Comment déjouer les cyberattaques

Comment déjouer les cyberattaques

Évaluer cet élément
(0 Votes)

Aujourd’hui la question n’est plus de savoir si votre entreprise sera victime de pirates informatiques, mais quand elle le sera !

Le risque criminel, notamment de cyber­attaque est depuis longtemps déjà intégré par les entreprises. Cependant, la fin de l’année 2014 a constitué un tournant partout dans le monde, y compris en Europe, avec l’explosion du « hacking » de données. TF1, BNP Paribas, Target, Sony et Google ont été touchées par des attaques majeures mais d’autres entreprises moins connues également… Aucune entreprise n’est donc à l’abri d’une cyberattaque et un même événement peut toucher plusieurs industriels ou plusieurs sites d’une même entreprise. L’impact de ces attaques est donc très important en termes financiers et peut virer au cauchemar en provocant la faillite pure et simple de l’entreprise. Un état des lieux de la situation révèle une insécurité diffuse ancrée dans les dispositifs eux-mêmes.

La rédaction de GPO Magazine a interrogé François Lavaste, président d'Arkoon-Netasq et James Kretchmar, CTO d'Akamai Technologies sur plusieurs points fondamentaux en matière de cybersécurité. Explications.


Quelles sont les principales menaces qui pèsent aujourd’hui sur les entreprises en termes de cyberattaques ?
« Le principal changement en 2014 est l’impact au niveau managérial. En effet, auparavant il y avait bien des vols de données commerciales ou technologiques mais, cette année cela a touché la direction générale des sociétés. Le fait qu’un CEO puisse perdre son poste parce que les données de son entreprise ont été dérobées est véritablement nouveau », souligne François Lavaste.
Les conséquences de ces attaques sont donc d’une très grande importance car le président d’une société peut être révoqué ou être amené à démissionner (Target et Sony). En effet, il incombe à tout dirigeant d’informer et de former, par l’intermédiaire de son responsable informatique, l’ensemble des employés de son entreprise aux risques d’attaques. Et à défaut, le chef d’entreprise peut voir sa responsabilité directement engagée.
En termes de cyber-risques, une entreprise peut redouter plusieurs types de menaces. « La pre­mière est la plus ancienne, prend la forme d'un virus ou d’attaque des serveurs par « déni de service » qui empêche les utilisateurs d’accéder à un service ou à un site en ligne. Les motivations des hackers sont assez variées puisqu’elles vont de l’extorsion pure et simple à des revendications politiques. La forme la plus aboutie de ce type d’approche est l’attaque DDoS (Distributed Denial of Service) », explique James Kretchmar.
Il peut s'agir de l’inondation d’un réseau afin d'empêcher son fonctionnement, de la pertur­bation des connexions entre deux machines empêchant l'accès à un service particulier, de l’obstruction d'accès à un service à une personne en particulier. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers ou rendre impossible l'accès à un serveur web ou encore empêcher la distribution de courriel dans une entreprise. Le hacker n'a pas forcément besoin de matériel sophistiqué. Certaines attaques DDoS peuvent être exécutées avec des ressources limitées contre un réseau beaucoup plus grand et moderne.
« Le second grand type d’attaque vise à corrompre un site afin de s’emparer de données critiques telles que les coordonnées bancaires, les numéros de cartes de crédit ou des listes de noms d’utili­sateurs et leurs mots de passe. Bien souvent, ces attaques sont plutôt discrètes mais il arrive que des cybercriminels lancent des attaques massives en parallèle dans le but de détourner l’attention du responsable de la sécurité », complète James Kretchmar.  

Quelles sont les motivations des hackers ?
« Il s’agit en premier lieu de motivations financières comme le vol de données pour les revendre ensuite, mais l’objectif peut également être de déstabiliser une société, d’endommager des infrastructures, de faire passer un message politique ou bien encore de faire de l’espionnage industriel... les scénarii sont multiples, et les techniques varient également selon la motivation des attaquants. Il y a en effet  des cas classiques de courriels avec des liens malveillants mais aussi, et de plus en plus fréquemment, des agressions ciblées et très élaborées appelées APT (Advanced Persistent Threats », indique François Lavaste.

Quelles solutions à destination des entreprises préconisez-vous afin de les protéger contre ces attaques ?
« La première démarche à faire au niveau des entreprises est de sensibiliser le dirigeant et tous les collaborateurs de l’entreprise pour qu’ils prennent conscience que le cyber-risque existe et qu’ils doivent se mobiliser pour mettre en place un plan d’action. Il faut ensuite identifier et classer les actifs et les données les plus sensibles, tout en les hiérarchisant, car il est inutile de tout protéger au même niveau. La seconde démarche consiste à mettre en place des solutions de protection telles que des pare-feux, des antivirus, des filtrages afin de bloquer la grande majorité des attaques ; mais également des outils de détection, soit en interne, soit en mode service, qui jouent le rôle de systèmes d’alarme », explique François Lavaste. C’est ainsi qu’une véritable stratégie en termes de sé­curité est mise en place dans toutes les entreprises, quelle que soit leur taille. « Pour une PME, la stratégie la plus efficace est d’être proactif. On a tendance à croire, à tort, qu’une petite entreprise n’est pas la cible pri­vilégiée des cybercriminels, mais force est de constater que ce n’est plus la réalité. Chaque entreprise risque d’être attaquée et la question n’est plus de savoir si elle le sera mais quand elle le sera. S’équiper en amont de solutions de sé­curité robustes reste le moyen le plus sûr d’éviter dans le futur tout risque et investis­sement coûteux pour réparer une brèche de sécurité », complète James Kretchmar.

Anticiper, agir en amont est-ce une priorité pour les entreprises ?
« Les attaquants cherchent en permanence à trouver de nouvelles failles pour corrompre les systèmes d’information. Il convient donc, dans un premier temps, d’accompagner les dirigeants ainsi que tous les collaborateurs de l’entreprise  en les sensibilisant aux risques d’attaque. Tous ces utilisateurs ainsi que les administrateurs doivent être conscients de l’impact que leur compor­tement peut avoir sur l’entreprise. Il faut garder le contrôle de la situation (contrôle des utilisateurs, contrôle de l’information) et mettre en place des dispositifs qui permettent d’anticiper. À partir du moment où une entreprise accède à Internet, il faut être vigilant car elle est alors dans un territoire extrêmement dangereux », précise François Lavaste. Et de conclure : « Toutes les entreprises doivent se sentir concernées, quels que soient leur taille et leur secteur. Se protéger est un réflexe que tout dirigeant d’entreprise doit désormais intégrer dès le début de sa réflexion. Bien entendu, nous les accompagnons dans cette démarche et faisons en sorte de sensibiliser les utilisateurs aux différents pièges qui sont tendus par les cyberattaquants. Un tout dernier conseil que je donnerai aux dirigeants d’entreprise est de lire le Guide d’hygiène informatique, édité le 20 avril 2014 par l’Agence Nationale de la Sécurité des Systèmes de l’Information (ANSSI ) ».

Linda DUCRET



Ce qui a changé en 2014 et les grandes tendances pour 2015, selon James Kretchmar

« En 2014, les attaques ont continué à se multiplier tant en termes de taille que de fréquence. L’attaque la plus importante interceptée par Akamai en 2014 était de 320 Gbps (contre 209 Gbps l’année précédente). Pas moins de 9 attaques DDoS de plus de 100 gbps ont ciblé nos clients sur le seul 4e trimestre 2014.
Les attaques sont devenues de plus en plus sophistiquées. Les pirates ont considérablement amélioré leurs techniques : il est beaucoup plus difficile de distinguer un utilisateur légitime sur un navigateur web d’un programme automatisé malveillant. Nous nous attendons à ce que ce type d’attaques se poursuive en 2015 ».



Guide d’hygiène informatique

40 règles d’hygiène informatique essentielles pour assurer la sécurité de votre système d’information et le moyen de les mettre en œuvre. Non exhaustives, ces règles représentent cependant le socle minimum à respecter pour protéger les informations de votre organisation.


Télécharger le guide d’hygiène : http://www.ssi.gouv.fr/uploads/IMG/pdf/guide_hygiene_informatique_anssi.pdf



Les chiffres clés**

 

- 42, 8 millions de cyberattaques en 2014 dans le monde, en hausse de 48 %
- 94 % des entreprises victimes d’un incident de sécurité provenant d’une attaque externe
- Coût annuel moyen des incidents de cybersécurité en 2014 : 2,7 millions de dollars
- Budget moyen lié à la cybersécurité :
  4,1 millions de dollars, en baisse de
  4 % par rapport à 2013
 

**Source : Étude PwC

Lu 5366 fois Dernière modification le lundi, 31 août 2015 13:48
Linda Ducret

Une double formation : littéraire (hypokhâgne, licence de philosophie) et juridique (maîtrise de droit des affaires, DESS de Contrats Internationaux). En 1987, elle devient avocate et crée son cabinet en 1990. Elle exerce pendant 15 ans dans différents domaines du droit (droit des affaires, droit pénal, droit de la famille…).

Depuis 2005, elle est journaliste avec comme terrains de prédilections : les dossiers stratégie du dirigeant, propriété intellectuelle, nouvelles technologies, Incentive...Mais également les visions et les portraits d’entrepreneurs.

Écrire est l’une de ses passions. En 2009, elle publie un roman policier Taxi sous influence, finaliste du Prix du Premier roman en ligne.

Tout récemment, elle a publié un recueil de nouvelles : Le Ruban Noir ainsi qu’un polar : L’inconnue du Quai Henri IV.

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Vient de paraître GPO Magazine de Novembre-Décembre 2021
GPO Magazine N°108
Recevoir la
 version numérique en cliquant ici

 Vignette extrait GPO 108.png

Paru en Octobre 2021
Hors-série Transformation digitale

Extrait GPO HS Transfo Digitale.png

Livres Blanc et E-book

Cinq étapes pour améliorer l'expérience client grâce à l'Intelligence Artificielle
Les centres de contact sont une source importante d'informations sur les clients. Ils peuvent en…
Accélérer la transformation digitale de la comptabilité fournisseurs
Les équipes comptables se doivent d’engager leur transformation digitale pour éliminer les travaux de saisies…
Plus de livres blanc

Webinaires

Comment offrir une expérience client digne de Netflix grâce à l’Intelligence artificielle ?
Plus que jamais les entreprises se doivent d’offrir à leurs clients un expérience fluide, remarquable…
Comment renforcer l’agilité de ses applications de gestion avec Oracle Cloud ?
Toute entreprise, quel que soient sa taille, son métier ou ses activités, fait aujourd’hui face…
Comment aborder le télétravail dans les meilleures conditions ?
Les nouveaux défis auxquels nous faisons face amènent les entreprises à recourir de plus en…
Les différentes étapes pour anticiper la sortie de crise
L'équipe Décidem, Cabinet de conseil spécialisé dans les défis humains, propose gratuitement son prochain webinar…
Plus de webinaires

Connexion

Devenir membre de GPOMag.fr vous permettra de bénéficier de nombreux avantages réservés uniquement aux membres : Recevoir l'édition digitale mensuelle, Feuilleter les cahiers thématiques et les télécharger gratuitement, Feuilleter gratuitement les derniers numéros de l'année en cours, Télécharger le planning rédactionnel pour connaître les sujets de la Rédaction à venir.

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts.