Fiona Egli
9 mai 2022
Cyber, Numérisation
Les cyberattaques représentent de plus en plus une menace sérieuse pour les entreprises de toute taille. L'attaque contre la Baloise et d'autres grandes entreprises a notamment montré que, même avec d'importantes mesures préventives à la pointe de la technologie, une attaque ne peut pas toujours être écartée. Mais comment se passe en réalité une cyberattaque «typique» et quelles mesures les entreprises peuvent-elles prendre pour se prémunir de la cybercriminalité en plein boom?
Comment se déroule une cyberattaque «typique» sur une entreprise?

Une cyberattaque s'articule en plusieurs phases:

  1. Au début d'une attaque, il y a l'espionnage de la victime («reconnaissance»). Cela peut par exemple arriver en recherchant des informations accessibles au public ou par les techniques d'«ingénierie sociale».
  2. Dans une deuxième phase, les intrus explorent les systèmes de leur victime afin de trouver des failles ou de se procurer des informations d'accès par exemple par le biais du phishing que l'on appelle aussi hameçonnage.
  3. Lors de ce «settlement» a lieu l'intrusion sur les systèmes de la victime. Il est important de mentionner que cela se passe progressivement.
  4. Immédiatement après vient l'étape de l'«exploitation». Il peut par exemple s'agir d'un cryptage des données ce qui met considérablement en danger la capacité opérationnelle d'une entreprise. Cela peut conduire à une demande de rançon sous la menace de la publication de données afin de nuire à la réputation d'une entreprise.
Les entreprises sont exposées au risque d'une cyberattaque jour et nuit. Que peuvent-elles faire pour se protéger des attaques de pirates informatiques?

Dans le domaine de la sécurité informatique, on parle de «cyberhygiène». Une pratique qui, pour la protection d'une entreprise contre les cyberattaques, est indispensable. Les mesures suivantes en font partie:

  • Mises à jour: les systèmes doivent constamment être actualisés, car c'est le seul moyen de combler rapidement les lacunes de sécurité critiques.
  • Sensibilisation (prise de conscience): La sécurité informatique, un travail d'équipe et la formation de tous les collaborateurs quant à une utilisation sécurisée des systèmes informatiques est absolument nécessaire. Les collaborateurs doivent comprendre les objectifs et la façon de procéder des cybercriminels. En particulier, l'identification rapide des e-mails de phishing devrait aujourd'hui faire partie des connaissances évidentes des employés. Tout soupçon doit être signalé au service informatique interne afin que des mesures de protection appropriées puissent être prises.
  • Prestataire de services: les entreprises externalisent des parties de plus en plus importantes de leur infrastructure informatique à des fournisseurs tiers. Ce faisant, il faut précisément veiller à ce que les normes de sécurité applicables soient respectées. La force d'un dispositif de sécurité dépend de celle de son maillon le plus faible.
  • Des mots de passe sécurisés: les mots de passe sont la porte d'entrée d'un réseau d'entreprises. Ce n'est que si tous les collaborateurs utilisent des mots de passe sécurisés - et si possible, avec une authentification à deux facteurs - que les systèmes informatiques de l'entreprise sont correctement protégés.
  • Sauvegardes: des sauvegardes de données régulières garantissent que les données d'entreprise pourront être restaurées en cas d'urgence. Il est important que de telles copies de sécurité soient conservées en dehors du réseau de l'entreprise pour ne pas être infectées si une attaque se produit réellement. De plus, les sauvegardes doivent être régulièrement testées afin de garantir que les données pourront être restaurées en cas d'attaque avérée.

Pour les entreprises qui n'ont pas externalisé la gestion de leurs systèmes informatiques, il est également essentiel de mettre en œuvre un système de détection précoce et d'alerte. C'est la seule façon de déclencher immédiatement des contremesures efficaces en cas d'attaque. Il peut s'agir, par exemple, de déconnecter la partie de réseau compromise du reste du réseau de l'entreprise. Une séparation immédiate peut peut-être empêcher les attaquants d'accéder aux autres systèmes de l'entreprise via la partie du réseau en question.

La plupart du temps, les petites et moyennes entreprises (PME) ne disposent pas d'un service propre chargé de la sécurité informatique ni d'une infrastructure correspondante. Que peuvent faire les PME justement pour se protéger? Et comment doivent-elles procéder en cas de cyberattaque?

Toute entreprise, quelle que soit sa taille, devrait prendre le sujet de la cybersécurité au sérieux et mettre en place une gestion active. Toute entreprise devrait donc se préparer à de possibles scénarios d'attaque. Comment dois-je agir en cas d'attaque par rançongiciel ou en cas d'attaque DDoS? Quels scénarios sont critiques pour l'entreprise? Quand on réfléchit au moment de l'attaque ou après l'attaque à ce que l'on doit faire, il est déjà trop tard la plupart du temps. Il y a des risques qui mettent en danger le fonctionnement de l'entreprise plus que d'autres. Pour reconnaître ces risques, les minimiser et les surmonter, les entreprises ont besoin d'une analyse de risque.

Les cyberattaques de type «supply chain» constituent un autre aspect. De plus en plus de cybercriminels accèdent aux systèmes d'une entreprise par le biais de partenaires ou de fournisseurs de logiciels. De telles interfaces sont actuellement le talon d'Achille de nombreuses entreprises. Définir des paramètres de sécurité seulement pour sa propre entreprise ne suffit pas. Au contraire, les partenaires et prestataires de service doivent également être inclus dans le concept de sécurité. À cette fin, il vaut la peine de faire appel aux prestations d'assistance d'entreprises spécialisées dans le domaine de la cybersécurité. Comme dans tous les domaines de la sécurité: «Un bon service de sécurité est cher, une sécurité faible l'est encore plus».

Quand une PME découvre qu'elle a été attaquée, elle a tout intérêt à contacter immédiatement son prestataire de services informatiques ou des spécialistes pour qu'ensemble, ils puissent prendre des mesures d'urgence.

Cyberassurance pour PME

Nous accompagnons les entreprises dans le monde numérique.

En savoir plus
Partager la page
  • facebook
  • twitter
  • linkedin
  • xing
  • Tooltip öffnen
    Link kopieren
    • pinterest
    • googleplus

Attachments

  • Original Link
  • Original Document
  • Permalink

Disclaimer

Baloise Holding AG published this content on 09 May 2022 and is solely responsible for the information contained therein. Distributed by Public, unedited and unaltered, on 22 May 2022 08:35:06 UTC.