Passer directement au contenu principal
Thorunn Egilsdottir
Corporate Communication Manager
30 décembre 2021

La cybercriminalité et sa prévention

Le monde est devenu numérique et la cybercriminalité est en hausse. La défaillance des défenses technologiques des entreprises entraîne à la fois des pertes financières et des atteintes à la réputation. Toutefois, les cyberattaques peuvent également viser des utilisateurs individuels en dehors de leur environnement professionnel. Lars Weber, responsable de la sécurité des systèmes d’information chez Spuerkeess, nous en dit plus sur les problèmes de cybersécurité les plus fréquents et sur la façon dont nous pouvons sécuriser nos données à la maison.

1. Lars, quels sont les cybercrimes les plus courants et quel secteur est le plus touché ?

Si l’on ne considère que les chiffres absolus, il est clair que les attaques par rançongiciel (ransomware) sont actuellement les cybercrimes les plus fréquents. Ces attaques par rançongiciel se présentent principalement sous la forme d’un virus informatique qui crypte toutes vos données. Une fois le système piraté, les criminels exigent une certaine somme d’argent en échange de vos données. Les attaquants envoient les virus informatiques par courrier électronique à des milliers de comptes de messagerie. Tous les secteurs sont concernés, car les cybercriminels ne ciblent aucun secteur en particulier. En outre, ces attaques ne sont pas très sophistiquées et peuvent être menées par des fraudeurs moyennement qualifiés, d’où la montée en popularité de cette forme d’attaque.

Cette approche opportuniste peut également être identifiée dans le contexte d’attaques par hameçonnage (phishing) où de faux e-mails sont envoyés à des milliers d’adresses électroniques à la fois. Le but de ces schémas d’attaque populaires est d’amener l’utilisateur à révéler ses mots de passe. Les mots de passe sont ensuite utilisés par les attaquants pour se connecter à des sites Web afin d’acheter des biens ou d’accéder à vos données privées.

2. Quelles sont les pertes potentielles et qui sont les personnes à l’origine de ces attaques de plus en plus sophistiquées ?

Les pertes potentielles suite à une cyberattaque varient autant que les formes des attaques ou les ressources et motivations des attaquants. L’autre facteur à prendre en compte est la valeur de la cible de l’attaque. Si votre PC est infecté par des logiciels malveillants et que toutes les données qu’il contenait sont perdues, votre perte peut être très limitée si le PC n’avait aucune donnée précieuse ou si vous avez accès à une sauvegarde récente. En revanche, si vous avez été attaqué, que vous n’avez aucune sauvegarde et que le logiciel malveillant a détruit toutes vos photos de famille et vos courriels importants, votre perte peut être considérable. Il en va de même pour les entreprises. Selon l’attaque, la perte pour l’entreprise peut aller d’une nuisance mineure à un coup fatal qui pourrait signifier la fin de celle-ci. Dans les cas extrêmes, une cyberattaque peut également avoir un impact sur la vie humaine. Il suffit de penser aux récentes attaques contre l’infrastructure informatique des établissements de santé.

Les personnes à l’origine des cyberattaques sont aussi diverses que les attaques. À l’une des extrémités de la chaîne alimentaire cybernétique, vous avez l’apprenti pirate informatique peu qualifié qui a du mal à faire fonctionner correctement son logiciel malveillant. À l’autre bout, vous pouvez être confronté à des organisations parrainées par un État et disposant de ressources de pointe. Dans son essence, la cybercriminalité n’est pas différente de la criminalité traditionnelle, où l’on trouve toute la gamme des criminels : du voyou de la rue à une organisation terroriste mondiale.

3. Quelles sont actuellement les méthodes de sécurité les plus efficaces pour empêcher ces attaques ?

Avant de parler des actions spécifiques à mettre en place, il faut avoir un aperçu clair des risques auxquels vous ou votre entreprise êtes exposés. Un processus de gestion des cyber-risques devrait vous permettre d’avoir un tel aperçu. Une telle démarche consiste principalement à identifier et évaluer les risques auxquels vous êtes exposé. Si vous identifiez des risques qui ne vous conviennent pas, vous devrez alors prendre des mesures pour les réduire. Cette approche peut également être appliquée dans la vie de tous les jours, lorsque vous avez identifié un risque élevé de cambriolage dans votre maison. Une fois que vous êtes conscient de ce risque, vous pouvez le minimiser par différents moyens comme l’installation de portes plus solides ou de caméras de sécurité. Afin de réduire les cyber-risques, il est préférable de définir un concept global pour couvrir les risques, puis de réduire la probabilité du risque et/ou limiter ses impacts. Un tel concept de cybersécurité devrait se fonder sur des lignes directrices clés, mises en œuvre dans les différents domaines de l’informatique (par exemple au niveau des réseaux, des systèmes, des données, ...).

L’une des lignes directrices clés est le « modèle de défense par couches », où vous disposez de plusieurs mécanismes de sécurité pour faire face à chaque risque majeur. Prenons l’exemple des cambrioleurs. Pour protéger votre maison, vous installez des serrures plus solides sur toutes vos portes mais vous ajoutez aussi des caméras de sécurité - juste au cas où les serrures seraient forcées par des cambrioleurs. Une autre ligne directrice clé, consiste à « rester à jour » sur votre infrastructure informatique. Presque toutes les cyberattaques réussies ont à un moment donné exploité une vulnérabilité d’un système informatique qui aurait pu être évitée grâce à des mises à jour fréquentes. Installer les dernières mises à jour sur les systèmes, complique la vie des cybercriminels.

La règle du « moindre privilège » devrait également être mise en œuvre, car elle permet d’accorder uniquement les droits d’accès minimaux mais nécessaires à un employé, limitant ainsi l’impact d’une éventuelle compromission ou d’un abus de l’identifiant de l’employé. Pour limiter l’impact opérationnel des cyberattaques sur votre entreprise, vous devez également adopter une approche « assumer les compromis », qui se concentrera sur ce qu’il faut faire une fois que vous avez été attaqué.

Les lignes directrices ci-dessus ne doivent pas être considérées comme un ensemble complet de méthodes et de directives, car la cybersécurité est un domaine très vaste et complexe.

Mais pour être efficace, il faut procéder d’une manière structurée et éprouvée, c’est-à-dire identifier et évaluer les risques les plus importants par la gestion des cyber-risques ; il faut ensuite aborder ces risques avec un concept de cybersécurité basé sur un ensemble de règles claires.

4. Comment les entreprises peuvent-elles assurer une gestion intelligente des cyber-risques dans l'ensemble de leur organisation ? Quels sont vos cinq conseils ?

Conseils aux entreprises pour assurer une gestion intelligente de cyber-risques

1. Définir clairement qui est responsable de quoi.

2. S’assurer que l’activité de gestion des risques est indépendante des opérations de cybersécurité. Cela vous donne l’assurance qu’aucun conflit d’intérêts n’empêche les problèmes d’être résolus rapidement.

3. Veiller à ce que la direction de l’entreprise soit constamment informée des cyber-risques auxquels l’entreprise est exposée.

4. Définir une stratégie de cyber-protection : Sur la base des risques identifiés, définir les tâches et les projets qui les atténuent. Suivre l’exécution de ces tâches au niveau du conseil d’administration.

5. Définir une politique de sécurité donnant à tous les employés les conseils nécessaires pour suivre les meilleures pratiques en matière de cybersécurité : Mener des campagnes de sensibilisation afin de s’assurer que les employés comprennent ce que l’on attend d’eux.

6. S’adapter en permanence

Une gestion efficace des risques cybernétiques va bien au-delà de ces concepts clés, mais il faut commencer par ces étapes de base afin d’adopter une approche efficace et de tirer le meilleur parti de vos ressources (budget, personnel, outils de sécurité).

À propos du blog : 

 

Il devient urgent d’opérer une transition rapide vers une durabilité environnementale à l’échelle mondiale. Grâce aux acteurs du changement, nous pouvons aujourd’hui progresser dans cette direction. Publiée deux fois par mois, la rubrique « Pourquoi est-ce important ? » offre un bref éclairage sur les dernières tendances en matière de durabilité. Depuis mai 2021, nous nous efforçons d’éclaircir ce sujet important à travers le regard de nos experts.

 

Nous apprécions également votre contribution ! À compter de juin, ne manquez pas les conseils pratiques de nos experts à appliquer dans votre quotidien.

Développement durable