14 mars 2023

La gestion des risques cyber dans les entreprises

La gestion des risques cyber en entreprise

Les entreprises dépendent de plus en plus des technologies numériques dans l’exercice de leurs missions. Qu’il s’agisse des directions commerciale, financière, industrielle ou des ressources humaines, tous leurs services ont été digitalisés. L’objectif est de maximiser la vélocité, l’agilité, l’efficacité et la rentabilité de ces derniers.

Néanmoins, si pour l’écrasante majorité des décideurs la digitalisation est une priorité, à mesure que celle-ci s’accroit, les cyberattaques se développent concomitamment. En effet, les hackers utilisent des technologies de plus en plus sophistiquées pour mener à bien leurs attaques mais s’appuient aussi sur des failles béantes dans les systèmes.

Afin de vous aider à identifier les risques cyber – c’est-à-dire à diminuer autant que faire se peut vos vulnérabilités – nous avons dressé la liste des 10 menaces les plus courantes auxquelles vous êtes exposés.

 

1. Rançongiciels et logiciels malveillants

Le rançongiciel, ou ransomware, consiste en l’introduction sur le système d’information de la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange de la clef de déchiffrement. Le paiement de la rançon ne garantit en aucune manière l’obtention de la clef. L’impact d’une telle attaque affecte la productivité de l’entreprise, les temps d’arrêt du système, le coût de la reconstruction des systèmes et du remplacement du matériel.

Pour s’en prémunir, il convient de sauvegarder le patrimoine informationnel régulièrement et de contrôler que les sauvegardes fonctionnent. Le déploiement d’un antivirus sur l’intégralité des machines (postes utilisateurs, serveurs smartphones…) permettra également de détecter plus facilement les logiciels malveillants.

 

2. Attaques de terminaux

En plaçant leurs ressources dans le cloud et en autorisant leurs collaborateurs de plus en plus souvent à utiliser des postes de travail à distance, les entreprises ont augmenté leur exposition à des risques cyber.

Le défi est, là, de savoir comment sécuriser au mieux ces systèmes hors site et ces appareils distants. Plusieurs approches sont possibles, concernant l’informatique en nuage, l’application du concept Zero Trust force la mise en œuvre de dispositif d’authentification forte et globalement d’augmenter les preuves à fournir pour obtenir un accès à la ressource. Ce concept s’applique également pour le nomadisme numérique et va exiger que l’utilisateur garantisse son identité mais également que son poste informatique ne présente pas de risque pour s’introduire sur le réseau de l’entreprise.

 

3. Hameçonnage ou phishing

L’hameçonnage, ou phishing, des e-mails professionnels restent la cyberattaque low-tech la plus utilisée par les cybercriminels pour accéder aux réseaux d’entreprises. Les e-mails d’hameçonnage ressemblent à des e-mails quotidiens normaux provenant d’entreprises et de personnes de confiance. En cliquant sur des liens malveillants, la victime arrivera sur des « vraies-fausses » pages lui demandant généralement de « mettre à jour » ou de « confirmer vos informations suite à un incident technique », notamment des coordonnées internes (codes personnels, identifiants, etc.).

La sensibilisation des collaborateurs permettra de limiter les chances de succès, l’attaque par hameçonnage se situant sur le volet sémantique elle est difficile à détecter par des logiciels. Des mesures techniques telles que le chiffrement ou la signature électronique des e-mails permettent aussi de limiter les risques.

 

4. Attaques par la chaîne d’approvisionnement

Une attaque par la chaîne d’approvisionnement, ou par la chaîne logistique, se produit lorsqu’un cybercriminel cible les fournisseurs d’une entreprise plutôt que l’entreprise elle-même. Il se sert du tier comme d’un cheval de Troie. Ces attaques sont donc plus difficiles à détecter et à empêcher si vos fournisseurs n’appliquent pas des politiques strictes de cybersécurité et n’utilisent pas des outils performants.

Il est donc indispensable de vous assurer que vos fournisseurs ont mis en place de mesures de cybersécurité suffisantes. Il est possible d’encadrer ces mesures à l’aide d’un plan d’assurance sécurité (PAS).

 

5. Attaques d’apprentissage automatique et d’intelligence artificielle

Alors que l’apprentissage automatique (Machine Learning, ML) et l’intelligence artificielle (IA) sont utilisés par les entreprises, ils sont également utilisés par les cybercriminels pour lancer des attaques. Avec ces outils, les cybercriminels peuvent élaborer des attaques sophistiquées sans pour autant disposer de compétences élevées.

L’application des règles d’hygiène numérique (application des correctifs, acculturation à la cybersécurité des collaborateurs, faire des sauvegardes…) sont toujours la parade élémentaire à déployer pour mieux gérer les risques cyber.

 

6. Attaques IoT

L’utilisation de l’Internet des objets (IoT) augmente chaque jour. L’IoT comprend tout, des ordinateurs portables aux tablettes, en passant par les routeurs, les webcams, les appareils électroménagers, les montres intelligentes, les appareils médicaux ou les automobiles. Plus d’appareils connectés signifient plus de risques cyber. Une fois contrôlés par des hackers, les appareils IoT peuvent être utilisés pour surcharger les réseaux, exploiter des données sensibles ou verrouiller des équipements essentiels à des fins financières.

L’utilisation de l’Internet des objets (IoT) augmente chaque jour. L’IoT représente de nombreux composants électroniques comme par exemple les caméras de vidéoprotection, des capteurs connectés tels les appareils électroménagers, les montres intelligentes, les appareils médicaux ou les automobiles. Plus d’appareils connectés signifient une augmentation des risques cyber. Une fois contrôlés par des hackers, les appareils IoT peuvent être utilisés pour surcharger les réseaux, exploiter des données sensibles ou verrouiller des équipements essentiels à des fins financières. En 2016, le malware Mirai avait compromis plusieurs milliers de caméra à travers le monde et réalisé une attaque qui avait failli faire s’écrouler Internet.

Certains appareils ne disposent pas de niveau de sécurité suffisant, il faut alors s’assurer que ces derniers ne sont pas exposés directement sur Internet mais aussi d’appliquer les correctifs et autres mises à jour disponibles.

 

7. Gestion inadéquate des correctifs

Le but d’un correctif, ou patch, est d’éliminer une vulnérabilité dans un programme logiciel. Lorsque des vulnérabilités sont détectées, les éditeurs publient des correctifs pour remédier aux risques cyber liés à leurs systèmes d’exploitation et logiciels. Les correctifs sont donc essentiels à la sécurité de l’entreprise.

Pourtant, les correctifs sont largement ignorés à la fois par les utilisateurs et les services informatique. Quelle que soit la raison, de nombreuses technologies restent non corrigées, laissant les entreprises et leurs données vulnérables même aux menaces de cybersécurité les plus élémentaires.

 

8. L’injection de code

Les sites Internet collectent des données sensibles au travers de formulaires. Ces derniers, lorsqu’ils sont mal protégés, peuvent permettre à un attaquant d’injecter des requêtes malveillantes. Lorsque cela fonctionne l’attaquant peut alors accéder aux contenus de bases de données mais également modifier voire piéger des sites Internet.

L’application des principes de l’OWASP permet de limiter ces risques ; complétés par des tests d’intrusion, il est possible de détecter les faiblesses éventuelles de sites web.

 

9. Cryptojacking

Les cybercriminels vont rechercher de la puissance de calcul pour miner de la monnaie virtuelle. Pour cela, ils vont soit cibler des utilisateurs individuels ou compromettre des serveurs en s’appuyant sur des vulnérabilités non corrigées. L’impact sur les performances pourra être significatif et la facture de consommation électrique en hausse.

Pour s’en prémunir là aussi l’application des correctifs de sécurité est un bon point de départ. En le complétant avec de la supervision, il sera alors possible de détecter les consommations de ressources inhabituelles.

 

10. Une grave pénurie de professionnels de la cybersécurité

Dernière faiblesse : l’insuffisance d’experts en cybersécurité pour faire face aux cyber attaques croissantes. Il convient donc de se mobiliser pour recruter ces experts, non seulement en les chassant, mais également en acceptant de les payer à la hauteur des enjeux fondamentaux qu’ils représentent. Il est également nécessaire de proposer des cursus de formation pour les étudiants mais aussi pour favoriser la reconversion professionnelle vers cette thématique.

 

Se soucier des dix points évoqués est un bon point de départ. Néanmoins, il conviendra de la compléter par une analyse de risques cyber mais aussi de se préparer à faire face à une cyberattaque. Le site de l’ANSSI ainsi que les conseils de notre Directeur cybersécurité, Cyril Bras, vous seront utiles pour être en sécurité sur Internet.

 

 

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles recommandés