
nouveaux-risques|5 min. Lecture
Les dangers sur Internet font partie de l'expérience en ligne : comment les gérer au mieux ?
8 février 2022
En à peine 10 ans, la cybersécurité en entreprise est devenue un enjeu de taille. Les cybermenaces, désormais omniprésentes, nécessitent une vigilance accrue et des outils adaptés pour réduire notre exposition au risque de piratage. Le point sur quelques bonnes pratiques.
La montée des menaces informatiques flambe. Par exemple, sur le seul second semestre 2022, Acronis, l’un des leaders mondiaux de la cyberprotection, annonce le blocage de 21 millions d'URL sur les terminaux qu’il protège, soit une augmentation de 10 % par rapport au trimestre précédent. Qu’il s’agisse de piratage d’équipements informatiques ou de comptes en ligne, toutes les entreprises se trouvent impactées. Une exposition plus ou moins importante selon la taille, le secteur, mais surtout la maîtrise des moyens d’intrusion.
A l’ère du numérique, la configuration des systèmes informatiques peut favoriser ou bloquer une intrusion. Les points d’entrée ne manquent pas. Il peut s’agir d’une faille de sécurité du système d’exploitation (OS) présent sur les smartphones, PC fixes ou portables, tablettes, imprimantes, serveurs utilisés, ou bien d’une mauvaise configuration de ces derniers ou d’un logiciel installé comme outils de visioconférence. Et de plus en plus, ce risque d’intrusion peut provenir de faux réseaux Wi-Fi, quand la présence de clés USB piégées de virus informatique, comme les ransomwares, reste toujours possible. D’ailleurs, ces derniers appelés aussi rançongiciels pourraient provoquer une perte de 30 milliards de dollars à l’échelle mondiale en 2023 selon les acteurs du secteur.
Le détournement d’un compte en ligne est l’objectif final des hackers, car il lui ouvre l’accès aux données détenues par l’entreprise. Il résulte soit d’un piratage préalable d’un équipement qui contient les données de connexion aux différents comptes professionnels et/ou personnels de la victime, soit de la compromission d’un mot de passe utilisé.
Pour échapper à ce dernier cas, l’abandon de mots de passe faibles pour des formats beaucoup plus complexes mêlant lettres, chiffres, caractères spéciaux et majuscules/minuscules s’avère très efficace. Une précaution qui trouve toute son utilité lors de la perte ou du vol de matériel, car elle complique, voire évite, une connexion extérieure malveillante.
L’email constitue le point de faiblesse des systèmes d’information. L’entreprise utilise le courrier électronique pour communiquer avec ses collaborateurs, ses fournisseurs, ses partenaires et ses clients. Compte tenu de la richesse et du nombre de données contenues dans les messageries, sans surprise, elles sont une cible privilégiée des pirates informatiques.
Qui ne reçoit pas quotidiennement un email frauduleux visant à récupérer des données sensibles (phishing) ? Une vraie plaie ! En ouvrant ce type d’email et en cliquant sur un tel lien frauduleux ou en téléchargeant une pièce jointe infectée, l’entreprise ou son collaborateur s’expose à une
usurpation d’identité, le téléchargement de virus, la mise en place de code bloquant et malveillant (ransomwares), facilitant ainsi le vol de données, le détournement de conversations et d’informations sensibles…
Et ce phénomène peut aussi prendre la forme d’un appel téléphonique, appelé aussi le vishing. Par chance, aucune entreprise ne prévoit la possibilité de révéler des identifiants et mots de passe au téléphone.
Les points de vigilance ne manquent pas pour renforcer la sécurité des messageries électroniques. Le premier consiste à prendre connaissance du nom de domaine utilisé, souvent il comporte une anomalie par rapport au vrai. Par exemple : @axa-partners.com ou @axapartner.com ou au lieu de @axapartners.com.
Ensuite, il y a toute une série de contrôle à envisager :
Les cybercriminels sont prêts à tout pour accéder aux données de nos entreprises. Même si les attaques à l’encontre des dirigeants, victimes notamment de fraudes au président, puissent être lucratives, les collaborateurs sont bien plus souvent visés, dont les collaborateurs nomades et les télétravailleurs. Sensibiliser et transmettre les bons réflexes et outils adéquats aux collaborateurs permet de réduire l’exposition de l’entreprise aux cyberattaques.
La sensibilisation du personnel peut prendre la forme d’une charte informatique. En définissant les règles et les bonnes pratiques, elle présente le type d’équipements mis à disposition et les consignes générales de leur utilisation, les précautions d’usage de la téléphonie, des emails, de la navigation sur Internet, du partage de fichiers… Pour être complète, elle doit également inclure tous les aspects liés à la mobilité et au télétravail.
Certaines études démontrent que l’erreur humaine est impliquée dans plus de 95% des incidents de sécurité informatique. La réduction des intrusions passe aussi par la formation régulière et répétitive, en présentiel ou distanciel, aux fondamentaux de la cybersécurité et aux bons automatismes. Ainsi, chacun peut apprendre à reconnaître les méthodes de cyberattaques et à agir en conséquence pour s’en prémunir. De plus, une telle démarche contribue à l’amélioration continue de la culture numérique de nos entreprises.
Encore faut-il allier théorie et pratique avec des mises en situation réelle. Confronter les collaborateurs à leur insu à une attaque fictive les sensibilise davantage au risque réel de piratage et aiguise leurs réactions. Les résultats de ses simulations, comme celles sur les emails de phishing et de ransomwares, permettent d’évaluer leur appétence à détecter ou non une tentative d’intrusion et d’initier un nouveau cycle de formation mieux adapté si nécessaire.
Toutes ces actions d'identification, de prévention et de formation des cybermenaces auprès des collaborateurs forment la première ligne de défense de nos entreprises. En effet, face à l’ingéniosité de plus en plus développée des cybercriminels, installer des outils de défense et sécuriser les appareils mobiles ne suffit plus. La cybersécurité n’est plus un sujet interne aux directions des systèmes d’information mais le quotidien des collaborateurs, des prestataires, des clients… Chacun de nous est responsable à son niveau.