Actualités

Êtes-vous bien armés face aux cyberattaques?

Les récits de cyberattaques ne sont pas rares. Les cas d'attaque "par déni de service" (denial of service attack, DDoS) sur des boutiques en ligne comme celles des CFF, de Digitec ou de Microspot en sont des exemples à grande échelle. Serez-vous épargné? Qui aurait un intérêt à s’introduire virtuellement dans votre entreprise?

Homme avec USB-stick.
Vous est-il déjà arrivé de brancher une clé USB inconnue sur votre ordinateur pour savoir qui l’avait perdue?

Les raisons qui poussent les pirates à passer à l’action, de même que les personnes à l’origine de ces attaques, sont diverses et variées. Maliciels et attaques ciblées proviennent tant de geeks en mal de sensations fortes que de véritables délinquants économiques. Parmi les méthodes très appréciées des pirates informatiques, le phishing consiste à envoyer un e-mail contenant un lien ou une pièce jointe pour que le destinataire télécharge un logiciel malveillant qui, par exemple, infiltrera son réseau, volera ou cryptera ses données en vue d’exiger une rançon. Dans certains cas, l'utilisation d'informations privilégiées permet d’envoyer aux clients de fausses factures contenant des coordonnées bancaires trafiquées pour détourner le versement.

A notre époque, où l'informatique traditionnelle (IT) et l'automatisation industrielle (OT, operations technology) fusionnent, un pirate pourrait théoriquement interrompre des chaînes de production entières afin d’obtenir de l’argent par chantage.

Le risque de subir une cyberattaque croît à chaque nouvel accès à votre système (p. ex. une plate-forme de commande en ligne) donné à un appareil (smartphone, tablette, etc.) ou à un partenaire commercial. Dans les échanges internationaux, il est impensable de se passer d’une collaboration sur Internet avec les partenaires commerciaux. C’est pourquoi il faut redoubler de prudence. Ici aussi, le maillon faible (une succursale dans un pays du tiers-monde par exemple) peut être la cible d’une cyberattaque, qui se propagera ensuite au cœur du réseau.

Le whaling, une autre méthode très appréciée des pirates informatiques, consiste à envoyer un e-mail ou un sms falsifié au nom du CEO à un comptable par exemple pour lui demander de procéder à une transaction secrète pour un rachat d’entreprise inventé de toutes pièces.

Comment alors se prémunir contre les cyberattaques et en réduire les conséquences au minimum?

  • Vous avez certainement à vos côtés des informaticiens (internes ou externes) qui veillent à la sécurité informatique de manière professionnelle. Il est toujours bon de prévoir un plan d’urgence indiquant la procédure à suivre en cas d’attaque (effectuer une analyse forensique, laisser les systèmes informatiques en fonction ou les désactiver, désigner la personne qui prendra les décisions en situation de crise).
  • Il est en outre recommandé de crypter les données sensibles.
  • La sauvegarde fait partie des questions délicates. Faut-il prévoir une sauvegarde permanente ou périodique? Une sauvegarde permanente comporte le risque qu’une attaque avec cryptage des données entraîne également le cryptage de la sauvegarde.
  • Les collaborateurs ont-ils été formés à contrôler l’authenticité des e-mails? Il existe des offres d’autoformation abordables destinées à sensibiliser les collaborateurs et à leur apprendre à reconnaître les supports de données, documents et e-mails à risque afin que, par mégarde, ils ne téléchargent pas un cheval de Troie ou n’ouvrent la porte à un maliciel en cliquant sur un lien. Ne pas laisser traîner de clé USB intitulée «Liste des salaires» à proximité d’un ordinateur fait également partie des règles impératives. Il est aussi utile de fixer des règles concernant l’utilisation des médias sociaux, afin d’éviter que des informations ne soient divulguées au public (p. ex. des photos de collaborateurs dans la salle de production alors qu’un prototype confidentiel se trouve en arrière-plan).

Grâce à des mesures appropriées, vous serez bien armés face aux risques que comporte l’ère du numérique. Toutefois, le risque zéro n’existe pas. Une solution d’assurance adéquate vous permettra de réduire les conséquences financières en cas de cyberattaque. Les assurances de ce type couvrent notamment les coûts de reconstitution de systèmes d’exploitation, de données et de programmes, l’interruption d’exploitation pendant une panne de système (frais supplémentaires inclus) ainsi que les prétentions en dommages-intérêts en cas de vols de données par exemple.

En savoir plus sur le sujet
Partager

Autres articles d''intérêt

Partenaire Premium

Partenaires stratégiques

Partenaire institutionnel

Programme officiel