Accueil Cybersecurité 8 cybermenaces que votre entreprise ne peut ignorer en 2019

8 cybermenaces que votre entreprise ne peut ignorer en 2019

Auteur

Date

Catégorie

Lecture 10 min

Si vous possédez une entreprise, la cybersécurité est un enjeu majeur.

Ce n’est un secret pour personne : des mesures de sécurité strictes sont nécessaires pour toutes sortes de raisons. En général, tout le monde a entendu parler d’histoires de pirates informatiques, de virus et d’attaques très médiatisées. Mais on s’imagine que ça n’arrive qu’à la CIA ou à des sociétés qui brassent des milliards, et on se demande : « Pourquoi ciblerait-on mon petit café à Saint-Hyacinthe? » La réalité est toutefois surprenante : les entreprises qui comptent moins de 250 salariés représentent près d’un tiers1 des organisations visées par les cyberattaques. Les pirates qui les commettent ciblent les entreprises dont les moyens de défense sont les plus faibles, c’est-à-dire les plus petites, parce qu’ils savent qu’elles ne prennent peut-être pas la sécurité au sérieux comme elles le devraient. Votre entreprise doit donc se préparer à cette éventualité. Et la meilleure façon de s’y mettre est de bien comprendre les menaces qui planent.

Donc, pour vous aider à démarrer, faisons un tour d’horizon des menaces auxquelles les petites et moyennes entreprises se heurtent fréquemment, ainsi que des faiblesses que les pirates informatiques ont tendance à exploiter dans les entreprises comme la vôtre.

Malicieux maliciels (ou logiciels malveillants)

Commençons par le terme « maliciel » : il s’agit d’un terme générique qui désigne n’importe quel logiciel ou microprogramme utilisé pour endommager un appareil ou un système. Voici un aperçu des maliciels auxquels votre entreprise pourrait devoir faire face.

Le virus

De quoi s’agit-il? Vous connaissez sans aucun doute ce terme. En clair, ce type de maliciel est un code qui s’insère dans un programme. Ses effets peuvent être mineurs, comme le ralentissement ou le gel d’un programme, ou majeurs, comme une brèche de sécurité.

Quelles pourraient en être les conséquences pour mon entreprise? Bien que n’importe quel virus puisse affecter le fonctionnement quotidien des systèmes et programmes informatiques de votre entreprise, un type de virus peut s’avérer particulièrement dangereux si vos ordinateurs sont connectés en réseau : le ver informatique. Ce virus a la capacité de se reproduire seul et de se frayer un chemin à travers tout un réseau. Il peut donc affecter plus d’un ordinateur. Si le virus est assez dommageable, il pourrait paralyser tout le système de votre entreprise.

Le programme/gestionnaire de vidage

De quoi s’agit-il? Essentiellement, le programme ou gestionnaire de vidage accède à la mémoire d’un périphérique, en fait une copie et l’envoie au pirate. Ce dernier peut donc consulter toute l’information stockée sur la mémoire copiée.

Quelles pourraient en être les conséquences pour mon entreprise? Les programmes ou gestionnaires de vidage sont d’importants acteurs dans les cyberattaques menées contre les entreprises. Toute organisation possède des renseignements délicats. Vous ne croyez peut-être pas posséder d’information sensible susceptible d’intéresser un pirate simplement parce que vous ne dirigez pas un cabinet d’avocats ni un établissement financier. Mais avez-vous pensé au vol d’identité, par exemple? Les renseignements personnels de vos employés pourraient s’avérer très intéressants. Et si vous êtes un détaillant, votre terminal de point de vente, rempli d’information précieuse sur les cartes de crédit, est aussi très attrayant. Ce qui signifie que vos clients sont également vulnérables si vous ne dotez pas votre système de terminaux de point de vente de pare-feu adéquats (et fréquemment mis à jour). Pour votre entreprise, voilà une énorme responsabilité, qui pourrait avoir des répercussions juridiques pour vous en tant que propriétaire.

Le logiciel-espion/RAT

De quoi s’agit-il? On pourrait penser que la présence du mot « espion » dans le nom d’une chose suffirait à rendre celle-ci un peu cool. C’est effectivement le cas pour un genre de film, mais ce n’est pas aussi amusant si l’espion en question s’infiltre dans votre système informatique. Le pirate utilise le logiciel-espion pour surveiller l’activité sur un périphérique ou un réseau afin de voir toutes vos activités en ligne, y compris vos justificatifs de connexion et les touches frappées. Il existe également des outils d’administration à distance (remote administration tools, ou RAT2). Si les logiciels-espions permettent à des tiers de surveiller votre système, les RAT, eux, transfèrent le contrôle de l’appareil aux pirates, comme s’ils étaient assis directement à votre place.

Quelles pourraient en être les conséquences pour mon entreprise? Il est facile de balayer du revers de la main les logiciels-espions en se disant : « Qui s’intéressait à une petite entreprise comme la mienne? » Qu’il « vaille la peine » ou non de pirater votre entreprise, là n’est pas la question. (Cela dit, votre entreprise est bien sûr intéressante — et pas seulement pour les pirates informatiques!) On revient en fait à ce qu’on disait plus tôt : vous stockez probablement plus d’information sensible que vous le pensez dans votre réseau, auquel un logiciel-espion pourrait accéder : des renseignements sur vos employés ou sur les modes de paiement de vos clients, votre information financière, et bien d’autres données encore.

Le logiciel rançonneur

De quoi s’agit-il? Comme son nom l’indique, le logiciel rançonneur (ou rançongiciel) évoque une prise d’otage. Un pirate crypte les fichiers de sa cible de sorte qu’il est impossible d’y accéder tant qu’une rançon n’a pas été payée. Ce type de piratage est très médiatisé, on n’a qu’à penser à la ville d’Atlanta qui a dû payer plus de 2,6 millions de dollars à la suite d’attaques par logiciel rançonneur qui ont infecté les systèmes informatiques de la ville3. Pour avoir une idée générale, une étude a démontré que l’immobilisation causée par le rançongiciel peut coûter à elle seule plus de 8 500 $ par heure à votre entreprise4.

Quelles pourraient en être les conséquences pour mon entreprise? Cette menace est un peu plus directe que la tentative d’un tiers de s’emparer de votre information sensible. En gros, elle fait fi des intermédiaires et profite directement au pirate, qui bloque l’accès à vos fichiers (comme la liste de vos clients et les projets sur lesquels vous travaillez), à des programmes (aux logiciels ou services de messagerie essentiels, par exemple) ou à des réseaux, jusqu’à ce que vous répondiez à ses demandes. Donc, que vous soyez à la tête d’une entreprise valant plusieurs milliards de dollars ou du petit café de Saint-Hyacinthe, vous êtes une cible potentielle.

« Comment se sont-ils infiltrés? »

On sait maintenant quels types d’attaques visent habituellement les petites et moyennes entreprises, mais comment les pirates peuvent-ils, à la base, pénétrer dans les systèmes informatiques de celles-ci? Voici quelques techniques utilisées par les pirates dont vous devriez vous méfier.

Le cheval de Troie

De quoi s’agit-il? L’idée est la même que celle derrière le cheval mythique : il s’agit de dissimuler une chose dangereuse dans une autre qui semble inoffensive.

Comment mon entreprise pourrait-elle être ciblée? Les maliciels sont cachés dans des dossiers qui peuvent contenir des fichiers dont vous avez besoin, ce qui contribue à les faire apparaître parfaitement sûrs. Ce pourrait être, par exemple, des dossiers contenant des programmes, des applications, du contenu média ou des documents que vous avez trouvés en ligne et qui pourraient vous être utiles. C’est pourquoi vous devez toujours vous assurer de télécharger des documents à partir de sources dignes de confiance et de mettre à jour régulièrement votre logiciel antivirus, qui peut détecter ce type de fichiers.

L’hameçonnage

De quoi s’agit-il? L’hameçonnage est l’une des techniques les plus souvent utilisées contre les entreprises parce qu’à première vue, les demandes de renseignements ou les avis urgents reçus peuvent sembler parfaitement légitimes (quelle angoisse!). Et c’est là que le bât blesse : le lien ou la pièce jointe contenus dans le courriel sont en fait des maliciels.

Comment mon entreprise pourrait-elle être ciblée? Certains pirates ne se contentent pas de l’habituel courriel « douteux ». Pour augmenter leurs chances de succès, ils ont de plus en plus recours à ce qu’on appelle le « piratage psychologique » : ils collectent, sur le site Web des entreprises ou même par téléphone, de l’information comme le nom et le titre de fonction des employés, et d’autres renseignements pertinents afin de conférer à leur courriel, message texte ou appel d’hameçonnage un caractère plus authentique. Peu importe la confiance que vous accordez à vos employés, et même si vous savez que vous avez embauché des personnes intelligentes et prudentes, sachez que les bons stratagèmes d’hameçonnage peuvent être difficiles à reconnaître. C’est pourquoi il est essentiel d’offrir une formation sur la cybersécurité à tout le personnel. Vous et vos employés devriez tous posséder les connaissances qui vous aideront à déceler les appels suspects de personnes inconnues à la recherche d’information sur l’entreprise qui pourrait éventuellement servir à des pirates pour vous hameçonner.

L’attaque par déni de service distribué

De quoi s’agit-il? L’attaque par déni de service distribué (DDOS) cible le site Web d’une entreprise, le submergeant de messages envoyés par de multiples hôtes d’attaque, au point d’en bloquer l’accès à tout autre visiteur.

Comment mon entreprise pourrait-elle être ciblée? Disons que vous avez un client potentiel qui cherche un produit ou un service que vous offrez, ou dont le voisin lui a recommandé votre magasin ou votre restaurant. À quel endroit est-il susceptible d’aller pour s’informer sur votre entreprise? Vous l’aurez deviné : sur votre site Web. Mais seulement s’il peut y accéder. Si les pare-feu de votre réseau ou de votre application Web ne sont pas à jour, votre site pourrait être attaqué. Et voici le problème : les attaques par DDOS sont peu coûteuses sur le marché noir et constituent donc un moyen facile pour les pirates d’accéder à votre information. Pendant que votre site ne fonctionne pas, vous perdez des clients potentiels, ou des clients actuels, au profit d’un concurrent dont le site est fonctionnel. Et les pirates informatiques sont persuadés que vous accepterez de payer pour éviter de subir de telles pertes.

L’exploitation des faiblesses du personnel

De quoi s’agit-il? Vos employés sont peut-être les meilleurs au monde, mais… l’humain sera toujours le maillon faible de la sécurité informatique. Seule une entreprise sur cinq recourt à une formation régulière pour prévenir les brèches de sécurité en ligne.

Comment mon entreprise pourrait-elle être ciblée? Dans le cas présent, vous devriez plutôt vous poser la question suivante : comment pouvez-vous éviter que votre entreprise soit ciblée? Les politiques, les processus et la formation du personnel peuvent faire la différence entre une attaque déjouée avant même qu’elle soit lancée et une importante brèche de sécurité. Vous disposerez d’un avantage considérable si le personnel de votre entreprise reste vigilant. Sensibilisez-les à l’utilisation de mots de passe forts, mettez en œuvre des politiques pour signaler les appels ou les courriels suspects, et établissez des procédures pour savoir quoi faire en cas de perte ou de vol d’un appareil contenant des renseignements sur l’entreprise. Le travail d’équipe permet d’accomplir de bien belles choses, comme prévenir un cauchemar lié à la sécurité.

Se renseigner sur les différentes cybermenaces que pourrait devoir affronter votre entreprise est un bon début. La prochaine étape consiste à transmettre ces connaissances à votre équipe et à l’informer des procédures de cybersécurité mises en place. C’est aussi la meilleure façon de protéger vos renseignements personnels, ceux de votre personnel et même ceux de vos clients.

  1. https://www.getcybersafe.gc.ca/cnt/rsrcs/pblctns/smll-bsnss-gd/index-en.aspx
    (utilisez l’outil de recherche et inscrire 250… le numéro n’apparaît qu’une seule fois dans l’article, il vous mènera donc directement au passage référencé)
  2. https://securingtomorrow.mcafee.com/consumer/identity-protection/what-is-rat/
  3. https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare/
  4. https://www.datto.com/news/american-small-businesses-lose-an-estimated-75-billion-a-year-to-ransomware

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here

Articles populaires

Sécurisez vos données grâce à un service infonuagique de confiance

Les données de votre entreprise flottent sur un nuage? Les menaces de sécurité et les restrictions en matière de stockage et d’utilisation pourraient rapidement...

Solution locale ou basée sur l’infonuagique? Quel est le meilleur choix?

Choisir de garder son serveur localement ou de l’externaliser dans le nuage est une décision d’affaires importante. Pour faciliter votre choix, nous avons créé...

Votre aide-mémoire pour choisir le bon fournisseur de services infonuagiques

Un service infonuagique peut être essentiel à votre entreprise. Il aide à réduire les coûts, à simplifier les processus et à éliminer le besoin...

Est-il sécuritaire d’apporter vos appareils personnels (PAP)?

Environ 87 % des entreprises se fient au fait que leurs employés utilisent leurs appareils personnels pour accéder aux applications de l’entreprise1. Même si cela...

Pourquoi les PME du Canada sont-elles menacées d’attaque par rançongiciel?

Pourquoi les PME du Canada sont-elles menacées d’attaque par rançongiciel ou autre logiciel malveillant? Il faut bien l’admettre : les auteurs de cyberattaques ont fait preuve...