BLOG AIDE
    S'inscrire ou Se connecter

    Multiplication des cyberattaques sur les PME : Comment se protéger ?

    Gestion d'entreprise
    Captain Contrat
    LE
    4min

    On entend aujourd’hui beaucoup parler de sécurité informatique. Après la campagne présidentielle américaine, c’est au tour de son homologue française de mettre en lumière cette problématique. Si les cyberattaques inquiètent aujourd’hui le monde politique, elles préoccupent déjà depuis plusieurs années les entreprises les plus averties.

    Se protéger des cyberattaques en PME

    Qu’est-ce qu’une cyberattaque ?

    Les cyberattaques peuvent être classées en trois catégories : le vol et corruption de données, la mise hors service d’un système d’information, et la diffusion de fausses informations.


    Le vol et la corruption de données

    Les pirates peuvent s’introduire dans un système d’information avec l’objectif de voler ou corrompre des données. Pour une entreprise, la conséquence peut être sa fermeture si les informations subtilisées sont stratégiques et obtenues par un concurrent.

    Si pendant longtemps, les entreprises ont fait de la sécurisation de leurs données une dépense repoussée au prochain exercice, il est aujourd’hui irresponsable de développer une activité sans une stratégie de sécurisation.

    Le processus de sécurisation d’un système d’information est depuis longtemps maîtrisé par de nombreux experts. Il débute par un audit complet du système allant du matériel aux acteurs. S'ensuit la mise en place de règles, notamment la création automatique de sauvegardes ou le cloisonnement, simples et à la portée de tous les budgets. Cette sécurisation matérielle doit être accompagnée d’une formation de tous les acteurs. Ce point est sans nul doute le plus important et malheureusement le plus sous-estimé. L’évolution des terminaux et des moyens de communications a été si rapide que les utilisateurs n’ont pas eu le temps d’acquérir des réflexes « sécurisés ». Par exemple, le mot de passe « password » est encore l’un des dix les plus utilisés dans le monde.


    La mise hors-service d’un système d’information

    L’action des pirates informatiques peut également viser à la mise hors-service d’un système d’information. Un service accessible par le réseau public, comme un site internet, est particulièrement exposé à ce type d’attaque.


    Les assaillants procèdent très simplement pour réaliser cet acte : des milliers d’ordinateurs, généralement des terminaux infectés par des logiciels cachés, essaient d’accéder au même moment à un serveur. Les capacités de ce dernier sont surchargées, le service est alors indisponible. Ces attaques par déni de service sont désignées communément par leur acronyme anglais DdoS, pour distributed denial of service attack.

    Face à la multiplicité des terminaux utilisés pour l’attaque, l’administrateur réseau ne peut pas faire face. Il est en effet impossible d’identifier les requêtes légitimes des requêtes effectuées pour saturer le système. La solution recommandée pour se prémunir de ce type d’attaque est d’héberger son service connecté sur des serveurs répartis sur un large territoire.

    Cette architecture appelée réseau de diffusion de contenu, ou plus communément content delivery network (CDN), permet de diriger l’utilisateur vers le serveur le plus proche de son lieu de connexion. Ainsi en cas d’attaque, les connexions ne sont pas concentrées sur un seul serveur mais réparties sur l’ensemble du réseau. De plus, la mise en place d’un CDN permet d’améliorer la vitesse d’un service: les serveurs sont plus proches géographiquement de l’utilisateur.

    Un autre type d'attaques de ce type utilise des malwares pour bloquer le système informatique d'une entreprise. Si jusqu'à présent il fallait utiliser un document actif attaché dans un mail ou arriver à pénétrer physiquement dans un des ordinateurs de l'entreprise, les dernières techniques arrivent à installer un malware dans un système en faisant simplement visiter un site internet à un employé de l'entreprise.

    Une fois le malware installé, le système de l'entreprise se bloque ou les données s'effacent. Puis arrive une demande de rançon afin de débloquer le système.

    Les petites entreprises et les particuliers ne sont pas à l'abri de ce type d'attaques qui ne sont pas menées envers des cibles pré-identifiées mais simplement contre tous les systèmes informatiques qui ne sont pas à jour et ont donc des failles de sécurité identifiées.

    Une seule solution si on ne veut pas se retrouver dans cette situation: veiller à mettre à jour en permanence les ordinateurs et les logiciels de l'entreprise, tout en ayant des sauvegardes fréquentes et régulières des données.


    La diffusion de fausses informations

    La diffusion de fausses informations sur les réseaux sociaux ou sur des sites internet est d’actualité en cette période de campagne électorale. La manipulation de l’opinion publique peut être une arme redoutable dans l’univers politique mais aussi dans l’univers des marques et des entreprises.


    Si aucune campagne diffamatoire sur les réseaux sociaux n'a réellement frappé une marque et notre imaginaire collectif, ces attaques existent sous une forme plus discrète mais tout aussi efficace. Une entreprise peut être attaquée par un concurrent sous la forme d’avis ou de commentaires négatifs laissés sur des plateformes de vente, de billets de blog, d’articles, … Ces faux avis peuvent être commandés sur des plateformes spécialisés pour quelques euros à des robots ou à des travailleurs installés aux quatre coins de la planète et donc très difficilement identifiables. L’objectif de ces publications peut être de nuire à la réputation d’une entreprise sur une plateforme et ainsi de la faire baisser dans les classements, de décourager des internautes de passer commandes, ...

    Pour lutter contre de telles campagnes, les entreprises doivent aujourd’hui intégrer une veille sur leur nom mais aussi sur leurs produits et leurs services. Des recherches quotidiennes sur les réseaux sociaux et sur les moteurs de recherche permettent d’identifier ces attaques diffamatoires. Des outils peuvent être utilisés pour automatiser cette tâche.

    Si une telle campagne est détectée, la demande de suppression des avis, des articles ou des messages est indispensable. Internet a une mémoire, l’impact négatif peut perdurer plusieurs années.


    Le vol d’identité

    Le vol d’identité n’est pas une cyberattaque à proprement parler mais il est important de l’évoquer. Une entreprise peut voir son image écornée ou ses fonds détournés. 


    Tout d’abord, le vol d’identité peut être réalisé pour extorquer des fonds à une entreprise. Un pirate peut par exemple demander à un employé un virement urgent par voie numérique en subtilisant l’identité d’un prestataire ou d’un banquier.

    Le deuxième cas est le vol de l’identité numérique d’une entreprise. Un pirate peut acheter un nom de domaine reprenant mot pour mot le nom d’une entreprise ou de l’un de ses produits stars. Ce nom de domaine peut alors être utilisé pour héberger une boutique où le criminel va vendre des contres-façons. Une solution simple pour se prémunir de ce vol est d'enregistrer les marques d'une entreprise auprès du Trademark Clearinghouse, qui est géré par l'ICANN, l'autorité en charge de la régulation des noms de domaine. Ce service alerte les entreprises lorsqu'une réservation d'un nom de domaine est susceptible d'utiliser une de leurs marques. L'entreprise peut alors demander le blocage de la réservation du nom de domaine.


    Les cyberattaques font aujourd’hui partie de notre quotidien. L’évolution rapide des technologies et le manque d’information mettent les utilisateurs et les entreprises en position de faiblesse. Pour faire face à ces menaces, souvent automatisées avec des robots, les entreprises doivent faire appel à des experts en sécurité dont les missions sont multiples : réalisation d’un audit du système d’information, mise en place de règles de sécurité et également formation de l’ensemble des acteurs.

    Donnez votre avis
      ARTICLES SIMILAIRES
      RGPD 4

      Charte de protection des données personnelles

      RGPD : qui est concerné ?

      CNIL-1.jpg

      Charte de protection des données personnelles

      Déclarations CNIL : quel est l'impact du nouveau règlement ?

      Benjamin
      A propos de Benjamin

      Passionné d'entrepreneuriat, Benjamin maîtrise tous les mécanismes liés à la création et au développement d'entreprise. Persuadé que la complexité juridique est un frein à l'entrepreneuriat en France, il accompagne les entrepreneurs dans leurs prises de décisions.

      COMMENTAIRES