I) les PME ,une cible privilégiée !

Préférez-vous être attaqué par un lion ou un chat ?

Les hackers attaqueront votre société ou une banque ?

Quelques chiffres affolants :

• 60% DES ENTREPRISES TOUCHÉES PAR DES CYBERATTAQUES DÉPOSENT LEUR BILAN.

• 4000 victimes par mois recensées sur la plateforme d’aide.

• Assurance cyber-risques : moins de 5 % des PME déclarent avoir souscrit une cyber-assurance .

Il est bien plus aisé pour un pirate de voler votre entreprise qu’une banque . Les gains seront bien sûr moindres mais l’attaque sera plus facile . Grâce à la méconnaissance des entreprises les failles de sécurité sont nombreuses et les conséquences souvent tragiques : vol d’identité bancaire , vol , demande de rançon contre des données ou simplement rendre l’entreprise non viable à produire .

La crise du Covid a vue une augmentation Impressionnante de cyberattaques. Les méthodes de travail changent et le monde s’est adapté mais la délinquance aussi !!!

L’agence nationale de la sécurité Numérique annonce une augmentation de 255 % des crimes cybernétiques, comparé à l’année 2019.

La cybersécurité a été sacrifiée sur l’autel de la transformation selon une étude de Stormchild. Les entreprises ont pour la plupart, dûes agir par précipitation pour continuer à tourner. La mise en place du télétravail a permis une plus grand vulnérabilité de leur infrastructure .

II) Les différentes attaques

Il existe de nombreuses cyberattaques. Je vais lister les plus connues d’entre elles et expliquer leur effet .

a) Attaque dos -attaque par déni de service

L’attaque par déni de service fonctionne en submergeant d’informations votre système grâce à différents stratagèmes . Cette action empêche d’accéder à n’importe quelle donnée, empêchant la société de fonctionner (exemple :impossibilité de vente par Internet ou d’accès au stock ) Le pirate informatique peux alors vous faire chanter .

b) Attaque de phishing (ou hameçonnage)

Une des premières arnaques sur Internet . Il s’agit de récolter des informations sur la victime. Cette méthode d’ingénierie sociale permet d’accéder à vos informations personnelles . Avec cela, le fraudeur peut se faire passer pour vous ,acheter en votre nom , faire des crédits etc. etc.

c) Programme malveillant (malware)

Il s’agit d’un logiciel installé sur votre ordinateur . En général, il est caché dans un fichier (musique, film, document, texte ou logiciel téléchargé).Il peut être dans une pièce jointe que vous avez reçu ou un fichier que vous avez téléchargé. Les possibilités d’un Virus installé sur votre ordinateur sont infinies :vol de données, suppression ou copie de vos informations…

d) Attaque de l’homme du milieu (MitM )

Ce procédé consiste à intercepter une transaction ou une conversation. Il a pour conséquence le vol d’informations transmises ou de se faire passer pour l’interlocuteur

e) Cassage de mot de passe (attaque par force brute )

Une méthode de cryptoanalyse visant à tester tous les mots de passe. Le logiciel utilise aussi des dictionnaires permettant d’accélérer la procédure . Les possibilités sont infinies : vol des informations, chantage etc.

III) J’ai été attaqué , les réponses

Une fois le feu éteint et les premières précautions de communication prises quelles sont les réponses financières de la banque ou des assurances ?

Une assurance en cyber sécurité coûte entre 300 et 500 euros par mois pour une petite entreprise. Leur coût peut paraître prohibitif mais les dommages seront bien supérieurs .

Pour la banque, en théorie la France dispose d’une législation précise sur le sujet. Elles sont tenues de rembourser le montant des préjudices subis, sauf dans le cas où elles parviennent à prouver la malhonnêteté ou la négligence du client. En pratique : les remboursements sont rares, les banques se retournent contre vous et parlent de négligence.

Quelques cyberattaques qui ont marqué l’histoire :

NotPetya/ExPetr :Les dégâts causés par l’attaque informatique NotPetya s’élèvent à 10 milliards de dollars. Il s’agit d’un logiciel de rançon ou logiciel d’extorsion, c’est est un logiciel malveillant qui prend en otage des données personnelles.

Stuxnet: Le ver pouvait se répandre imperceptiblement à travers les clés USB, et attendre les ordinateurs qui n’étaient même pas connectés à Internet ou au réseau local. Il a neutralisé les centrifugeuses d’enrichissement d’uranium, et ralentit le programme nucléaire du pays concernés pour plusieurs années

IV) Les solutions de protections

Si vis pacem, para bellum : «Si tu veux la paix, prépare la guerre»

Une majorité des attaques pourrait facilement être évitée. Les hackeurs utilisent souvent la méconnaissance des gens . En partant du principe que les principales failles sont humaines, il est important de limiter ET de contrôler les entrées et sorties de données. Afin éviter le vol d’informations, limitez l’accès aux réseaux sociaux et faites attention à l’adresse mail de votre interlocuteur.

Protégez vos informations !!!

Le mieux est un disque dur ou une clé USB externe indéchiffrables. Vous seul êtes en possession des données critiques de votre entreprise.

Sohest.fr a une large gamme de solutions pour toutes les PME.

Quelques autres articles