homme devant deux écrans de pc
Cyberattaque

Se Protéger D’une Cyberattaque

L’ Agence nationale de la sécurité des systèmes d’information (ANSSI) préconise des mesures simples pour que chacun contribue à cette protection. Parmi celles-ci :

  • utiliser des mots de passe de qualité (voir l’encadré ci-dessous), difficiles à trouver par une tierce personne et renouvelés ;
  • avoir un antivirus et un pare-feu. Les mettre à jour ainsi que votre système d’exploitation et vos logiciels. Paramétrer de manière restrictive votre logiciel de messagerie et votre navigateur ;
  • effectuer des sauvegardes régulières pour conserver une copie de vos données et, dans le cas d’une personne morale, assurer la continuité de votre activité ;
  • éviter de cliquer trop vite sur des liens placés dans un message. Il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. S’abstenir surtout d’ouvrir des pièces jointes à un courriel, qui peuvent colporter des codes malveillants, même si vous connaissez l’expéditeur (en cas de doute sur la source, la cohérence du message… contactez votre interlocuteur pour vérifier qu’il est à l’origine du message) ;
  • contrôler la diffusion d’informations personnelles. Internet n’est pas le lieu de l’anonymat ! Limiter la saisie de coordonnées personnelles et sensibles (ex : coordonnées bancaires) et en particulier ne jamais, jamais, jamais fournir son code confidentiel de carte bancaire. Pour mémoire, la CNIL a émis en 2019 une recommandation limitant la conservation des numéros de cartes par les sites marchands en ligne.

Deux exemples de méthodes pour choisir vos mots de passe :

La méthode phonétique :

« J’espère que tu vas bien. A demain »
traduit en « jSpRktuvabi1@2m1 »

La méthode des premières lettres :

« La cybercriminalité est le fléau d’Internet »
traduit en
« LacyesleFld’1n »

Comment réagir si vous êtes victimes d’une cyberattaque ?

Que vous soyez une personne physique ou  salarié/mandataire d’une personne morale, les points clés sont :

  • stopper net la propagation : déconnecter du réseau les ordinateurs infectés ;
  • neutraliser l’attaque: faire appel à un spécialiste ou à cybermalveillance.gouv.fr ;
  • déposer plainte auprès de la police ou de la gendarmerie en apportant toutes les preuves de la cyberattaque et alerter votre assureur ;
  • restaurer le système d’exploitation, mettre à jour tous les outils, modifier tous les mots de passe.

Les différents types de cyberattaques

Il existe donc différents types de cyberattaques. En voici les principales.

Le phishing (ou hameçonnage)

Bien connue du grand public, cette arnaque consiste à se faire passer pour un tiers connu de la victime (banque, organisme public…), pour soutirer des informations confidentielles à sa cible en l’envoyant vers un « faux » site, au moyen, le plus souvent, d’un courrier électronique ou d’un message mobile (WhatsApp, Signal et Messenger ont récemment été des vecteurs d’attaque de ce type.

Il s’agit d’une première étape permettant à des tiers malveillants d’entrer dans le Système d’Information d’une entreprise, afin de récupérer des données personnelles et/ou d’identification, d’obtenir les adresses emails des contacts de la victime, ou d’initier une attaque de type « ransomware ».

Les informations soutirées sont souvent d’ordre confidentiel, comme des codes de CB par exemple. Le phishing peut parfois servir de première étape pour sonder, au sein d’une organisation, les personnes imprudentes.

Le ransomware (ou “rançongiciel”)

Également connu sous le nom de “rançongiciel” ou logiciel d’extorsion, ce programme malveillant va chiffrer et bloquer les données d’un appareil ou d’une partie du réseau de l’entreprise et exiger, comme son nom l’indique, une rançon en échange de la clé de déchiffrement.

Il se propage de la même manière que les autres virus et chevaux de Troie informatiques, à partir de fichiers infectés. Le plus souvent, il incite la première victime à visiter un site corrompu grâce à du phishing, ou en la poussant à ouvrir un fichier corrompu, mais également (et surtout s’il s’agit d’une attaque ciblée) en connectant physiquement à la machine un appareil préalablement infecté (comme une clé USB ou un disque externe). Les conséquences peuvent être très graves : si des données sensibles sont perdues, ou l’activité de l’entreprise suspendue, ou même immobilisée de manière définitive, les dommages financiers sont conséquents.

Important à savoir : la grande majorité des attaques par ransomware commence par un phishing réussi (c’est-à-dire que la victime a “mordu à l’hameçon” et a cliqué sur un lien infecté reçu par mail ou SMS).

La menace interne

Comme dans le monde physique où, volontairement, par ignorance ou par négligence, un salarié peut faire rentrer un intrus sur le site de l’entreprise, avec des conséquences parfois désastreuses, un employé d’une société peut aussi ouvrir la porte du Système d’Information à des tiers, de façon intentionnelle ou non.

Et comme, dans ce cas, le point d’entrée de l’attaque se trouve déjà au sein du périmètre de défense, on parle alors d’attaques venues de l’intérieur (via la menace interne).

Les attaques DDoS

L’attaque par déni de service (dite attaque DOS, pour denial of service en anglais) a un but très simple : faire tomber une ressource informatique, soit en l’inondant de requêtes, soit en utilisant des faiblesses protocolaires, afin d’immobiliser une machine ou un serveur.

Cela peut être des visites sur une page précise du site Web pour faire tomber le serveur qui l’héberge, ou encore engorger les communications entre deux appareils pour empêcher d’accéder à un service précis. Plus exactement, on parle d’attaque DDoS, ou attaque par déni de service distribué, lorsque cette attaque sur le Système d’Information provient de plusieurs sources différentes ayant coordonné leurs actions (via un “botnet”, un réseau de “PC-zombies”). Ce type d’attaque peut servir de démonstration de force, ou à dégrader l’image d’une entreprise, ou encore de diversion pour une autre attaque, quand il ne s’agit pas d’un chantage.

L’atteinte à la réputation de l’entreprise provoquée par une attaque DDoS est importante, car lorsque son site web ou son système est paralysé, elle paraît peu fiable. L’entreprise visée souffrira également d’un manque à gagner dû au temps d’indisponibilité, et à une perte de productivité proportionnelle au temps qu’aura duré l’attaque.

Les malwares, virus et spywares

“Malware” signifie “logiciel malveillant” : il s’agit d’un terme générique pour parler d’un virus, d’un ver, d’un spyware, d’un cheval de Troie, etc. Un malware a pour but d’endommager un ordinateur ou un réseau. Le terme “malware” désigne, dans tous les cas, un programme conçu pour nuire à votre ordinateur.
Un virus informatique fonctionne en se répliquant et en se propageant sur le plus d’appareils possible, il prolifère via les applications et messageries. Les supports de stockage amovibles, des sites web infectés ou des pièces jointes peuvent également être vecteurs de ces malwares.

Une fois une machine “contaminée”, elle peut être victime de spams, d’autres virus, d’espionnage de son activité ou d’un vol de données privées, de fraude bancaire, ou être détournée pour des usages malveillants, comme envoyer des fichiers infectés ou “miner” des cryptomonnaies.

Sécurisation des accès à distance

Il faut également sécuriser les accès à son Système d’Information. En effet, outre les salariés sur place, désormais de nombreux tiers se connectent sur le réseau de l’entreprise : des fournisseurs et des prestataires, des services administratifs (dans le cadre des télédéclarations fiscales par exemple), des clients…

Et les besoins croissants de mobilité de flexibilité ont ouvert le réseau à des services dans le cloud, ou des accès à distance des salariés en déplacement ou en télétravail. Ces accès extérieurs ne pouvant pas être totalement sécurisés par l’entreprise, il faut mettre en place de l’intérieur plusieurs solutions de sécurisation et de surveillance du réseau.

Marion

Fondatrice du blog - Solutions Alternatives

Vous pourriez également aimer...