Cybercrime : quelles sont les principales menaces dans le monde ?

Notion relativement nouvelle, la cybercriminalité gagne du terrain depuis quelques années. De plus en plus de particuliers et de sociétés en font les frais. On estime à 8 sur 10 le nombre d’entreprises qui sont touchées chaque année. Cette recrudescence des attaques cybercriminelles est

Notion relativement nouvelle, la cybercriminalité gagne du terrain depuis quelques années. De plus en plus de particuliers et de sociétés en font les frais. On estime à 8 sur 10 le nombre d’entreprises qui sont touchées chaque année. Cette recrudescence des attaques cybercriminelles est nourrie par l’évolution technologique sans cesse croissante et l’avènement des objets connectés. C’est donc un sujet d’actualité qui concerne tout le monde, notamment les grandes organisations, les PME et les professionnels. Voici un gros plan sur les principaux risques du cybercrime dans le monde des entreprises.

Attaque virale par le phishing (hameçonnage)

Le risque le plus important auquel les entreprises font face en matière de cybercriminalité est une attaque virale par le phishing (24 % des cyberattaques). Encore appelé hameçonnage ou filoutage, le phishing consiste à tromper la vigilance d’un utilisateur dans le but d’obtenir ses informations personnelles. Se déguisant en un tiers de confiance (administration, banque, fournisseur d’accès internet…), le cybercriminel envoie à un nombre important de contacts un mail frauduleux. Le courrier dirige les destinataires sur un portail web falsifié sur lequel ils sont amenés à fournir certaines informations personnelles, notamment des informations bancaires.

L’utilisateur imprudent qui se fie à ce mail met alors involontairement à la disposition du cybercriminel des informations sensibles qu’il utilisera à sa guise. Un mail peut aussi contenir une pièce jointe dans laquelle sont intégrés des programmes-espions. En conséquence, toutes les activités réalisées sur l’ordinateur infecté sont surveillées et le criminel peut avoir accès à différentes informations importantes pour l’entreprise.

Le fait d’envoyer le mail à un nombre important de personnes permet d’augmenter les chances de réussite de la manœuvre. Les fraudes et blocages de comptes bancaires en ligne sont des conséquences palpables. Par cette technique, le cybercriminel peut dérober :

  • les codes d’accès des comptes bancaires,
  • les numéros de carte de crédit,
  • les mots de passe et les identifiants de tout autre type de carte de paiement.

Si un seul employé d’une entreprise se fait avoir, les retombées peuvent donc être vraiment désastreuses pour la structure.

Le ransomware (rançongiciel)

Le ransomware est un programme informatique malveillant (exemple : NotPetya, WannaCry, Cryptolocker, TeslaCrypt, Locky…). Cette technique représente 16 % des attaques virales auxquelles font face les entreprises. Par ce programme, le pirate chiffre les données personnelles de la victime et exige le paiement d’une rançon en échange de la clé de déchiffrage. Cette attaque s’opère par l’envoi à la cible d’un mail contenant des pièces jointes ou des liens piégés. Bien que le corps du message soit généralement bien rédigé, un simple clic sur le document joint ou le lien peut être catastrophique.

Lorsque les programmes cachés sont téléchargés sur le poste de travail, toutes les données personnelles qui s’y trouvent peuvent être chiffrées :

  • les données multimédias (photos, musiques, vidéos…),
  • les documents bureautiques (.doc, .xls, .odf…),
  • les comptes de gestion…

Après cela, il n’est plus possible d’avoir accès à ces informations, ce qui peut vraiment paralyser la société qui en est victime. Une fois que les données sont chiffrées, un message de demande de rançon s’affiche sur l’écran. Le cybercriminel demande explicitement de verser l’argent, généralement sur un portefeuille bitcoin, en contrepartie de la clé de déchiffrement. Il faut cependant faire très attention pour deux raisons. La première est qu’il n’est pas évident que cette clé soit transmise lorsque la rançon sera versée. La seconde raison est que rien ne garantit que le chiffreur résolve le problème. 

Pour exemple, en 2019, les dommages causés par les ransomwares aux entreprises ont été estimés à près de 11,5 millions de dollars.

Le cyber sabotage et l’espionnage

L’espionnage et le cyber sabotage sont des attaques qui sont très souvent perpétrées par des groupes de pirates très structurés. Elles visent dans la plupart des cas les grands organismes économiques et scientifiques. En matière d’espionnage, deux types d’attaques cybercriminelles sont généralement utilisés :

  • le watering hole ou l’attaque par point d’eau,
  • le spear phishing ou l’attaque par hameçonnage ciblé.

Lors de l’attaque par point d’eau, le pirate exploite la vulnérabilité d’un site internet afin d’infiltrer les appareils des visiteurs de cette plateforme. Dès qu’il infiltre discrètement les ordinateurs des cibles, il y demeure le plus longtemps possible afin de capter le maximum de données via un virus.

L’hameçonnage ciblé consiste quant à lui à se faire passer pour une personne (morale ou physique) pour prendre le contrôle d’une machine. Par l’hameçonnage ciblé, le cybercriminel peut prendre le contrôle de tout le système informatique de l’entreprise. S’il réussit, il peut voler discrètement autant de données qu’il souhaite et prendre le soin d’effacer les traces de son passage.

Le sabotage informatique

Quant au sabotage informatique, son objectif est de rendre totalement ou partiellement hors service le système informatique de l’organisme ciblé. Il est comparable à une panne bien structurée qui vise à désorganiser ou à détruire l’architecture informatique de l’entreprise. Une telle attaque peut bien entendu être dramatique sur le plan économique et fonctionnel. Elle peut affecter le personnel de la société.

Par ailleurs, elle peut impacter durablement et même compromettre la pérennité de l’entreprise.

sécurité informatique

L’atteinte de l’image de marque de la structure

Le nombre de cyberattaques destinées à déstabiliser les entreprises et les administrations ne cesse d’augmenter. Même si elles sont souvent un peu sophistiquées, leur mise en œuvre est relativement facile. L’essor des réseaux sociaux ainsi que la prolifération d’outils et de services malveillants sur le web sont des facteurs favorisant leur implémentation. On distingue deux types de techniques utilisées par les pirates pour saboter l’image de marque d’une entreprise :

  • l’attaque par déni de service (DDoS),
  • le défacement ou l’attaque par défiguration.

L’attaque DDoS est une véritable menace pour les structures qui ont un système d’information relié à internet. En exploitant la vulnérabilité matérielle et logicielle de l’entreprise, le pirate rend le service proposé indisponible. Ce type d’attaque peut être perpétré pour de nombreuses raisons, notamment pour une vengeance, une extorsion de fonds, des revendications idéologiques…

Quant au défacement, il est généralement l’œuvre des hacktivistes qui défendent une idéologie ou une cause politique. Il consiste à altérer ou violer l’intégrité des pages d’un site web. L’objectif de cette attaque est de modifier le contenu ou l’apparence du site.

Conseils pour se protéger contre les attaques cybercriminelles

Les pirates informatiques ont plus d’un tour dans leurs sacs. Fort heureusement, toutes ces menaces cybercriminelles peuvent être en grande partie évitées. Il suffit de prendre certaines précautions d’usage pour avoir une longueur d’avance sur les cybercriminels. Cela consiste en premier lieu à adopter des réflexes de prudence et de bons sens :

  • éviter d’ouvrir des mails ou des liens et pièces jointes d’origine douteuse ou inconnue,
  • éviter d’effectuer des téléchargements sur des sites web non sécurisés,
  • ne jamais divulguer ou partager les mots de passe, les informations personnelles et les détails de connexion à un tiers,
  • utiliser des codes complexes pour l’accès aux différentes interfaces de votre système informatique et les renouveler régulièrement,
  • mettre en place une politique de sécurité efficace des pages web de l’entreprise et appliquer régulièrement les correctifs de sécurité,
  • faire régulièrement des sauvegardes des données et fichiers présents sur les postes de travail sensibles dans un répertoire sécurisé…

En plus de ces réflexes, il est aussi important de sécuriser le système informatique de son organisation par un puissant antivirus reconnu. Ce programme analyse et protège constamment les données sensibles de l’entreprise.

Il peut par ailleurs être utile pour chaque organisation de souscrire à une cyberassurance. Cette offre d’assurance personnalisable permet de couvrir les risques informatiques courants et les nouveaux dangers du web auxquels l’entreprise peut être exposée.

Enfin, la formation du personnel de l’entreprise aux gestes de sécurité informatique est le premier rempart contre les menaces visant une société.

En résumé

Que retenir ? Les menaces digitales sont un risque réel que vous auriez tort de minimiser. Elles affectent toutes les entreprises et se présentent sous diverses formes. Pour s’en prémunir, il faut que chaque organisation développe des réflexes de prudence et dispose d’une bonne stratégie de sécurisation des données. Pour une protection optimale, l’utilisation de logiciels spécialisés en protection web et la couverture des risques informatiques via une cyberassurance sont recommandées.

NetExplorer vous accompagne également avec des solutions sur mesure et fiables pour le partage et le stockage des données avec vos collaborateurs et partenaires.

Envie d’opter pour une solution Cloud sécurisée et certifiée ? Découvrez NetExplorer, la solution 100% française et simple d’utilisation.

Testez gratuitement notre solution : https://www.netexplorer.fr/demonstration

SOMMAIRE

Newsletter netexplorer

Vous aimez les chroniques ?

Nous oui et on vous partage nos dernières actus tous les mois !

NetExplorer Drive : Synchronisez vos fichiers entre votre ordinateur et le Cloud

NetExplorer Drive : Synchronisez vos fichiers entre votre ordinateur et le Cloud

Avec NetExplorer Drive, vos fichiers sont accessibles directement depuis votre ordinateur, tout en conservant tous les avantages de votre plateforme...

CONNECTEUR OUTLOOK NETEXPLORER : SIMPLIFIER ET SÉCURISER VOS PARTAGES 

Connecteur Outlook : simplifier et sécuriser vos partages

Le connecteur Outlook de NetExplorer est une extension qui permet aux utilisateurs d’envoyer et de recevoir des fichiers, de manière...
Tags de documents : optimiser votre productivité avec NetExplorer

Tags de documents : pour une gestion documentaire plus efficace ?

Gérer ses documents de manière efficace permet de gagner du temps, d’améliorer la collaboration et de mieux structurer l’information. Pourtant,...

Sélectionnez l’espace de connexion qui vous convient