Geek&Tech

Comment protéger vos données contre les cyberattaques

Des hackers volent les données d'un ordinateur par des cyberattaques

Les hackers ciblent toutes les données, image Freepik

Les cyberattaques représentent une menace quotidienne pour votre entreprise. Les hackers redoublent d’ingéniosité pour s’introduire dans vos systèmes d’information et commettre leurs forfaits. Comment faire pour protéger votre organisation ? Des techniques de cyberdéfense peuvent être mises en place. Amaury Bargibant et Laurine Bourgeois, dirigeants de Wysam, vous en expliquent quelques-unes. Résultat de nos échanges.

Comment sensibiliser vos salariés aux cyberattaques

La défense contre les cyberattaques est un enjeu collectif dans votre entreprise. En effet, chaque salarié peut participer à la sécurité des données informatiques. Mais il peut également, par négligence ou inadvertance, créer une faille qu’exploitera un hacker. C’est pourquoi la sensibilisation de tous aux menaces informatiques est primordiale.

Or, les services d’une société ne sont pas également sensibilisés à la cybersécurité. La direction informatique est la plus au fait de ces menaces. Assurer la sécurité du système d’information fait partie de ses missions.

Le marketing et la communication sont soumis à plusieurs contraintes relatives au respect des données personnelles : recueillir le consentement des consommateurs, installer des formulaires d’informations, donner la possibilité de refuser une newsletter, etc.

Enfin, le service juridique, avec le RGPD, le DSP2, la directive NIS, etc., est au courant de ces problématiques. D’ailleurs, c’est au sein de la direction informatique et chez les juristes que se recrutent le plus souvent, les délégués à la protection des données (DPO).

Mais d’autres services sont moins sensibilisés à la cybermalveillance. Par ailleurs, le RGPD demeure complexe, sa réglementation touffue. Pour des non-spécialistes, il est difficile de l’appliquer. Pour une entreprise, vouloir être exemplaire, signifie rendre public des informations qui représentent une aubaine pour des concurrents directs ou indirects.

En outre, les DPO manquent de temps pour effectuer leurs missions d’accompagnement. Les moyens alloués à la sensibilisation des équipes et à la protection contre les cyberattaques diffèrent entre les grandes entreprises et les PME/TPE.

Quelques bonnes pratiques afin d’assurer la sécurité de vos données

Pour vous protéger, il existe de nombreux logiciels et des pratiques faciles à suivre. L’Anssi et le gouvernement ont publié des fiches de conseils afin de se protéger. Par exemple, il vous est recommandé de :

  1. utiliser des mots de passe forts ;
  2. recourir à l’authentification à deux facteurs ;
  3. se méfier des e-mails non sollicités ;
  4. mettre à jour vos logiciels ;
  5. faire des sauvegardes régulières ;
  6. former vos équipes ;
  7. s’informer sur les techniques des hackers ;
  8. sécuriser vos réseaux intranet et les ordinateurs personnels.

Des techniques de cyberattaques anciennes mais de plus en plus sophistiquées

Ces mesures de base sont nécessaires car les menaces informatiques sont de plus en plus nombreuses et sophistiquées. Les hackers ont tendance à revenir aux fondamentaux avec des attaques mêlant anciennes et nouvelles techniques.

Ainsi, en 2023, les cybercriminels ont largement réutilisé la clé USB infectée. La méthode reste la même : identifier des cibles dans l’entreprise, se faire passer pour un partenaire commercial ou un prospect, puis leur envoyer une clé. L’utilisateur fait le reste. Malheureusement, la clé renferme des logiciels malveillants sophistiqués et stimulés à l’intelligence artificielle.

L’hameçonnage (phishing) compte parmi les cyberattaques les plus répandues. Cette technique est très courante pour subtiliser des données et escroquer les victimes. Souvent, elle est le point de départ d’une attaque de plus grande ampleur.

Par exemple, un particulier reçoit un SMS de sa banque, ou d’un organisme reconnu (Ameli, CPAM, Colissimo…), qui lui demande ses données bancaires. La victime remplit le formulaire et donne ainsi ses codes. Par la suite, un soi-disant agent de la banque vient à son domicile afin de détruire sa carte bancaire. Mais c’est un tour de passe-passe et il la lui vole.

L’escroquerie commence donc par une action d’hameçonnage classique, SMS puis appel téléphonique, et se termine avec un contact physique. C’est d’une efficacité redoutable. Jusqu’à maintenant le phishing n’incluait pas de contact physique dans le déroulement de l’attaque.

Une homme forme une à la cybersécurité dans une salle

La formation et la sensibilisation sont primordiales pour lutter contre la cyberdélinquance, image Campaign Creators/Unsplash

Combien vous coûtera une cyberattaque ?

Or, les coûts des cyberattaques sont très élevés. IBM l’évalue à 375 millions d’euros. Ce montant ne se limite pas à la restauration de vos données et de votre système d’information. Il prend en compte la dégradation de votre image de marque, le vol de votre patrimoine intellectuel (secret de fabrication, brevet…), les indemnités à verser à vos parties prenantes, votre perte de notoriété, de confiance, de clients…

Un dirigeant d’entreprise doit donc choisir entre : le coût d’une défense informatique robuste et celui des conséquences d’une cyberattaque.

Quelles sont les stratégies de défense contre les attaques informatiques ?

Dès lors, la question n’est pas de savoir « si » ça va vous arriver mais « quand ». Plusieurs tactiques défensives existent en cybersécurité et elles ne sont pas exclusives. Leur cumul vous permet d’atteindre un niveau de sécurité important et de compliquer la tâche des pirates : en réduisant sa surface d’attaque, maintenant les systèmes à jour, informant les équipes, etc.

Voici quelques exemples :

Défense préventive. Toutes les mesures de sécurité mises en place en vue d’empêcher les attaques : règles de pare-feu, politique de mots de passe, mises à jour régulières des logiciels, sensibilisation des employés, etc. Wysam en sécurisant les échanges numériques par du chiffrement s’inscrit dans cette stratégie.

Détection et réponse. Surveillance des infrastructures qui permet d’« écouter » ce qu’il se passe et d’apporter une réponse en cas d’activité suspecte pour contenir rapidement la menace puis de l’éliminer.

Défense par segment de réseau. Isoler les terminaux sur des réseaux segmentés afin d’éviter les propagations de virus. Si un réseau est compromis, les autres restent sains.

Défense par leurre. Appelé aussi « le pot de miel », des entrées factices ou des leurres trompent les attaquants. Ces derniers se dirigent alors vers des systèmes qui semblent réels et accèdent à des données factices. Ces dispositifs collectent également des informations en vue d’apporter une réponse par voie légale.

Défense par l’obscurité. Faire du secret une règle d’or et ne divulguer qu’un minimum d’informations. Un hacker percera plus difficilement une défense s’il ignore son organisation.

Défense en profondeur. Plusieurs couches de sécurité se superposent afin de compliquer l’accès au système. L’authentification multifacteur, par exemple, est une couche de sécurité supplémentaire au mot de passe.

Défense par intelligence artificielle et apprentissage automatique. L’intelligence artificielle et l’apprentissage automatique analysent les données en temps réel et détectent les anomalies ou les schémas de comportements suspects. Cette tactique est de plus en plus courante.

Défense physique. L’accès physique aux bâtiments est une faille de sécurité informatique. Protéger les infrastructures critiques est essentiel contre les intrusions, et éviter les vols ou l’utilisation des terminaux.

Défense basée sur la conformité. Se conformer aux réglementations de sécurité, aux référentiels de l’Anssi, aux normes de l’industrie, etc. augmente son niveau de sécurité.

Et vous, comment protégez-vous vos données contre les cyberattaques ?