Avec le soutien de
L'Argus de l'Assurance
Nous suivre

Nous suivre Je protège mon entreprise

Tribune d’experts
Tribune d'expert bandeau
Entreprise

Risque cyber : des attaques sous différentes formes 1/3

Sujets relatifs :

,

Soyez le premier à réagir

Soyez le premier à réagir

Risque cyber : des attaques sous différentes formes 1/3

Ils s’appellent Petya, WannaCry ou Locky… Des noms venus d’ailleurs qui pourraient laisser croire que les virus informatiques ne concernent que les multinationales aux opérations planétaires. Or, il n’en est rien : les virus informatiques peuvent toucher toutes les entreprises, des plus petites aux plus grandes. Plusieurs études en attestent : huit PME sur dix ont déjà ainsi été touchées, avec des conséquences qui peuvent être graves et coûteuses. Mais quels sont exactement ces cyber risques, dont on parle tant, comment les définir et les repérer ?

Une cyber-attaque est une atteinte, via un virus, à des systèmes informatiques réalisée dans un but malveillant, avec ou sans atteinte physique au matériel. Elle peut toucher n’importe quel appareil ou dispositif informatique : ordinateurs bien sûr, mais aussi serveurs, isolés ou en réseaux, reliés ou non à Internet, les équipements périphériques tels que les imprimantes, ou encore les téléphones mobiles, smartphones et tablettes.

Chiffres clés :

• 53 % : c’est le pourcentage d’entreprises qui ont déclaré avoir été victimes de cybercriminalité (1).

• 51 % : c’est l’augmentation des incidents de cybersécurité en France en 2015 (2).

• 77 % des attaques numériques ont touché des petites et moyennes entreprises en 2014 (3).

Quels sont les types d’attaque cyber ?

  • Le phishing ou le ransomware

C’est de loin le risque le plus encouru par les petites entreprises : 80 % des attaques de phishing les concernent. L’attaquant va s’introduire dans le système informatique de sa victime en envoyant un banal mail accompagné d’une pièce jointe ou d’un lien Internet. Toute l’astuce de l’attaquant consiste à faire en sorte que le destinataire ouvre le mail ou clique sur le lien : la victime reçoit alors une demande de rançon, souvent relativement peu élevée (quelques milliers d’euros).  

  • L’attaque ATP (Advanced Persistant Threat)

Il s’agit d’une attaque plus vicieuse, car elle est difficile à détecter. Le hacker va entrer dans le système de l’entreprise et s’y « balader » tranquillement, pour voler toutes les données qui l’intéressent : fichiers clients, plans ou projets confidentiels, conclusions d’un dossier juridique… Quantité d’hypothèses sont possibles en fonction de l’activité de l’entreprise. Généralement, la victime ne s’aperçoit de rien… Jusqu’à ce que les informations confidentielles lui « reviennent » par les médias, voire par ses concurrents. Il peut se passer plusieurs mois entre l’attaque et le moment où elle est découverte, aggravant d’autant les conséquences potentielles.

  • L’attaque par déni de service

Cette attaque consiste à « saturer » le site Internet de l’entreprise, en envoyant par exemple des milliers de demandes au même moment, de sorte que les clients, fournisseurs, prospects ne pourront plus y accéder.

  • Le « cheval de Troie »

Par ce type d’attaque, le hacker cherche à entrer dans le système  informatique d’une très grosse entreprise bien protégée : pour ce faire, il va passer par un sous-traitant ou un fournisseur, moins bien protégé, qui sera donc le « maillon faible ».

Qui sont les attaquants ?

Ce serait une erreur de croire que les attaques informatiques ne proviennent que de cabinets de renseignement de haut vol ou de mafias internationales ! N’importe quelle personne malveillante, et un peu au fait des techniques informatiques, peut perpétrer une attaque sur une entreprise : un collaborateur qui cherche à nuire à son employeur, un concurrent peu scrupuleux, un jeune hacker qui cherche simplement à gagner de l’argent… De même, les moyens utilisés sont parfois très simples : une banale clé USB peut véhiculer un virus ! Sans tomber dans la paranoïa, il convient donc d’être vigilant, même vis-à-vis de ses proches partenaires ou collaborateurs.

À noter également que les risques cyber ne sont pas forcément liés à un acte de malveillance : ils peuvent également résulter d’une négligence ou d’erreurs humaines !

(1) La Voix du Nord, Fraude : les entreprises françaises touchées par une explosion de la cybercriminalité. Mars 2016.

(2) Etude PwC, The Global State of Information Security® Survey 2016.

(3) Etude Symantec, Cybercriminalité et quelques enseignements du FIC 2016.

 

Nous vous recommandons

Réforme Code du travail : publication de la totalité des mesures au Journal officiel

Réforme Code du travail : publication de la totalité des mesures au Journal officiel

Les décrets nécessaires à la réforme du Code du travail ont été publiés en totalité au Journal officiel le 31 décembre, les rendant ainsi obligatoires.  C'est[…]

02/01/2018 | | Entreprise
Risques Dommages aux biens : des contrats d’assurance adaptés à tous les besoins 3/3
Tribune d'experts
Sponsorisé par Risques Dommages aux biens : des contrats d’assurance adaptés à tous les besoins 3/3

Risques Dommages aux biens : des contrats d’assurance adaptés à tous les besoins 3/3

Pouvez-vous prétendre à la marque Tourisme et Handicap pour votre entreprise ?

Pouvez-vous prétendre à la marque Tourisme et Handicap pour votre entreprise ?

Environnement : 1 entreprise sur 20 ne fait rien en faveur de l’économie circulaire

Environnement : 1 entreprise sur 20 ne fait rien en faveur de l’économie circulaire

Plus d'articles
Nous suivre
Les cookies assurent le bon fonctionnement de nos sites et services. En utilisant ces derniers, vous acceptez l’utilisation des cookiesOKEn savoir plusX