Menu

CONSEILS DE PRO

Cybercriminalité : limiter les risques en entreprise

Vol de données confidentielles, utilisation frauduleuse de données bancaires, piratage paralysant votre système informatique, espionnage, cyber-extorsion de fonds…

À l’ère du tout connecté, les entreprises ne sont pas épargnées par ces nouveaux risques. Les TPE/PME, aux systèmes informatiques plus légers, sont des cibles de premier choix.

La cybercriminalité, qu’est-ce que c’est ?

Il s’agit de toute atteinte à des systèmes informatiques dont le but est de :

  • détourner ou voler des données confidentielles : fichiers clients, bases fournisseurs, projets stratégiques, données bancaires…
  • paralyser votre activité en bloquant ou prenant le contrôle de votre système informatique,
  • extorquer des fonds par ruse ou rançon pour arrêter le piratage de votre système…

EXEMPLES DE menaces répandues
  • Maliciel (Malware) : catégorie de logiciels malveillants (plus communément appelés virus) créés dans le but de nuire à un système informatique ou de collecter des informations, à l’insu de l’utilisateur.

Cette catégorie regroupe notamment :

-Ver (Worm) : logiciel nuisant à la performance d’un ordinateur ou d’un réseau et qui se propage à d’autres ordinateurs, notamment par emails, messagerie instantanée, clé usb...

-Cheval de Troie (Trojan-Horse) : logiciel en apparence normal mais qui infeste l’ordinateur par un ver, un logiciel espion, ou qui permet de prendre le contrôle du système à distance.

-Mouchard ou logiciel espion (Spyware) : logiciel installé à l’insu de la victime pour collecter et transférer des informations.

-Enregistreur de frappe (Keylogger) : logiciel chargé d’enregistrer tout ce qui est tapé sur le clavier de l’ordinateur de la victime (mots de passe, données personnelles…).

-Logiciel rançonneur (Ransomware) : logiciel conçu pour extorquer de l’argent en prenant en otage des fichiers informatiques incitant les victimes à payer une rançon pour les récupérer. En réalité, même en cas de paiement l’ordinateur de la victime peut rester verrouillé. 

« CryptoLocker » en est un exemple : il entraîne le cryptage des données, qui deviennent inutilisables sans une clé de décryptage détenue par le pirate. 

Conséquence possible de ces maliciels : contrôle à distance des équipements dans un réseau clandestin d’ordinateurs (BotNet ou machines zombies) par les pirates qui peuvent ainsi mener toutes sortes d’actions : blocage des serveurs, envois de spams, propagation d’autres virus, vol de données personnelles… Ce type de piratage « de masse » est lucratif pour les pirates qui louent leur « BotNet » à d’autres cybercriminels.

  • Hameçonnage (Phishing) : technique visant à dérober des renseignements personnels en faisant croire à la victime qu’elle s’adresse à un organisme de confiance (banque, administration…). Généralement, la victime reçoit un mail « piège » l’invitant à se rendre sur un formulaire en ligne frauduleux pour saisir des données personnelles, souvent à caractère financier.
  • Téléchargement automatique dynamique (Drive-by download) : méthode de contamination via l’installation d’un logiciel frauduleux installé lors de la simple navigation sur un site internet ou de la consultation d’un email piégé.
  • Attaque par déni de service (Attaque DoS) : attaque visant à rendre un site internet indisponible en saturant les serveurs par l’envoi en simultané d’une multitude de connexions ou de données. 
D’où proviennent les menaces ?

Cette forme de délinquance peut provenir de réseaux organisés à dimension internationale, mais également d’un individu isolé : concurrent, client mécontent, hacker…

Elle peut trouver son origine au sein même de votre entreprise : collaborateur ayant branché une clé USB sur votre réseau, sabordage par un collaborateur licencié, vol par un sous-traitant… Une cyber-attaque peut donc être volontaire ou issue d’une négligence.

 
Quelles conséquences pour votre entreprise ?
  • Financières : pertes d’exploitation liées à l’arrêt de votre système informatique, frais de remise en état, perte du fichier clients, plainte d’un client…
  • En termes d’image et de réputation : moins de confiance chez vos clients ou vos fournisseurs et partenaires, baisse de crédibilité sur les réseaux sociaux…

sécurité cybercrimalité
sécurité cybercriminalité
Les réflexes de sécurité à adopter


Aucun système ne peut être fiable à 100 %, mais il existe des moyens simples pour limiter les risques au maximum.Voici quelques conseils à respecter et à transmettre à vos éventuels collaborateurs :

 1 - Rendez obligatoires les mots de passe sur les ordinateurs, messageries, logiciels et téléphones

Évitez les mots de passe contenant des noms ou des dates de naissance, qui peuvent être retrouvés facilement par des pirates. Un mot de passe efficace doit contenir au moins 12 caractères dont une majuscule, un chiffre et un caractère spécial. Pensez également à les changer régulièrement, au moins 2 à 3 fois par an.

 

2 - Sécurisez votre connexion sans fil

Elle est une véritable porte d’entrée. Prenez soin de protéger son accès avec un niveau de sécurité adapté : modifiez le mot de passe par défaut et optez pour une clé WPA2 (Wi-Fi Protect Access). Pour les personnes extérieures en visite dans vos locaux, prévoyez une connexion Wi-Fi dédiée, ne donnant pas accès à l’ensemble de votre réseau.

 

3 - Installez un logiciel anti-virus, anti-spam et un pare-feu

Pas besoin d’investir dans des solutions onéreuses, il existe des logiciels gratuits efficaces. Programmez régulièrement une analyse anti-virus approfondie de vos disques durs. Disposer d’un anti-virus à jour est un gage de sécurité supplémentaire. 

 

4 - Effectuez les mises à jour logicielles

Chaque fois que cela vous est proposé, faites les mises à jour. Bon nombre d’entre elles contribuent à corriger des failles de sécurité. Programmez-les aux horaires qui vous conviennent, la nuit par exemple.

 

5 - Gérez les habilitations de vos collaborateurs

Tous vos employés n’ont pas besoin d’avoir accès à votre comptabilité, votre logiciel de paie ou vos dossiers stratégiques… réservez l’accès aux données sensibles uniquement aux collaborateurs autorisés. Si vous ne disposez pas de logiciel d’administration réseau, le plus simple est d’installer les données sensibles sur un ordinateur que vous seul utilisez.

 

6 - Soyez prudent avec les périphériques externes

Clés USB, disques durs externes, cd-roms… autant de supports potentiellement infectés sans même que leurs propriétaires soient au courant. Avant de les utiliser, effectuez systématiquement une analyse anti-virus depuis un poste non relié à votre réseau. Quelques minutes qui peuvent éviter bien des problèmes !

 

7 - Sauvegardez encore et toujours

Fichiers clients, commandes en cours, liste de vos fournisseurs, comptabilité, logiciel de paie… autant de données clés pour votre activité. Banale panne ou cyber-attaque, pour faire face et redémarrer très rapidement votre activité, pensez à sauvegarder vos données. Faites une sauvegarde toutes les semaines ou mieux, tous les jours.

Si vous stockez votre sauvegarde sur un support externe, confiez-le à un tiers ou amenez-le à votre domicile. Si vous réalisez des sauvegardes dans un Cloud, assurez-vous du sérieux du prestataire choisi et optez pour des sauvegardes cryptées.

 

8 - Soyez vigilant et fiez-vous à votre bon sens

N'ouvrez pas la pièce jointe d’un email d’un expéditeur inconnu, ne laissez pas un ordinateur ou un téléphone professionnel sans surveillance, ne communiquez pas votre mot de passe… Autant de précautions pour contribuer à la cyber-sécurité de votre entreprise au quotidien.



Pour plus d’informations, consultez le site de l’Agence Nationale de la Sécurité des Systèmes d’Information : www.ssi.gouv.fr

Vous souhaitez protéger votre entreprise contre les cyber-risques ?
La Matmut a des solutions !

Parlez-en à un conseiller !

Le contenu de cette page n'a pas vocation à être exhaustif et ne saurait se substituer à la législation en vigueur