Cybersécurité : ne laissez pas la porte grande ouverte derrière vous...
- Par Jean-Michel Chevalier --
- le 18 avril 2019
Les attaques préjudiciables à la vie privée et à l’économie sont de plus en plus nombreuses et sophistiquées. Il faut faire évaluer régulièrement le niveau de sécurité de vos équipements.
Universalité
Pas une semaine sans que l’on apprenne que les données de milliers (millions) d’utilisateurs de sites ont été "aspirées" par des hackeurs. Cela va des comptes bancaires jusqu’aux sites de rencontres frivoles, avec la menace de divulguer les infos sensibles si une rançon n’est pas payée. Info, infox, le phénomène, déjà généralisé, s’est "professionnalisé"... Ce qui a incité les pouvoirs publics à réagir...
Portes d’entrée
Du faux fax, qui permit il y a quelques années la libération très anticipée
d’un détenu en Corse, au faux ordre de virement soit disant urgent envoyé par le P.d.-g. un vendredi après-midi, les exemples d’arnaques informatiques sont nombreuses. On est passé en matière de cyberattaque du stade artisanal - des aigrefins obtiennent par ruse vos coordonnées pour détourner de l’argent - au stade sophistiqué demandant des moyens techniques. Ordinateurs, tablettes, smartphones, serveurs, périphériques constituent autant de portes d’entrée...
Un site dédié
L’augmentation du nombre d’attaques informatiques de type "rançongiciel" et "hameçonnage" a conduit à l’ouverture du site "cybermalveillance.gouv.fr" destiné à protéger les particuliers comme les entreprises. Il s’agit d’un guichet unique mettant en relation les victimes avec des prestataires spécialisés de proximité, chargés de limiter la casse et de construire de vraies protections contre les intrusions frauduleuses.
Établir le diagnostic
"cybermalveillance.gouv.fr" est le programme gouvernemental chargé de la sensibilisation, de la prévention et du soutien en matière de sécurité du numérique : établissement d’un diagnostic précis de la situation, mise en relation avec les spécialistes et organismes compétents proches, mise à disposition d’outils et de conseils pratiques, etc.
Retour d’expérience
Une expérience menée dans les Hauts-de-France a porté sur 724 cas de piratages dont il ressort que les attaques visaient à 64% les particuliers, à 30% les entreprises et à 6% les administrations. Un nombre important des attaques était de type "rançongiciel" (votre système est bloqué, vous devez payer pour récupérer vos données).
"Point d’eau"
La technique du "point d’eau" consiste à piéger un site internet pour infecter les équipements de ses visiteurs. Objectif : infiltrer discrètement les ordinateurs des personnels œuvrant dans un secteur d’activité ou une organisation ciblée pour récupérer des données.
Conséquences économiques
Le "spear phishing" est un "hameçonnage" par usurpation d’identité : le pirate s’introduit dans votre système pour voler discrètement les données et prend soin d’effacer toute trace derrière lui. Nombre de victimes n’ont pas même conscience de ces effractions... Ciblées et élaborées, les attaques d’espionnage à des fins économiques ou scientifiques sont généralement le fait de groupes structurés. Elles peuvent avoir de lourdes conséquences pour les intérêts industriels, nationaux.
Méfiance !
Vous avez ouvert dans un mail une pièce jointe adressée par un inconnu ? Erreur, le loup est maintenant dans la bergerie... Il est indispensable de faire évaluer sa protection et d’en améliorer régulièrement le niveau par des entreprises spécialisées. Cela peut éviter bien des déconvenues coûteuses et préjudiciables, y compris en terme d’image...