiques

Évaluer cet élément
(4 Votes)

Blocage d’un site de e-commerce, demande de rançon après cryptage des données, vol d’informations à son insu, les risques s’accroissent et se diversifient pour les entreprises. La sécurité informatique ne repose pas seulement sur la mise en œuvre d’une bonne solution de protection mais aussi sur la prise en compte du facteur humain.

« La dépendance accrue des entreprises à la numérisation de ses outils de travail et de communication les rendent plus fragiles face aux attaques », pointe Thierry Karsenti, vice-président de Check Point, société israélienne de solutions de sécurité. Du fait de la diffusion massive des tablettes et smartphones, la surface d’attaque est aujourd’hui beaucoup plus importante qu’il y a quelques années. Les applications installées sur les terminaux mobiles ont accès aux données personnelles de l’utilisateur (contacts, photos, etc.), ce qui les rend vulnérables. Ainsi Apple vient de retirer 256 applications compromises par des malwares de son Appstore. Alexandre Vandevelde, ingénieur système chez Proofpoint, note que « la messagerie est le premier vecteur d’infection. L’étude 2015 de Verizon met en avant que 91 % des attaques sont initiées par un e-mail pour voler de l’information ou infecter un poste de travail ». Les attaques peuvent être visibles lorsque les fichiers sont cryptés et sont suivis d’une demande de rançon. « Le risque le plus insidieux est l’infection d’un poste de manière silencieuse et qui n’est pas détectée. Dans ce cas, les données sont dérobées en continu », ajoute Alexandre Vandevelde.

Le cyberespionnage constitue ainsi le gros de la menace car les attaquants ont accès à des données essentielles de l’entreprise qui leur rapportent beaucoup d’argent, sans courir de risques. « Pour la plupart des attaques d’espionnage industriel, les techniques utilisées ne nécessitent pas de grandes ressources en interne. Il suffit de louer les services de pirates sur le darknet pour 100 €/mois pour qu’ils tentent d’accéder aux données d’un responsable contenues sur son téléphone ou son ordinateur. Et cela, sans qu’il s’en rende compte », affirme Thierry Karsenti. Les attaques telles que les dénis de service et autres menaces coordonnées se font par des réseaux d’ordinateurs nommés botnets. Le rapport Sécurité 2014 de Check Point, basé sur la surveillance d'événements dans plus de 10 000 entreprises dans le monde entier, a constaté qu'au moins un bot (code autonome qui interagit avec les serveurs) a été détecté dans 73 % des entreprises, contre 63 % l'année précédente. Plus de 3 bots sur 4 étaient actifs pendant plus de quatre semaines et communiquaient généralement avec leur centre de commande et de contrôle. Le cloud qui a séduit un nombre croissant d’entreprises, pour exécuter des applications ou héberger des données sensibles, doit être utilisé en connaissance de cause. Il ne peut être question, par exemple, de stocker un projet sensible chez un prestataire de cloud dont les moyens techniques de sécurisation et les engagements contractuels ne seraient pas clairs. Le recours à un cloud public est déconseillé dès qu’il s’agit d’y placer des données très confidentielles.

Les outils de sécurité peinent à contenir les nouvelles attaques
Une formation du personnel concerné est primordiale pour prévenir les attaques, mais n’est pas toujours suffisante. « Le PMU a réalisé une campagne test de phishing (faux mails) auprès de ses collaborateurs et a constaté que 6 % d’entre eux ont rempli des formulaires en ligne en donnant leurs coordonnées personnelles et que 22 % ont ouvert la pièce attachée contenant le malware », note Alexandre Vandevelde.
Les outils classiques tels que le pare-feu et les antivirus sont impuissants à contrer une attaque zero-day, à savoir un code malicieux encore inconnu des solutions de sécurité. « Si l’empreinte d’une attaque est inconnue, il est possible parfois d’isoler les fichiers compromis et de les placer dans un sandbox (zone de mise en quarantaine des fichiers) », indique Thierry Karsenti. La menace doit être prise au sérieux au vu des exemples médiatisés comme celui d’Anthem, gros assureur américain qui s’est vu dérober les données personnelles de dizaines de millions d’assurés par un malware d’extraction des informations.

Si malgré toutes les protec­tions et une formation du personnel, une entre­prise subit une attaque, elle doit avoir mis en place un plan de réponse. Alexandre Vandevelde conseille une action en quatre points :

• D’une part, agir pour minimiser l’incident (isolement de la machine infectée, mise à jour des équipements, etc.).
• Ensuite, analyser en détail (logs, interrogation des personnes impactées,… ) pour comprendre l’attaque : qui nous attaque et dans quel but ?
• Il faut bien entendu également restaurer les données compromises (grâce aux backups notamment).
• Enfin, la communication au sein de l’équipe en charge de la réponse est importante, ainsi qu’avec les personnes qui sont impactées par l’attaque. Il s’agit en particulier de mettre à jour régulièrement les informations sur les personnes à contacter.

L’exemple de la chaîne TV5, qui a mis plusieurs mois pour retrouver une activité normale du SI après une attaque massive, montre que l’infection peut aussi détruire les fichiers de logs qui permettent de comprendre l’intrusion et de réparer dans les meilleurs délais.
L’enjeu pour bien investir dans une solution de sécurité est un équilibre entre le coût total d’investissement (logiciels, politique de sécurité, etc.) et les risques encourus par une attaque informatique. L’entreprise doit déterminer le degré de confidentialité de son périmètre d’information, sachant qu’une solution de sécurité bien conçue doit nécessairement englober le facteur humain comme vecteur d’attaque.


Le piratage massif du site de rencontres Ashley Madison

Au mois d’août 2015, le site de rencontres adultères Ashley Madison a été victime d’une attaque massive concernant 33 millions de comptes. Des informations très sensibles, comme les préférences sexuelles ou le numéro de téléphone, se sont retrouvées dans la nature avec les conséquences que l’on devine pour les clients du site, dont un député et un activiste américain des valeurs familiales. Un mois après un ultimatum public par le groupe de pirates, les données dérobées sont devenues accessibles à tous. D’autres sites de rencontre, tels que AdultFriendFinder et TopFace, ont aussi été attaqués avec demande de rançon, montrant que la motivation des attaquants dépend du niveau de sensibilité des informations. Outre l’atteinte à la vie privée des abonnés, ce type d’attaque atteint profondément et durablement l’image et détruit bien entendu la relation de confiance entre un site et ses clients.

Lu 12923 fois Dernière modification le vendredi, 11 décembre 2015 10:36
Serge Escalé

Journaliste indépendant spécialisé IT depuis 1995
Le Monde informatique, Le Figaro, Les Echos, Itespresso, Le MagIT, Silicon.fr, GPO Magazine

BE 5.0 Industries du futur

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Demandez votre exemplaire au service Vente au numéro

Vignette Lire un extrait HS Transfo Digitale.png

Paru le 31 octobre 2023
GPO Magazine N°112
Recevez-le dès maintenant !
Abonnez-vous à l'année en cliquant ici

Lire un extrait GPO 112.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

 

è  DÉMATÉRIALISATION DES FACTURES : Une opportunité de performer pour les entreprises

visuel dématérialisation des factures.jpg

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 

è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

è  ACROBAT : L'application PDF

Acrobat, l'application PDF n°1 adoptée par + de 5 millions de professionnels dans le monde. Rencontre avec Lofti Elbouhali, spécialiste Adobe chez inmac wstore

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts