juillet 2020

Cyberattaques : les comprendre pour mieux les anticiper !

Thématique
Cybersécurité
Par Emeline PEYSSON
Comprendre cyberattaques
L'auteur
Emeline PEYSSON
Emeline PEYSSON
Chargée de Communication et Marketing

Accompagnement marketing du pôle Cloud Computing.

Contactez-moi

Une cyberattaque est une action volontaire et malveillante visant à porter atteinte à un Système d’Information. Rien qu’en France, 67% des entreprises ont été victimes de cyberattaques en 2019, et seules 10% d’entre elles ont été aptes à y faire face. Mais alors, comment reconnaître une cyberattaque et quelle méthodologie utilise-t-elle lors d’un piratage informatique ? La réponse ci-dessous !

Une attaque informatique cible différents points d’entrée comme les ordinateurs ou les tablettes, les serveurs et même les périphériques raccordés à votre PC. Regardons ensemble les principales formes de cyberattaques en entreprise. Nous allons ici en référencer quatre, mais il en existe bien d’autres :

  • Le phishing aussi appelé hameçonnage est l’attaque la plus courante. Elle se sert de la naïveté des personnes pour attaquer les Systèmes d’Information. La plupart du temps, le phishing imite l’identité de vos clients ou fournisseurs, de votre banque et même du gouvernement. Son objectif : vous soutirer des informations sensibles et confidentielles telles que vos mots de passe, identifiants ou coordonnés bancaires.
  • Le ransomware est une prise d’otage des données de l’entreprise. Prenant l’apparence d’un programme malveillant, il est souvent envoyé en pièce jointe qui, une fois ouverte, rend inaccessibles les données de l’entreprise. Pour les récupérer, une rançon est alors demandée.
  • L’attaque DDoS, autrement dit, l’attaque informatique par déni de service. Cette dernière rend totalement indisponible votre site internet via deux méthodes : soit en saturant votre serveur par l’envoi massif de nombreuses requêtes, soit via l’exploitation d’une faille de sécurité entrainant une panne ou la dégradation du service. 
  • Les attaques internes à l’entreprise, celles dont nous nous méfions le moins mais qui sont pourtant bien réelles et très répandues. Elles peuvent être volontaires ou non. Dans le premier cas, nous pouvons prendre l’exemple d’un vol de données de la part d’un employé passé ou actuel et dans le second, le branchement par l’un de vos salariés d’une clé USB infectée.

Les différentes phases d’une cyberattaque

Pour mieux protéger son entreprise contre les cyberattaques, il est essentiel de d’abord comprendre le fonctionnement des cybercriminels et le cycle menant vers un piratage informatique.

Phase 1 : Identification et reconnaissance

Les cybercriminels vont tout d’abord définir l’entreprise qu’ils souhaitent attaquer en fonction des objectifs qui se sont fixés. Leur but : élaborer une stratégie les amenant à entrer au sein de votre SI. Pour y arriver, ils collectent le maximum d’informations possibles afin de détecter une ou plusieurs failles de sécurité qu’elle soit matérielle ou humaine : ils identifient les terminaux non protégés, les serveurs vulnérables ou encore, les comportements numériques à risque de vos employés.

Phase 2 : Intrusion

Une fois les informations collectées, c’est le moment pour les attaquants de s’infiltrer dans le Système d’Information de l’entreprise. L’intrusion débute à partir du moment où l’attaque devient active. Celle-ci peut prendre différentes formes, du très rependu phishing au site internet compromis, en passant par la connexion WiFi du café dans lequel vous avez l’habitude de travailler. Retenez toutefois que les effets ne sont pas forcément visibles immédiatement. De plus, un pirate peut très bien s’introduire dans votre entreprise aujourd’hui et déclencher l’attaque plusieurs mois après.

Phase 3 : Capture et exploitation

Une fois entrés dans le Système d’Information, les pirates peuvent désormais y installer des outils malveillants, se faire passer pour un utilisateur lambda et porter atteinte aux remparts de sécurité de l’entreprise. Tout cela dans un seul objectif : obtenir vos accès administrateurs. Car comprenez-le bien, ce sont bien ces accès qui sont la clé de toutes les informations confidentielles et souvent indispensables à la pérennité de votre société.

Phase 4 : Dissimulation

Les pirates informatiques sont arrivés au bout de leur mission. Ils ont pris possession des données propres à votre entreprise mais aussi des informations liées à vos clients, prestataires et partenaires. Ils vont donc maintenant détruire toute trace de leur passage. Leur but : faire comme si aucune de vos données n’avaient été touchées ou compromises.

Bien anticiper les risques d’une cyberattaque

Anticiper les risques d’une cyberattaque et en définir un plan d’action est aujourd’hui essentiel pour les entreprises. Cela leur permet de garantir leur pérennité, mais aussi leur crédibilité et leur stabilité financière. Car ne l’oublions pas, à partir du moment où un incident est détecté, il est souvent déjà trop tard.

De ce fait et pour corriger leur vulnérabilité, les entreprises mettent en place différents outils de sécurité (un antivirus d’un côté, un pare-feu de l’autre) se pensant à l’abri de toutes menaces. Pourtant, ce n’est pas le cas. Vous devez bien retenir qu’en tant qu’entreprise, vous ne pouvez être à la fois juge et partie. Ainsi, seul un audit de sécurité permet d’avoir une vision claire et impartial du niveau de sureté de votre société.

Par ailleurs, il est fortement conseillé de sensibiliser et de former vos collaborateurs aux problématiques de la cybersécurité. Pour cela, vous pouvez mettre en place une charte informatique tout comme réaliser des ateliers de mise en situation avec vos salariés. Certes, cela n’empêchera pas une cyberattaque, mais ces actions ponctuelles ont le mérite de diminuer les risques.

Découvrez tous nos articles en cybersécurité
Tous les articles de blog
Parlez-nous
de votre projet
Votre projet
Nos experts sont à vos côtés pour vous guider dans votre digitalisation et votre réussite

Les informations recueillies font l’objet d’un traitement informatique dont le responsable est Axess Groupe et sont destinées à Axess Groupe afin de, avec votre accord, vous informer sur les offres produits et services d’Axess Groupe et de ses sociétés et vous faire bénéficier de leurs offres. Conformément au règlement européen 2016/679 du parlement européen et du conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, vous bénéficiez d’un droit d’accès, de rectification et de suppression aux informations qui vous concernent, que vous pouvez exercer en vous adressant à Axess Groupe : information@axess.fr