Sécurité informatique : des attaques de plus en plus complexes

Sécurité informatique : des attaques de plus en plus complexes

Évaluer cet élément
(1 Vote)

Les Assises de la sécurité et des systèmes d’information, événement annuel de référence dans le domaine, pointent une sophistication accrue des attaques. Il existe de nombreuses solutions pour y faire face mais il est indispensable de les associer à une politique de sécurité bien comprise par tous.

Fleury-Michon, Altran spécialiste de l’ingénierie et conseil industriel ou Airbus au travers de leurs sous-traitants ainsi que de nombreuses sociétés et organisations françaises de toutes tailles, ont été victimes d’attaques ciblées et pénalisantes en 2019. « Dans la nuit du 10 avril, nous avons été attaqués par un pirate à partir d’un Cloud Azure Canada et obligés de couper tous les accès internet le matin du 11 avril », explique Anne Michel, directrice organisation et systèmes d’information du groupe agro-alimentaire Fleury-Michon, qui poursuit « Dès le matin, nous avons arrêté toutes les lignes de production. Les communications et les livraisons aux clients, dont Carrefour ou Auchan, ont été suspendues. Tous les supports de stockage de la société ont été cryptés par l’attaquant mais curieusement, sans aucune demande de rançon ». L’arrêt de la production a été de 3 jours mais la phase de crise a duré 12 jours avec la remise à niveau du système d’information. « Nous avons définitivement sorti la tête hors de l’eau en juillet », précise Anne Michel. Cet exemple concret illustre parfaitement les lourds dommages occasionnés par une attaque informatique de grande ampleur. D’une part et surtout, par l’arrêt de la production, la désorganisation des services. Fleury-Michon ne souhaite pas communiquer sur la perte d’exploitation mais il est facile d’imaginer son coût très important. D’autre part, par l’impact psychologique sur les équipes de la DSI et sur les métiers, production, ressources humaines, comptabilité, etc. Enfin, sur le coût du prestataire en sécurité en intervention de crise, la société Intrinsec.

Les attaques les plus répandues

Selon le baromètre du Cesin (Club des experts de la sécurité de l’information et du numérique) et d’Opinion Way, en tête des cyber-attaques les plus courantes en 2018, figurait le Phishing pour 73 % des entreprises interrogées. Concrètement, il s’agit du vol de données confidentielles telles que des identifiants, mots de passe ou coordonnées bancaires, via, par exemple, un lien inclus dans un e-mail vers un site frauduleux censé être légitime. Le Spear-phishing vient en second pour la moitié des entreprises. Il s’agit d’une variante du Phishing qui permet le ciblage de la victime, en lui faisant croire par des informations crédibles comme son numéro de Siret, un vieux mot de passe, etc., qu’il est bien le destinataire du message. L’infection par un malware, Cryptolocker (outil de cryptage des données et applications) et Ransomware (cryptage suivi de demande de rançon) concernent 44 % des attaques. Suivent l’ingénierie sociale (escroquerie avec intervention humaine), l’usurpation d’identité et la fraude, le vol d’identifiant, le déni de service (blocage d’un site web). Autant d’attaques très pénalisantes qu’il convient de circonscrire efficacement.

Le développement croissant des objets connectés (IoT), l’utilisation des applications en Cloud, l’usage de plus en plus massif de smartphones et tablettes sont autant de portes d’entrées pour les attaques. L’IoT, par la multiplication des caméras et capteurs connectés, est une cible de choix pour les attaquants. L’accès au Cloud public ou privé est, en principe, convenablement protégé. Dans ce cas, c’est surtout l’identification de l’accès au Cloud par les collaborateurs qui est la cible des cyber-attaquants à la recherche des identifiants et mots de passe. De nombreuses applications métiers sont désormais utilisées en mode Cloud (SaaS ou IaaS) finances, ressources humaines, comptabilité, production, etc.

L’aspect humain, maillon primordial pour une protection optimale

Les responsables d’entreprise font face à une pléthore de solutions technologiques de prévention ou de résolution des incidents de sécurité. La démarche à adopter pour choisir celle qui correspond aux besoins véritables de l’organisation passe par une expression correcte des besoins et un POC (Proof of concept) un essai sur un périmètre réduit de l’entreprise qui sera progressivement déployé sur tous les postes concernés.

Pour les entreprises certifiées Anssi (voir encadré), il faut valider un ensemble de règles de sécurité prenant en compte les spécificités de l’entreprise, par exemple, la difficile protection d’un parc de vieux ordinateurs sur une ligne de production. La gestion et la gouvernance des identités et accès au système d’information se complique quand l’entité de travail se décline sur de nombreux sites en France et à l’étranger. Il faut gérer notamment les comptes d’utilisateurs orphelins ou dupliqués suite au départ ou à la mutation interne des collaborateurs. « Il faut savoir qui fait quoi et établir une remise à plat complète de la gestion des identités et accès », explique Benoit Fuzeau, responsable sécurité du SI de la Casden banque coopérative du réseau BPCE. Les projets peuvent déraper et grever les budgets suite à des problèmes liés, par exemple, à un intégrateur défaillant, avec les pertes financières afférentes qui se chiffrent en centaines de milliers d’euros. La réussite d’un projet de sécurité, qui n’est jamais efficace à 100 %, doit tenir compte des réticences des métiers à collaborer avec le RSSI, du soutien de la direction et de la sensibilisation et de la formation de chaque collaborateur, dans un secteur en perpétuelle évolution.

L’Anssi élargit la liste des organismes et entreprises stratégiques à protéger

Acteur majeur de la cybersécurité, l’Anssi (Agence nationale de la sécurité des systèmes d’information) apporte, notamment, son soutien et son expertise aux OIV (Opérateurs d’importance vitale) dans le nucléaire, la distribution de l’eau et d’électricité, etc. ainsi qu’aux OSE (opérateurs de services essentiels). Ces derniers intègrent les grandes entreprises mais aussi des secteurs comme l’éducation, la restauration collective, les organismes sociaux. Pour bénéficier de la certification Anssi, tous ces acteurs doivent répondre à un référentiel de règles de prévention à appliquer en fonction de leur importance stratégique. La liste de ces acteurs n’est pas publique pour des raisons évidentes de confidentialité. Guillaume Poupard, directeur général de l’Anssi, annonce la création d’un Cyber Campus, un projet encore en gestation dont les missions seront, notamment, la sensibilisation et la formation des acteurs, le partage et la mutualisation des outils et l’accompagnement de l’innovation publique et privée.
Lu 1949 fois Dernière modification le mercredi, 16 octobre 2019 08:12
Serge Escalé

Journaliste indépendant spécialisé IT depuis 1995
Le Monde informatique, Le Figaro, Les Echos, Itespresso, Le MagIT, Silicon.fr, GPO Magazine

Annonces

DOCUMATION 300250

Annonces

ADS.GPOMAG NOTILUS ADS.1

Annonces

SALONS SOLUTIONS 300x250

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

   je m inscris test

Vient de paraître l'édition de Juillet 2020
Entreprise AGILE et Gestion de la MOBILITÉ
Recevoir la
 version numérique en cliquant ici

Capture d’écran 2020-07-18 à 19.05.29.png 

Paru en Juin 2020
La FONCTION FINANCE à l'heure du digital

MAG DIGITAL Lire extrait HS 2020-06-Digit fonction finance.jpg

Livres Blanc et E-book

Accélérer la transformation digitale de la comptabilité fournisseurs
Les équipes comptables se doivent d’engager leur transformation digitale pour éliminer les travaux de saisies…
Plus de livres blanc

Webinaires

Au 1er janvier 2021, le Brexit sera effectif : êtes-vous prêts ?
Au 1er janvier 2021, le Brexit sera effectif. Pour vous préparer, la douane vous accompagne…
Comment aborder le télétravail dans les meilleures conditions ?
Les nouveaux défis auxquels nous faisons face amènent les entreprises à recourir de plus en…
Les différentes étapes pour anticiper la sortie de crise
L'équipe Décidem, Cabinet de conseil spécialisé dans les défis humains, propose gratuitement son prochain webinar…
Plus de webinaires

Connexion

Devenir membre de GPOMag.fr vous permettra de bénéficier de nombreux avantages réservés uniquement aux membres : Recevoir l'édition digitale mensuelle, Feuilleter les cahiers thématiques et les télécharger gratuitement, Feuilleter gratuitement les derniers numéros de l'année en cours, Télécharger le planning rédactionnel pour connaître les sujets de la Rédaction à venir.

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts.