Vous sensibiliser à la cybersécurité

Vous sensibiliser à la cybersécurité

Sujet plus que jamais d’actualité (avec l’affaire Pegasus), on a décidé d’aborder aujourd’hui la cybersécurité.

En 2020, en matière de cybersécurité, la France constatait déjà une hausse significative du nombre d’attaques : en un an, elles ont quadruplé jusqu’à atteindre le nombre de 192. Comment les expliquer ? La crise sanitaire a engendré la généralisation du télétravail, de la distanciation sociale : ce qui a représenté de nouvelles opportunités pour les cyberpirates. 

Ces attaques peuvent être dramatiques pour de nombreuses entreprises. Pourtant, nous sommes souvent mal informés. Alors, qu’est-ce que la cybersécurité ? Comment se protéger ? On vous partage ce premier article pour vous sensibiliser.

Cybersécurité, définition 

Selon la définition du dictionnaire Le Robert, la cybersécurité désigne « l’ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc. ». Elle peut être divisée en différentes catégories :

  • La sécurité de l’information : C’est l’étude des menaces et de la vulnérabilités des systèmes pour protéger les informations, qu’elles soient en transit, en cours de traitement, stockées ou en repos.  
  • La sécurité des applications : L’objectif ici est d’empêcher la destruction, le vol ou le détournement de données ou de codes contenus dans les applications. On sécurise une application dès l’étape de conception. 
  • La sécurité réseau : On cherche à prévenir les menaces, à détecter les intrus et y réagir grâce à des outils logiciels, des politiques de sécurité et des services informatiques. 
  • La sécurité des opérations : Il s’agit de déterminer le niveau de contrôle nécessaire pour protéger les informations. Cela comprend les autorisations des utilisateurs pour l’accès au réseau notamment. 
  • L’éducation des utilisateurs finaux : Il faut former les utilisateurs, employés afin de limiter les risques d’être atteints par un virus. Ce facteur est plutôt imprévisible, il est d’autant plus important de le prendre en compte. 

La cybersécurité, qui consiste à protéger l’ensemble des systèmes informatiques, est une priorité pour toute entreprise qui souhaite sécuriser son business et le voir évoluer.

Les différents types de menaces

Pour être mieux préparé à contrer la cybersécurité, il faut commencer par identifier les trois grands types de menaces. Il s’agit de : 

  • La cybercriminalité, dont l’objectif est surtout financier.
  • Le cyberterrorisme, qui entraîne la panique ou la peur. 
  • Les cyberattaques, qui reposent souvent sur des raisons politiques. 

Ces menaces reposent sur plusieurs « méthodes » :

  • Les maliciels ou malwares : Il s’agit de logiciels malveillants, créés par un cybercriminel dans le but d'endommager les systèmes informatiques de sa cible. Ils sont de plusieurs types :
    • Les ransomwares ou rançongiciels : Si nous commençons par celui-ci, c’est parce que selon l’expert en cybersécurité McAfee, il s’agit de la menace la plus sérieuse. De quoi s’agit-il ? C’est un programme malveillant caché dans une pièce jointe, qui crypte les données de l’ordinateur infecté. Mais ça ne s’arrête pas là ! Comme vous devez vous en douter au vu de son nom, il repose sur un système de rançons. Une fois les données chiffrées, l’utilisateur de l’ordinateur ne peut plus les utiliser. Pour les débloquer, il doit payer une somme d’argent qui ne fait qu’augmenter … 
    • Le virus : Le virus est assez courant. Il s’attaque à un fichier sain, puis se duplique et se propage dans tout le système. 
    • Le cheval de Troie : L’idée du Cheval de Troie est de faire passer des logiciels malveillants pour des logiciels authentiques. Les utilisateurs téléchargent les fichiers qui endommagent ensuite leurs ordinateurs. 
    • Le spyware : Comme son nom l’indique, il s’agit de logiciel espion. Il enregistre des actions, des données (comme des coordonnées bancaires). 
    • Les adwares : Il s’agit de logiciels publicitaires dont le but est de propager les malwares.
  • Le phishing ou hameçonnage : Pour Google, il s’agit de la méthode la plus « rentable ». Elle repose sur le « clonage », la copie « parfaite » des mails, courriers, logo d’une entreprise ou administration. L’objectif est de rendre ces faux documents les plus crédibles possibles afin de récupérer des mots de passe, certaines données ou de faire installer un logiciel aux personnes ciblées. 
  • Les attaques DDos (Distributed Denial of Service attack) : Ces attaques sont de plus en plus nombreuses et peuvent être fatales pour des entreprises reposant sur internet comme les sites e-commerce. Comment fonctionnent-elles ? Il s’agit du détournement de multitudes d’équipements informatiques, qui une fois contrôlés par des acteurs malveillants, vont envoyer simultanément des données à une cible. Cette cible devient donc inaccessible pour tous les internautes. Pour les cybercriminels, il ne reste plus qu’à demander une rançon par exemple.
  • La fuite de données : L’infiltration du réseau informatique par un pirate est la cause de certaines fuites de données. Toutefois, il s’agit bien souvent de personnes internes à l'entreprise, de salariés, parfois trop négligents en ce qui concerne la sécurité ; ou qui récoltent des données de façon intentionnelle avant de les revendre. 

Nos conseils pour vous protéger

Les menaces sont multiples et de plus en plus élaborées. Il ne faut donc jamais négliger d’assurer la sécurité de vos systèmes informatiques. Pour vous informer et disposer des meilleurs conseils qu’ils soient, rendez-vous sur le site de l’ANSSI (Agence Nationale de la Sécurité des Systèmes de l’Information).

Dans un premier temps, vous devez former vos collaborateurs, former vos équipes en interne. Comme nous l’avons vu dans la partie sur les types de menaces, nombreuses sont celles qui reposent sur les utilisateurs. En effet, c’est souvent « grâce » aux téléchargements de logiciels malveillants sur vos appareils numériques que des cybercriminels arrivent à vous pirater. Ils profitent de la moindre faille pour s’infiltrer dans vos systèmes informatiques. 

Il faut donc à tout prix éviter des pièces jointes provenant de mails inconnus. Pensez à vérifier les boîtes mails, les noms de domaines (une seule lettre peut faire toute la différence !). Ne cliquez sur aucun lien provenant d’utilisateurs ou de sites inconnus et n’utilisez pas de clés USB inconnues. 

Pour vous protéger, vous devez renforcer vos barrières de protection. N’hésitez-pas à protéger vos propres systèmes informatiques !

L’ANSSI évalue des produits et services de confiance et attribue des labels auxquels les administrations et entreprises se réfèrent pour choisir leurs matériels en conformité avec les règles de sécurité en vigueur.

Utilisez un antivirus qui détectera et supprimera les menaces. Bien sûr, mettez le régulièrement à jour. 

Utilisez des mots de passe forts, jamais les mêmes, et n’hésitez pas à les changer si vous sentez une faille de sécurité. 

Souvenez-vous également qu’il est essentiel de sauvegarder vos données. Cela ne vous prendra que quelques minutes et pourrait vous sauver en cas de ransomwares par exemple. Enfin, évitez les réseaux wifi non sécurisés dans les lieux publics.

 

 

Pour conclure, nous espérons que ce premier article vous aura sensibilisé sur la cybersécurité. Les attaques ont coûté très cher à de nombreuses entreprises, qui ont souvent du mal à se relever. Pour éviter d’en arriver là, suivez nos conseils pour vous protéger et n’hésitez pas à vous entourer d’experts afin de prendre toutes les dispositions nécessaires. 

Cet article vous a-t-il intéressé ? Avez-vous déjà subi une cyberattaque ? Nous aimerions beaucoup connaître votre expérience et serions ravis de vous proposer une deuxième partie sur ce sujet prochainement ! 

 

Elise Bleu EbeneLes experts de cet article :


Elise Rocchesani
Digital Manager
Bleu Ebène

 

 

 

 

 

 

 

 

 

 

 

Travaillons ensemble

Prêt.e ?
A laisser votre empreinte sur le web

Image

Collectif d'indépendants dédié
à votre communication digitale

Suivez_nousLin. / Inst. / Fb./ Tw

We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.