Animated Basware GPO Magazine FR mandate 1000x200

Sécurité informatique : des attaques de plus en plus complexes

Sécurité informatique : des attaques de plus en plus complexes

Évaluer cet élément
(2 Votes)

Les Assises de la sécurité et des systèmes d’information, événement annuel de référence dans le domaine, pointent une sophistication accrue des attaques. Il existe de nombreuses solutions pour y faire face mais il est indispensable de les associer à une politique de sécurité bien comprise par tous.

Fleury-Michon, Altran spécialiste de l’ingénierie et conseil industriel ou Airbus au travers de leurs sous-traitants ainsi que de nombreuses sociétés et organisations françaises de toutes tailles, ont été victimes d’attaques ciblées et pénalisantes en 2019.

« Dans la nuit du 10 avril, nous avons été attaqués par un pirate à partir d’un Cloud Azure Canada et obligés de couper tous les accès internet le matin du 11 avril », explique Anne Michel, directrice organisation et systèmes d’information du groupe agro-alimentaire Fleury-Michon, qui poursuit « Dès le matin, nous avons arrêté toutes les lignes de production. Les communications et les livraisons aux clients, dont Carrefour ou Auchan, ont été suspendues. Tous les supports de stockage de la société ont été cryptés par l’attaquant mais curieusement, sans aucune demande de rançon ».

L’arrêt de la production a été de 3 jours mais la phase de crise a duré 12 jours avec la remise à niveau du système d’information. « Nous avons définitivement sorti la tête hors de l’eau en juillet », précise Anne Michel.

Cet exemple concret illustre parfaitement les lourds dommages occasionnés par une attaque informatique de grande ampleur. D’une part et surtout, par l’arrêt de la production, la désorganisation des services. Fleury-Michon ne souhaite pas communiquer sur la perte d’exploitation mais il est facile d’imaginer son coût très important. D’autre part, par l’impact psychologique sur les équipes de la DSI et sur les métiers, production, ressources humaines, comptabilité, etc. Enfin, sur le coût du prestataire en sécurité en intervention de crise, la société Intrinsec.

Les attaques les plus répandues

Selon le baromètre du Cesin (Club des experts de la sécurité de l’information et du numérique) et d’Opinion Way, en tête des cyber-attaques les plus courantes en 2018, figurait le Phishing pour 73 % des entreprises interrogées. Concrètement, il s’agit du vol de données confidentielles telles que des identifiants, mots de passe ou coordonnées bancaires, via, par exemple, un lien inclus dans un e-mail vers un site frauduleux censé être légitime.

Le Spear-phishing vient en second pour la moitié des entreprises. Il s’agit d’une variante du Phishing qui permet le ciblage de la victime, en lui faisant croire par des informations crédibles comme son numéro de Siret, un vieux mot de passe, etc., qu’il est bien le destinataire du message. L’infection par un malware, Cryptolocker (outil de cryptage des données et applications) et Ransomware (cryptage suivi de demande de rançon) concernent 44 % des attaques. Suivent l’ingénierie sociale (escroquerie avec intervention humaine), l’usurpation d’identité et la fraude, le vol d’identifiant, le déni de service (blocage d’un site web). Autant d’attaques très pénalisantes qu’il convient de circonscrire efficacement.

Le développement croissant des objets connectés (IoT), l’utilisation des applications en Cloud, l’usage de plus en plus massif de smartphones et tablettes sont autant de portes d’entrées pour les attaques. L’IoT, par la multiplication des caméras et capteurs connectés, est une cible de choix pour les attaquants. L’accès au Cloud public ou privé est, en principe, convenablement protégé. Dans ce cas, c’est surtout l’identification de l’accès au Cloud par les collaborateurs qui est la cible des cyber-attaquants à la recherche des identifiants et mots de passe. De nombreuses applications métiers sont désormais utilisées en mode Cloud (SaaS ou IaaS) finances, ressources humaines, comptabilité, production, etc.

L’aspect humain, maillon primordial pour une protection optimale

Les responsables d’entreprise font face à une pléthore de solutions technologiques de prévention ou de résolution des incidents de sécurité. La démarche à adopter pour choisir celle qui correspond aux besoins véritables de l’organisation passe par une expression correcte des besoins et un POC (Proof of concept) un essai sur un périmètre réduit de l’entreprise qui sera progressivement déployé sur tous les postes concernés.

Pour les entreprises certifiées Anssi (voir encadré), il faut valider un ensemble de règles de sécurité prenant en compte les spécificités de l’entreprise, par exemple, la difficile protection d’un parc de vieux ordinateurs sur une ligne de production. La gestion et la gouvernance des identités et accès au système d’information se complique quand l’entité de travail se décline sur de nombreux sites en France et à l’étranger. Il faut gérer notamment les comptes d’utilisateurs orphelins ou dupliqués suite au départ ou à la mutation interne des collaborateurs.

« Il faut savoir qui fait quoi et établir une remise à plat complète de la gestion des identités et accès », explique Benoit Fuzeau, responsable sécurité du SI de la Casden banque coopérative du réseau BPCE. Les projets peuvent déraper et grever les budgets suite à des problèmes liés, par exemple, à un intégrateur défaillant, avec les pertes financières afférentes qui se chiffrent en centaines de milliers d’euros.

La réussite d’un projet de sécurité, qui n’est jamais efficace à 100 %, doit tenir compte des réticences des métiers à collaborer avec le RSSI, du soutien de la direction et de la sensibilisation et de la formation de chaque collaborateur, dans un secteur en perpétuelle évolution.

L’Anssi élargit la liste des organismes et entreprises stratégiques à protéger

Acteur majeur de la cybersécurité, l’Anssi (Agence nationale de la sécurité des systèmes d’information) apporte, notamment, son soutien et son expertise aux OIV (Opérateurs d’importance vitale) dans le nucléaire, la distribution de l’eau et d’électricité, etc. ainsi qu’aux OSE (opérateurs de services essentiels). Ces derniers intègrent les grandes entreprises mais aussi des secteurs comme l’éducation, la restauration collective, les organismes sociaux. Pour bénéficier de la certification Anssi, tous ces acteurs doivent répondre à un référentiel de règles de prévention à appliquer en fonction de leur importance stratégique. La liste de ces acteurs n’est pas publique pour des raisons évidentes de confidentialité. Guillaume Poupard, directeur général de l’Anssi, annonce la création d’un Cyber Campus, un projet encore en gestation dont les missions seront, notamment, la sensibilisation et la formation des acteurs, le partage et la mutualisation des outils et l’accompagnement de l’innovation publique et privée.
Lu 6542 fois Dernière modification le vendredi, 27 août 2021 08:03
Serge Escalé

Journaliste indépendant spécialisé IT depuis 1995
Le Monde informatique, Le Figaro, Les Echos, Itespresso, Le MagIT, Silicon.fr, GPO Magazine

Annonce

360 Grand Est

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 9 mai 2023
Édition Spéciale Finance / Achats
Recevez-le dès maintenant !
Recevoir la version PRINT en cliquant ici
Recevoir la version NUMÉRIQUE en cliquant ici

 Vignette Extrait HS Finance Achats 2023.png

Paru le 21 Mars 2023
GPO MAGAZINE N°111

Capture d’écran 2023-03-17 à 12.02.41.png

Livres Blanc et E-book

Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Se préparer à la mise en place de la réforme sur la facturation électronique, les clés pour une transition réussie
La mise en place de la réforme sur la facturation électronique profitera à l’administration fiscale…
Atteindre la performance industrielle grâce à l’industrie 4.0 et aux ERP
L’industrie 4.0 se base principalement sur l’union du monde physique et du monde virtuel. Ce…
Plus de livres blanc

Webinaires

Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Comment simplifier la réservation hôtelière ?
Et si le voyage d’affaires devenait aussi simple que le voyage loisir ? Pour permettre…
Plus de webinaires

Services aux entreprises

è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png


è
  YOOZ : Facture électronique

Être prêt pour la facture électronique à échéance 2204-2026. Pourquoi la réforme, comment en profiter, les risques et les pièges à éviter, comment choisir sa plateforme, les étapes indipensables, une feuille de route proposée dans ce livre blanc Yooz de 39 pages téléchargeable gratuitement.

Yooz-LB-MissionPossible-700x400.jpg

 

è  ACROBAT : L'application PDF

Acrobat, l'application PDF n°1 adoptée par + de 5 millions de professionnels dans le monde. Rencontre avec Lofti Elbouhali, spécialiste Adobe chez inmac wstore

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts