Cyberattaques dans les entreprises : les bons comportements pour faire face aux risques

Iremos

22 sept. 2022

Dans la nuit du samedi au dimanche 21 août 2022, le Centre Hospitalier sud-francilien de Corbeil-Essonnes a été victime d’une attaque informatique, entraînant des perturbations sur l’ensemble de l’infrastructure. Cette atteinte a engendré de nombreuses conséquences, comme le transfert de patients ou le ralentissement des opérations médicales.

Les cyberattaques, définies comme des actes offensifs envers un dispositif informatique, peuvent en effet avoir de nombreux impacts financiers, humains, matériels, affectant les entreprises touchées. Motif géopolitique, politique, financier… nombreuses sont les raisons poussant à ces atteintes des systèmes informatiques. Les cyberattaques se multiplient depuis quelques années, notamment du fait de l’avènement des nouvelles technologies de l’information et de la communication.

Les entreprises sont une cible privilégiée, et les pertes peuvent être importantes. En effet, en 2021, une entreprise française perdait en moyenne 27% de son chiffre d’affaires annuel après une cyberattaque[1].

La crise sanitaire liée à la Covid-19 a entraîné une augmentation considérable de ces actes de piratage informatique ; l’usage de l’informatique à travers le télétravail s’est développé, exposant les entreprises aux risques. En effet, la généralisation du télétravail engendre de nouvelles vulnérabilités du fait de l’utilisation d’appareils personnels et de l’augmentation des transferts d’informations sensibles d’un lieu à un autre.

Près d’une entreprise sur deux a remarqué une recrudescence des attaques suite à cette nouvelle méthode de travail[2]. Dans le contexte actuel, il est alors nécessaire de se questionner sur les modes opératoires des pirates informatiques, ainsi que sur les impacts de leurs agressions afin de pouvoir y faire face.

Quels sont alors les risques pour les entreprises, et comment les éviter ?

 

Comprendre le risque cyber

Des modes opératoires variés

Il existe plusieurs types de cyberattaques : installation de programmes pirates, arnaque au faux support technique, intrusions, etc. Les deux modes opératoires les plus répandus aujourd’hui sont le rançongiciel et le phishing.

Le premier est une technique consistant en l’envoi d’un logiciel malveillant à la victime, chiffrant l’ensemble de ses données et lui demandant une rançon en échange de la clé de déchiffrement. Ce logiciel prend alors en otage les données, et peut bloquer l’accès des utilisateurs aux outils de l’entreprise. Il peut être propagé dans le système via l’ouverture d’une pièce jointe ou d’un lien vérolé, reçus dans un courriel ou sur un site compromis.

Le phishing est, quant à lui, une pratique frauduleuse consistant pour les hackers à se faire passer pour un tiers de confiance (personne connue, autorité, etc.) afin d’inciter à l’envoi de données personnelles, professionnelles ou bancaires. Le message peut être transmis par mail, SMS ou appel téléphonique, alors appelé « vishing » (vocal phishing).

En mai 2021, la compagnie d’assurance française Axa a été victime de rançongiciel dans une de ses filiales en Asie, trois téraoctets de données sensibles ayant été bloqués. Les activités de l’entreprise ont alors été impactées sur une partie du continent (Malaisie, Philippines, Thaïlande…).

De simples adolescents testant des techniques de piratage en passant par les experts, le profil des hackers est varié. Les cybercriminels sont aujourd’hui de plus en plus organisés, pouvant même obtenir le soutien d’un État, et les offensives informatiques se professionnalisent, étant entrées dans une course au développement et à la rentabilité.

Des objectifs divers

Ces attaques peuvent servir plusieurs objectifs :

  • Financier tout d’abord. Un grand nombre d’attaques est motivé par l’appât du gain, les données volées pouvant être revendues sur le dark web[3]. Les données de santé ont un coût particulièrement élevé, le coût moyen par violation de données étant de 10 millions de dollars[4]. Les transactions sont aujourd’hui facilitées par la cryptomonnaie, qui permet aux cybercriminels d’agir et de recevoir de l’argent anonymement. Ces monnaies numériques facilitent en effet les échanges anonymes (et pour certains illégaux), et compliquent le travail des autorités, qui ne sont pas en mesure de lier les transactions à leurs émetteurs, de les suivre ou d’identifier leur localisation.
  • Concurrentiel ensuite, le piratage informatique pouvant être un outil de concurrence déloyale : vol de propriété intellectuelle, veille concurrentielle, chantage… Le but peut être d’obtenir des informations protégées afin de s’en servir contre des concurrents.
  • Géopolitique enfin, du fait de l’apparition de technologies de plus en plus performantes. Le contrôle du cyberespace est compliqué, notamment du fait de l’anonymisation et du chiffrement des connexions et des applications. Les cyberattaques peuvent donc viser à fragiliser un État, en infectant plusieurs entreprises de plusieurs domaines, ou à déstabiliser uniquement un secteur d’activité et toucher des infrastructures bien précises. Les agresseurs peuvent alors représenter des acteurs étatiques ou non étatiques : État islamique, groupe Anonymous, etc. Ce dernier est notamment à l’origine de la paralysie de plusieurs sites gouvernementaux russes en février 2022, dans le contexte de la guerre en Ukraine.

Les cyberattaques se déclinent donc sous différentes formes, et peuvent être orchestrées par divers profils d’acteurs. Cette multiplicité de champ d’action entraîne un développement de ces actes, qui impactent durablement les entreprises.

cybersecurite-entreprises-risques

  1. Un risque impactant l’ensemble des entreprises

Quelles que soient les motivations, l’impact de ces atteintes au système informatique est élevé pour les entreprises. Les impacts financiers peuvent être importants, avec des répercussions sur le long terme.

Le coût moyen global d’une agression informatique est compris entre 20 000 et 50 000 euros pour une Petite et Moyenne Entreprise (PME), pouvant aller jusqu’à des centaines de milliers d’euros en cas d’infection sévère[5]. Il ne faut pas prendre en compte seulement les coûts inhérents à l’attaque. En effet, bien que la cyberattaque puisse être brève, le redémarrage engendré par la suspension temporaire des activités peut entraîner une lourde perte de temps, d’argent, de moyens et de clients.

De plus, une cyberattaque peut dévaloriser la réputation d’une entreprise, alors accusée d’être vulnérable et peu sûre. Paralysie des systèmes, vol de données sensibles, exposition à un chantage, préjudice commercial, chômage technique… nombreuses sont les conséquences de ce type d’atteintes sur une entreprise.

Les PME sont particulièrement touchées, car ne disposant pas des moyens nécessaires, leurs systèmes de sécurité étant souvent mal équipés. La plupart ne sont par exemple pas dotées d’assurances spécifiques, jugeant cette mesure inutile ou peinant à répondre aux critères exigés par les assureurs[6].

Début 2021, la part de PME et Très Petites Entreprises (TPE) de moins de 250 salariés touchée par les cyberattaques au cours des douze derniers mois s’élevait à 33%[7]. Si aucun secteur d’activité n’est épargné, les domaines de la banque et la finance sont particulièrement touchés du fait de la détention d’informations sensibles. La santé et l’enseignement sont également des cibles fréquentes, en raison de leurs bases de données personnelles et de leur manque de moyens pour protéger leurs systèmes.

Au vu des conséquences que peuvent engendrer les piratages informatiques, il est nécessaire de s’informer sur les solutions pour les éviter.

Le collaborateur au cœur des solutions

Le risque cyber est parfois négligé, faisant des dégâts. Les environnements de travail sont de plus en plus interconnectés, et une erreur peut causer de graves dommages à l’entreprise. Une prise de conscience de ce danger informatique est alors nécessaire.

Outil de sauvegarde, solutions antispam… plusieurs techniques existent aujourd’hui afin de protéger ses systèmes informatiques et peuvent donc être mises à disposition par les entreprises à leurs collaborateurs.

Cependant, une des failles primordiales permettant les cyberattaques ne se contrôle pas avec des solutions techniques. En effet, l’erreur humaine (généralement involontaire) est la cause principale de 95% des brèches de cybersécurité[8]. Les erreurs sont multiples et diverses : téléchargement d’une pièce jointe infectée, utilisation d’un mot de passe faible, mises à jour de sécurité négligées, etc. Aucune technologie ne peut l’empêcher. Escroqueries, faux e-mail, attaques ciblées… les hackers redoublent d’inventivité afin de mener leurs attaques à terme, exploitant les vulnérabilités inhérentes aux hommes.

Pour faire face à ces risques, la seule solution est donc humaine. Il est alors essentiel de sensibiliser ses collaborateurs à ces menaces, afin de leur donner les éléments nécessaires à la détection des tentatives de fraude, et de leur apprendre les bons comportements à adopter en cas d’incident. Cette formation initiale pourra être accompagnée d’exercices, afin de mettre en situation les collaborateurs et de tester leurs réflexes de sûreté. Ainsi, les dispositifs techniques mis en place au sein de l’entreprise se verront complétés par une culture de cybersécurité constituant un premier rempart aux attaques.

 

IREMOS vous accompagne pour former vos collaborateurs aux comportements sûreté pour un numérique responsable.

 

[1] Baromètre de la CESIN (Club des Experts de la Sécurité de l’Informatique et du Numérique) 2022.

[2] Baromètre Euler Hermes 2021.

[3] Le dark web, ou darknet, est une partie d’Internet cryptée qui n’est pas indexée par les moteurs de recherche, et nécessite une autorisation particulière afin d’y accéder. Canal de communication anonyme, il est utilisé aussi bien pour des activités illégales (blanchiment d’argent, vente de numéros de carte de crédits, vente de drogues illicites…) que pour des activités légitimes et légales (communication dans des zones où la liberté d’expression n’est pas protégée…).

[4] Données à l’été 2022, « Le coût des violations de données (…) en France », ZDNet.

[5] Combien coûte une cyberattaque à une entreprise française ? - Elit Cyber

[6] Sensibilisation des collaborateurs (campagnes de phishing), sauvegarde des données critiques, gestion de l’obsolescence du matériel…

[7] TPE / PME : pourquoi sont-elles les cibles des cyberattaques ? - Tehtris

[8] Le rôle de l'erreur humaine dans la réussite des brèches de cybersécurité - Usecure

Nos articles vous intéressent ? Cliquez ici pour vous abonner à la Newsletter