En à peine 10 ans, la cybersécurité en entreprise est devenue un enjeu de taille. Les cybermenaces, désormais omniprésentes, nécessitent une vigilance accrue et des outils adaptés pour réduire notre exposition au risque de piratage. Le point sur quelques bonnes pratiques.

Des intrusions informatiques à multiples visages

La montée des menaces informatiques flambe. Par exemple, sur le seul second semestre 2022, Acronis, l’un des leaders mondiaux de la cyberprotection, annonce le blocage de 21 millions d'URL sur les terminaux qu’il protège, soit une augmentation de 10 % par rapport au trimestre précédent. Qu’il s’agisse de piratage d’équipements informatiques ou de comptes en ligne, toutes les entreprises se trouvent impactées. Une exposition plus ou moins importante selon la taille, le secteur, mais surtout la maîtrise des moyens d’intrusion.

Quelle forme prend le piratage des systèmes informatiques ?

A l’ère du numérique, la configuration des systèmes informatiques peut favoriser ou bloquer une intrusion. Les points d’entrée ne manquent pas. Il peut s’agir d’une faille de sécurité du système d’exploitation (OS) présent sur les smartphones, PC fixes ou portables, tablettes, imprimantes, serveurs utilisés, ou bien d’une mauvaise configuration de ces derniers ou d’un logiciel installé comme outils de visioconférence. Et de plus en plus, ce risque d’intrusion peut provenir de faux réseaux Wi-Fi, quand la présence de clés USB piégées de virus informatique, comme les ransomwares, reste toujours possible. D’ailleurs, ces derniers appelés aussi rançongiciels pourraient provoquer une perte de 30 milliards de dollars à l’échelle mondiale en 2023 selon les acteurs du secteur.

Quel est le talon d’Achille des comptes en ligne ?

Le détournement d’un compte en ligne est l’objectif final des hackers, car il lui ouvre l’accès aux données détenues par l’entreprise. Il résulte soit d’un piratage préalable d’un équipement qui contient les données de connexion aux différents comptes professionnels et/ou personnels de la victime, soit de la compromission d’un mot de passe utilisé.

Pour échapper à ce dernier cas, l’abandon de mots de passe faibles pour des formats beaucoup plus complexes mêlant lettres, chiffres, caractères spéciaux et majuscules/minuscules s’avère très efficace. Une précaution qui trouve toute son utilité lors de la perte ou du vol de matériel, car elle complique, voire évite, une connexion extérieure malveillante.

Le cas critique des emails

L’email constitue le point de faiblesse des systèmes d’information. L’entreprise utilise le courrier électronique pour communiquer avec ses collaborateurs, ses fournisseurs, ses partenaires et ses clients. Compte tenu de la richesse et du nombre de données contenues dans les messageries, sans surprise, elles sont une cible privilégiée des pirates informatiques.

Qui ne reçoit pas quotidiennement un email frauduleux visant à récupérer des données sensibles (phishing) ? Une vraie plaie ! En ouvrant ce type d’email et en cliquant sur un tel lien frauduleux ou en téléchargeant une pièce jointe infectée, l’entreprise ou son collaborateur s’expose à une

usurpation d’identité, le téléchargement de virus, la mise en place de code bloquant et malveillant (ransomwares), facilitant ainsi le vol de données, le détournement de conversations et d’informations sensibles…

Et ce phénomène peut aussi prendre la forme d’un appel téléphonique, appelé aussi le vishing. Par chance, aucune entreprise ne prévoit la possibilité de révéler des identifiants et mots de passe au téléphone.

Quelques réflexes pour se protéger contre les mails frauduleux

Les points de vigilance ne manquent pas pour renforcer la sécurité des messageries électroniques. Le premier consiste à prendre connaissance du nom de domaine utilisé, souvent il comporte une anomalie par rapport au vrai. Par exemple : @axa-partners.com ou @axapartner.com ou au lieu de @axapartners.com.

Ensuite, il y a toute une série de contrôle à envisager :

  • Prévisualiser l’email : grâce à un outil de prévisualisation, le collaborateur peut avoir un aperçu du contenu de l’email sans l’ouvrir, réduisant ainsi le risque d’intrusion ou de clic malencontreux.
  • Vérifier l’identité : un logiciel de contrôle d’authenticité peut être mis en place afin de vérifier que le courrier provient d’une source de confiance. Les emails dont l’authenticité n’a pas pu être vérifiée sont automatiquement rejetés.
  • Crypter les données : les informations sensibles partagées via les emails doivent être cryptées par des outils de chiffrement pour empêcher les pirates informatiques de visualiser les données.
  • Sauvegarder les données régulièrement : les données électroniques transmises par email doivent être sauvegardées dans une source sûre et centralisée à utiliser en cas d’urgence. Cette sauvegarde empêche la perte de données et permet une récupération plus rapide au moment d’une violation de données.
  • Installer une passerelle de messagerie : une passerelle de messagerie sécurisée agit comme un pare-feu et analyse les emails entrants et sortants à la recherche de tout contenu ou menace. Elle bloque les virus et les logiciels malveillants, filtre les spams, archive les emails et vérifie leur contenu.

Hackers : sensibilisation et responsabilisation des collaborateurs

Les cybercriminels sont prêts à tout pour accéder aux données de nos entreprises. Même si les attaques à l’encontre des dirigeants, victimes notamment de fraudes au président, puissent être lucratives, les collaborateurs sont bien plus souvent visés, dont les collaborateurs nomades et les télétravailleurs. Sensibiliser et transmettre les bons réflexes et outils adéquats aux collaborateurs permet de réduire l’exposition de l’entreprise aux cyberattaques.

La sensibilisation du personnel peut prendre la forme d’une charte informatique. En définissant les règles et les bonnes pratiques, elle présente le type d’équipements mis à disposition et les consignes générales de leur utilisation, les précautions d’usage de la téléphonie, des emails, de la navigation sur Internet, du partage de fichiers… Pour être complète, elle doit également inclure tous les aspects liés à la mobilité et au télétravail.

Formation et mise en situation contre le piratage informatique

Certaines études démontrent que l’erreur humaine est impliquée dans plus de 95% des incidents de sécurité informatique. La réduction des intrusions passe aussi par la formation régulière et répétitive, en présentiel ou distanciel, aux fondamentaux de la cybersécurité et aux bons automatismes. Ainsi, chacun peut apprendre à reconnaître les méthodes de cyberattaques et à agir en conséquence pour s’en prémunir. De plus, une telle démarche contribue à l’amélioration continue de la culture numérique de nos entreprises.

Encore faut-il allier théorie et pratique avec des mises en situation réelle. Confronter les collaborateurs à leur insu à une attaque fictive les sensibilise davantage au risque réel de piratage et aiguise leurs réactions. Les résultats de ses simulations, comme celles sur les emails de phishing et de ransomwares, permettent d’évaluer leur appétence à détecter ou non une tentative d’intrusion et d’initier un nouveau cycle de formation mieux adapté si nécessaire.

Toutes ces actions d'identification, de prévention et de formation des cybermenaces auprès des collaborateurs forment la première ligne de défense de nos entreprises. En effet, face à l’ingéniosité de plus en plus développée des cybercriminels, installer des outils de défense et sécuriser les appareils mobiles ne suffit plus. La cybersécurité n’est plus un sujet interne aux directions des systèmes d’information mais le quotidien des collaborateurs, des prestataires, des clients… Chacun de nous est responsable à son niveau.

More on the same topic