Sécurité informatique : les différents types de menaces

Régulièrement, des PME sont touchées par un virus ou victimes d’un virement frauduleux. En échangeant de plus en plus de données avec des tiers (banques, comptables, fournisseurs…) et leurs clients, les entreprises multiplient les risques d’être infectées.

 

Or, différentes menaces peuvent impacter leur activité économique. Présentation non exhaustive :

 

Les ransomwares

Appelés également rançongiciels (contraction de rançon et de logiciel), il s’agit des virus les plus répandus actuellement. C’est la version numérique du racket : les données de l’entreprise sont prises en otage par un pirate. Le principe de cette infection est le suivant : caché dans une pièce jointe, un programme malveillant chiffre (on dit par erreur « crypter ») les documents stockés dans l’ordinateur qui a été le premier infecté. Mais en quelques secondes, tous les fichiers partagés par les différents collaborateurs sont également bloqués. Impossible de les ouvrir, sauf si l’on paie une rançon dont le montant peut atteindre 5000 €.

 

Le phishing

Cette menace est aussi appelée hameçonnage. Tout le monde connaît ces emails usurpant l’identité d’une entreprise privée ou d’une administration. Mais les cybercriminels ont beaucoup d’imagination et de talents pour concevoir de faux courriers avec le logo officiel. On peut facilement tomber dans ce piège.

 

La fuite de données

Elle peut être due à l’infiltration du réseau informatique par un pirate. Mais elle peut aussi provenir d’un salarié de l’entreprise ! Les employés constituent historiquement le plus grand risque. Ils ont des connaissances, des possibilités, l’accès et le temps en leur faveur. Dès lors, la fuite de données peut être intentionnelle. Un employé enregistre des informations critiques sur une clé USB ou les envoie sur sa messagerie personnelle pour ensuite les revendre à,la concurrence.. Cette fuite peut être également due à la négligence des collaborateurs qui naviguent sur des sites non sécurisés ou laissent leur session ouverte.

 

Les attaques Ddos

Ces attaques Dos (denial of service attack) peuvent paralyser l’activité d’une entreprise dont l’activité principale repose sur internet, typiquement un site de e-commerce. Cet acte malveillant s’appuie sur un réseau de milliers d’ordinateurs qui ont été infectés par des pirates pour en prendre le contrôle à distance et à l’insu de leur propriétaire. Une attaque Dos va consister à demander à ce bataillon de PC corrompus de se connecter en même temps à un site. Croulant sous les demandes de connexion, ce dernier devient en quelques secondes inaccessible pour tous les internautes. Ensuite, les pirates demandent une rançon à l’éditeur du site pour arrêter leur attaque.

 

Les arnaques au Président

Son principe général est le suivant: une personne se faisant passer pour le directeur de l’entreprise appelle son comptable pour lui demander d’effectuer immédiatement un virement sous différents prétextes (signature d’un contrat mirobolant, rémunération d’un intermédiaire…). En quelques secondes, l’entreprise peut perdre plusieurs centaines de milliers d’euros.

 

Face à de telles menaces, il est indispensable d’appliquer une politique de sécurité préventive reposant sur deux volets :

 

  • la formation des collaborateurs afin qu’ils soient sensibilisés et tombent moins facilement dans les pièges des cybercriminels
  • la sauvegarde des données. Elles doivent être stockées en interne, mais aussi auprès d’un prestataire informatique ou d’un hébergeur de données dans le Cloud. Dans ce cas, vérifiez bien au préalable ses certifications et le contrat que vous allez signer. Dans le cadre du RGPD, la responsabilité concernant la protection des données à caractère personnel est partagée entre vous et votre prestataire…

 

 

Partager :

Dans la même catégorie

Publié le : 02/04/2024

Comment une cyberassurance peut renforcer le niveau de sécurité de votre entreprise

Découvrir
Publié le : 28/03/2024

7 bonnes pratiques que les petites entreprises peuvent suivre pour se protéger contre les cyberattaques 

Découvrir
Publié le : 26/03/2024

La gestion post-crise : évaluer, apprendre et améliorer le PRA

Découvrir
error: Le contenu est protégé !!