Windows Onward

Comment déjouer les cyberattaques

Comment déjouer les cyberattaques

Évaluer cet élément
(0 Votes)

Aujourd’hui la question n’est plus de savoir si votre entreprise sera victime de pirates informatiques, mais quand elle le sera !

Le risque criminel, notamment de cyber­attaque est depuis longtemps déjà intégré par les entreprises. Cependant, la fin de l’année 2014 a constitué un tournant partout dans le monde, y compris en Europe, avec l’explosion du « hacking » de données. TF1, BNP Paribas, Target, Sony et Google ont été touchées par des attaques majeures mais d’autres entreprises moins connues également… Aucune entreprise n’est donc à l’abri d’une cyberattaque et un même événement peut toucher plusieurs industriels ou plusieurs sites d’une même entreprise. L’impact de ces attaques est donc très important en termes financiers et peut virer au cauchemar en provocant la faillite pure et simple de l’entreprise. Un état des lieux de la situation révèle une insécurité diffuse ancrée dans les dispositifs eux-mêmes.

La rédaction de GPO Magazine a interrogé François Lavaste, président d'Arkoon-Netasq et James Kretchmar, CTO d'Akamai Technologies sur plusieurs points fondamentaux en matière de cybersécurité. Explications.


Quelles sont les principales menaces qui pèsent aujourd’hui sur les entreprises en termes de cyberattaques ?
« Le principal changement en 2014 est l’impact au niveau managérial. En effet, auparavant il y avait bien des vols de données commerciales ou technologiques mais, cette année cela a touché la direction générale des sociétés. Le fait qu’un CEO puisse perdre son poste parce que les données de son entreprise ont été dérobées est véritablement nouveau », souligne François Lavaste.
Les conséquences de ces attaques sont donc d’une très grande importance car le président d’une société peut être révoqué ou être amené à démissionner (Target et Sony). En effet, il incombe à tout dirigeant d’informer et de former, par l’intermédiaire de son responsable informatique, l’ensemble des employés de son entreprise aux risques d’attaques. Et à défaut, le chef d’entreprise peut voir sa responsabilité directement engagée.
En termes de cyber-risques, une entreprise peut redouter plusieurs types de menaces. « La pre­mière est la plus ancienne, prend la forme d'un virus ou d’attaque des serveurs par « déni de service » qui empêche les utilisateurs d’accéder à un service ou à un site en ligne. Les motivations des hackers sont assez variées puisqu’elles vont de l’extorsion pure et simple à des revendications politiques. La forme la plus aboutie de ce type d’approche est l’attaque DDoS (Distributed Denial of Service) », explique James Kretchmar.
Il peut s'agir de l’inondation d’un réseau afin d'empêcher son fonctionnement, de la pertur­bation des connexions entre deux machines empêchant l'accès à un service particulier, de l’obstruction d'accès à un service à une personne en particulier. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers ou rendre impossible l'accès à un serveur web ou encore empêcher la distribution de courriel dans une entreprise. Le hacker n'a pas forcément besoin de matériel sophistiqué. Certaines attaques DDoS peuvent être exécutées avec des ressources limitées contre un réseau beaucoup plus grand et moderne.
« Le second grand type d’attaque vise à corrompre un site afin de s’emparer de données critiques telles que les coordonnées bancaires, les numéros de cartes de crédit ou des listes de noms d’utili­sateurs et leurs mots de passe. Bien souvent, ces attaques sont plutôt discrètes mais il arrive que des cybercriminels lancent des attaques massives en parallèle dans le but de détourner l’attention du responsable de la sécurité », complète James Kretchmar.  

Quelles sont les motivations des hackers ?
« Il s’agit en premier lieu de motivations financières comme le vol de données pour les revendre ensuite, mais l’objectif peut également être de déstabiliser une société, d’endommager des infrastructures, de faire passer un message politique ou bien encore de faire de l’espionnage industriel... les scénarii sont multiples, et les techniques varient également selon la motivation des attaquants. Il y a en effet  des cas classiques de courriels avec des liens malveillants mais aussi, et de plus en plus fréquemment, des agressions ciblées et très élaborées appelées APT (Advanced Persistent Threats », indique François Lavaste.

Quelles solutions à destination des entreprises préconisez-vous afin de les protéger contre ces attaques ?
« La première démarche à faire au niveau des entreprises est de sensibiliser le dirigeant et tous les collaborateurs de l’entreprise pour qu’ils prennent conscience que le cyber-risque existe et qu’ils doivent se mobiliser pour mettre en place un plan d’action. Il faut ensuite identifier et classer les actifs et les données les plus sensibles, tout en les hiérarchisant, car il est inutile de tout protéger au même niveau. La seconde démarche consiste à mettre en place des solutions de protection telles que des pare-feux, des antivirus, des filtrages afin de bloquer la grande majorité des attaques ; mais également des outils de détection, soit en interne, soit en mode service, qui jouent le rôle de systèmes d’alarme », explique François Lavaste. C’est ainsi qu’une véritable stratégie en termes de sé­curité est mise en place dans toutes les entreprises, quelle que soit leur taille. « Pour une PME, la stratégie la plus efficace est d’être proactif. On a tendance à croire, à tort, qu’une petite entreprise n’est pas la cible pri­vilégiée des cybercriminels, mais force est de constater que ce n’est plus la réalité. Chaque entreprise risque d’être attaquée et la question n’est plus de savoir si elle le sera mais quand elle le sera. S’équiper en amont de solutions de sé­curité robustes reste le moyen le plus sûr d’éviter dans le futur tout risque et investis­sement coûteux pour réparer une brèche de sécurité », complète James Kretchmar.

Anticiper, agir en amont est-ce une priorité pour les entreprises ?
« Les attaquants cherchent en permanence à trouver de nouvelles failles pour corrompre les systèmes d’information. Il convient donc, dans un premier temps, d’accompagner les dirigeants ainsi que tous les collaborateurs de l’entreprise  en les sensibilisant aux risques d’attaque. Tous ces utilisateurs ainsi que les administrateurs doivent être conscients de l’impact que leur compor­tement peut avoir sur l’entreprise. Il faut garder le contrôle de la situation (contrôle des utilisateurs, contrôle de l’information) et mettre en place des dispositifs qui permettent d’anticiper. À partir du moment où une entreprise accède à Internet, il faut être vigilant car elle est alors dans un territoire extrêmement dangereux », précise François Lavaste. Et de conclure : « Toutes les entreprises doivent se sentir concernées, quels que soient leur taille et leur secteur. Se protéger est un réflexe que tout dirigeant d’entreprise doit désormais intégrer dès le début de sa réflexion. Bien entendu, nous les accompagnons dans cette démarche et faisons en sorte de sensibiliser les utilisateurs aux différents pièges qui sont tendus par les cyberattaquants. Un tout dernier conseil que je donnerai aux dirigeants d’entreprise est de lire le Guide d’hygiène informatique, édité le 20 avril 2014 par l’Agence Nationale de la Sécurité des Systèmes de l’Information (ANSSI ) ».

Linda DUCRET



Ce qui a changé en 2014 et les grandes tendances pour 2015, selon James Kretchmar

« En 2014, les attaques ont continué à se multiplier tant en termes de taille que de fréquence. L’attaque la plus importante interceptée par Akamai en 2014 était de 320 Gbps (contre 209 Gbps l’année précédente). Pas moins de 9 attaques DDoS de plus de 100 gbps ont ciblé nos clients sur le seul 4e trimestre 2014.
Les attaques sont devenues de plus en plus sophistiquées. Les pirates ont considérablement amélioré leurs techniques : il est beaucoup plus difficile de distinguer un utilisateur légitime sur un navigateur web d’un programme automatisé malveillant. Nous nous attendons à ce que ce type d’attaques se poursuive en 2015 ».



Guide d’hygiène informatique

40 règles d’hygiène informatique essentielles pour assurer la sécurité de votre système d’information et le moyen de les mettre en œuvre. Non exhaustives, ces règles représentent cependant le socle minimum à respecter pour protéger les informations de votre organisation.


Télécharger le guide d’hygiène : http://www.ssi.gouv.fr/uploads/IMG/pdf/guide_hygiene_informatique_anssi.pdf



Les chiffres clés**

 

- 42, 8 millions de cyberattaques en 2014 dans le monde, en hausse de 48 %
- 94 % des entreprises victimes d’un incident de sécurité provenant d’une attaque externe
- Coût annuel moyen des incidents de cybersécurité en 2014 : 2,7 millions de dollars
- Budget moyen lié à la cybersécurité :
  4,1 millions de dollars, en baisse de
  4 % par rapport à 2013
 

**Source : Étude PwC

Lu 5966 fois Dernière modification le lundi, 31 août 2015 13:48
Linda Ducret

Linda Ducret a une double formation : littéraire (hypokhâgne, licence de philosophie) et juridique (maîtrise de droit des affaires, DESS de Contrats Internationaux). En 1987, elle devient avocate et crée son cabinet en 1990. Elle exerce pendant 15 ans dans différents domaines du droit (droit des affaires, droit pénal, droit de la famille…).

Depuis 2005, elle est journaliste avec comme terrains de prédilections : les dossiers stratégie du dirigeant, propriété intellectuelle, nouvelles technologies, Incentive...Mais également les visions et les portraits d’entrepreneurs.

Écrire est l’une de ses passions. En 2009, elle publie un roman policier Taxi sous influence, finaliste du Prix du Premier roman en ligne.

Elle a publié un recueil de nouvelles : Le Ruban Noir ainsi qu’un polar : L’inconnue du Quai Henri IV.

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts