Aujourd’hui, le numérique fait partie intégrante de nos vies personnelles et professionnelles. De notre tablette à notre ordinateur, en passant par nos smartphones, personne n’est à l’abri d’une cyber-attaques qui peut avoir des conséquences graves et parfois irréversibles.
Comme nous avons pu le voir dans l’actualité de ces derniers jours, les cyber-attaques augmentent en nombre, en fréquence et en sophistication. Aujourd’hui, elles n’impactent que de manière forte les organisations, de la TPE aux grands groupes internationaux, et les institutions comme les groupes hospitaliers, mais nous en tant que particulier nous pouvons aussi être menacés.
L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) informe que la recrudescence des cyber-attaques a été favorisée par le contexte sanitaire actuel. En effet, les hackers profitent à la fois des failles de sécurité du à la mise en place rapide du télétravail. A noter que la hausse des cyber-attaques est de 170% depuis 2017.
Le but de cet article est d’une part de vous informer sur les types d’attaques possibles. D’autre part, vous donner quelques bonnes pratiques applicables au sein de votre entreprise ou dans notre vie personnelle afin de réduire les risques de cyber-attaques et assurer votre cybersécurité.
Cyber-Attaques – Quelles sont les menaces informatiques ?
Avant de découvrir comment vous protéger, nous allons vous présenter de quoi vous devez vous protéger, autrement dit quels sont les types d’attaques que vous pouvez rencontrer.
Commençons par le plus en vogue en ce moment mais aussi le plus nocif :
Ransomwares ou rançongiciels en français (rançon et logiciels):
Ce sont des virus reçus via les pièces jointes d’un courriel. Un programme malveillant, caché dans la pièce jointe, va crypter/chiffrer les fichiers contenus sur votre ordinateur et demande une rançon en échange d’une clé permettant de les déchiffrer. La rançon augmente au fil du temps pour faire monter la pression.
Phishing ou hameçonnage en français :
L’attaque se caractérise par l’envoi de mails usurpant l’identité d’une entreprise ou entité avec une imitation très proche du logo officiel. Cette technique de piratage incite les personnes à divulguer leurs informations personnelles telles que les coordonnées bancaires ou encore les informations permettant d’accéder à leurs comptes personnels.
Fuite de données:
Elle peut être due à l’infiltration du réseau informatique par un pirate suite à des négligences des collaborateurs qui naviguent sur des sites non sécurisés ou utilisant un password trop faible. Cette menace peut être également intentionnelle et provoquée par un employé de la société. Le collaborateur enregistre les informations confidentielles, critiques, via une clé USB par exemple, dans le but de les revendre à la concurrence.
L’attaque DDos ou par déni de service:
Cet acte paralyse l’activité d’une entreprise dont l’activité principale repose sur internet comme les sites de e-commerce. L’attaque consiste à rendre indisponible le site en l’inondant de requêtes, perturbant les connexions. Ainsi les pirates demandent à éditeur du site une rançon en échange de l’arrêt de leur attaque.
Cyber-Attaques – Quels sont les points de vulnérabilité ?
Après avoir discuté des différentes attaques que vous pouvez subir, voyons par où elles peuvent arriver dans l’entreprise afin de savoir comment se protéger.
En premier lieu, les mails sont un point de contact privilégié pour les attaques informatiques car ils permettent de déposer des logiciels malveillants via les pièces jointes.
En second temps, les connexions internet et l’usage nomade de nos équipements informatiques nous rendent vulnérables. L’accès internet, que cela soit en entreprise ou en tant que particulier, doit être sécurisé en mettant en place par exemple un routeur protégé et dimensionné (mis à jour et administré par un expert), un VPN, un pare feu. Une vigilance accrue doit être mise en place concernant les bornes Wi-fi. Excellent point d’entrée pour l’extérieur, elles doivent bénéficier d’une sécurité maximale en utilisant des mots de passe complexe, un protocole WPA2, une limite de portabilité et d’accès, en cachant votre SSID (votre nom) ou limiter les autorisations aux matériels connus.
Une autre vulnérabilité importante est les périphériques externes comme les clés USB, appareils extérieurs, disques durs externes. Ils sont potentiellement dangereux car ils peuvent être porteurs de virus de manière intentionnelle ou non. Il est donc important d’avoir un logiciel ou pare feu/firewall qui vous protègera des virus de périphériques extérieurs. Vous pouvez aussi opter pour une autorisation précise de certains périphériques validés par vos soins.
Pour terminer, même si ce n’est peut-être pas la première chose qui nous vient à l’esprit, les utilisateurs sont un point critique. En effet, malgré la mise en place de toutes les protections possibles, si vos utilisateurs ne sont pas formés ou s’ils décident de vous nuire, vous serez impuissants. C’est pour cela qu’il est important de sensibiliser et de former régulièrement vos collaborateurs à tous ces risques.
Les bonnes pratiques pour la sécurité informatique
Nous venons donc de voir les types d’attaques et les points d’entrée les plus évidents, voyons maintenant ce que vous pouvez mettre en place pour vous protéger efficacement.
1) Adopter une politique de mot de passe rigoureuse
2) Sauvegarder régulièrement vos données
3) Faire les mises à jour régulièrement
4) Se protéger des virus et autres logiciels malveillants
5) Contrôler les permissions des comptes utilisateurs
6) Gérer les données personnelles
7) Séparer ses usages professionnels et personnels
8) Prendre soin de son identité numérique / Faire attention aux informations personnelles ou professionnelles que l’on diffuse sur Internet
9) Télécharger les programmes sur les sites officiels des éditeurs
10) Éviter de naviguer sur des sites douteux ou illicites et être vigilant lors du téléchargement d’un fichier
11) Rester vigilent lors d’un paiement sur internet
12) Évitez les réseaux Wifi publics ou inconnus
13) Être vigilant sur les liens ou les pièces jointes contenus dans des messages électroniques