CYBERSÉCURITÉ

Œuvrer pour la cybersécurité :

Selon un article publié dans le Huffigton Post, plus d'un milliard de fichiers ont été volés ou compromis en 2014, soit une augmentation de près de 80 % par rapport à 2013. Près de 30 % des fraudes déclarées par les sociétés françaises seraient rattachées à la cybercriminalité. Près d'un quart des entreprises auraient déjà fait l'objet d'un vol de données.

Lutter contre la cybercriminalité dans l'entreprise constitue un enjeu primordial pour identifier la variété des menaces, les prévenir, procéder à la cartographie des risques, analyser la résistance du dispositif de sécurité des systèmes d'informations.

PERRIN DETECTIVE, accompagné de véritables experts en la matière, mettra tout en œuvre pour vous aider à lutter contre la cybercriminalité (mise en place d’une politique de mot de passe, surveillance du site internet de l’entreprise, protection des données…).

Qu'est ce qu'une Cyberattaque ?

Selon le site gouvernemental risques.gouv.fr "une Cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant."

Il distingue quatre grandes familles d'attaque  :

  • la première regroupe les attaques à des fins crapuleuses, liées à la cybercriminalité, généralement destinées à obtenir des informations personnelles afin de les exploiter ou de les revendre (données bancaires, identifiants de connexion à des sites marchands, etc.).
  • la deuxième famille comprend les attaques à des fins d’espionnage, menées dans la durée pour capter des informations importantes ou décisionnelles sur les gouvernements, les entreprises et les administrations.
  • la troisième famille comprend les attaques à des fins de déstabilisation dont l’objectif est d’attenter à l’image de l’organisme visé, comme la déstabilisation par le vol de d’informations puis leur publication.
  • la dernière famille inclut les attaques à des fins de sabotage, voire de terrorisme, visant à altérer voire détruire le fonctionnement d’infrastructures, pouvant éventuellement être d’importance vitale.
Qui est concerné par ces attaques ?

Toute personne ou tout organisme et socièté utilisant un ordinateur, qu’il soit ou non connecté à Internet est potentiellement concerné.

Quels types de procédé utilisent les pirates informatiques ?

Plusieurs types de cyberattaque sont menés chaque jour ; en voici quelques exemples :

  • Les "attaque par déni de système"ou DoS (denial of service attack), fléau pouvant toucher tout serveur d'entreprise ou tout particulier relié à Internet. Ces attaques sont réalisées par des pirates qui infectent des centaines, voire des milliers de machines, au moyen d'un "cheval de Troie" dans le but de prendre le contrôle. Une fois sous contrôle, les ordinateurs envoient simultanément des requêtes à un site jusqu'à lui faire perdre la tête et à le bloquer. Dans le même genre, on peut voir des attaques de "rançongiciels" qui consistent à bloquer un ordinateur jusqu'à réclamer une rançon pour le débloquer.
  •  L'utilisation de "l'ingéniérie sociale" consistant à obtenir des informations sensibles en prenant une cible précise, généralement un salarié. Le pirate va s’intéresser aux centres d'intérêt et aux habitudes de la cible ainsi qu'aux outils utilisés, pour affaiblir le système d'information visé. Cela va permettre au pirate de pénétrer un système sans éveiller de soupçons. Il s'agit là d'un phénomène qui s'amplifie par l'exploitation des réseaux sociaux.
  • En matière d'intelligence économique, pour récupérer de données les pirates "distribuent des clés USB à l'entrée de salons en se faisant passer pour une société. La personne l'installe sur son ordinateur et les pirates vont pouvoir récupérer les mails et de nombreuses données confidentielles", pointe Jean-Paul Pinte. Mais ce système peut également être introduit par un membre du personnel.
  • Le "fishing" (ou "hameçonnage") est un procédé régulièrement utilisé pour récupérer des mots de passe ou des informations bancaires, envoi de logiciels malveillants de type "malware", etc.

Ces attaques permettent, selon les cas, aux fraudeurs d'utiliser directement le produit du délit, de le vendre, de l'échanger ou de le monnayer dans le seul but d'obtenir des fonds.

Comment anticiper et lutter contre les cyberattaques ?

Lutter contre la cybercriminalité dans l'entreprise est d'une importance capitale. 

Voici quelques conseils concernant les règles indispensables à adopter :

  • utiliser un mot de passe de qualité
  • sécuriser votre accès Wi-Fi
  • prendre soin de votre identité numérique
  • mettre régulièrement à jour les logiciels de vos équipements numériques
  • être vigilant lors d'un achat en ligne
  • être prudent lors de l'ouverture de vos messages électroniques
  • Ajouter ou modifier, à partir d'un poste réservé à cet effet et d'un réseau maîtrisé au sein de l'entreprise, le contenu des sites Internet et des réseaux sociaux

Comme le suggère le HuffigtonPost dans son article "Cette prise de conscience et la mise en œuvre de ces moyens nous semblent d'autant plus nécessaire que face au développement du cyber-risque et du champ des infractions pénales non-intentionnelles, ne pourrait-on considérer que, dès l'instant où le risque est avéré, que les menaces existent et que la loi prescrit des obligations de confidentialité et de sécurité d'un grand nombre d'informations, il n'y aurait pas, de la part de l'entreprise dont la défaillance serait avérée, négligence, imprudence, manquement à une obligation de sécurité, qui pourrait la faire passer du statut de victime à celui d'auteur?"

C'est en ce sens que PERRIN DETECTIVE  vous propose ses services afin de réaliser des audits de sécurité au sein de votre entreprise pour analyser les risques et permettant  ainsi de vous sensibiliser  sur l'importance de ces procédés.

 
Vous avez une question ?