Les cyberattaques deviennent de plus en plus complexes avec des répercussions parfois catastrophiques : atteinte à l’image, paralysie des infrastructures, conséquences économiques et financières…

Devant la multiplication des attaques, les entreprises prennent conscience de ce risque stratégique, mais certaines sont encore insuffisamment préparées.


Allianz met à votre disposition un module en ligne pour vous sensibiliser aux risques cyber et plus précisément à la protection des données en entreprise.
Ce module est optimisé pour un ordinateur de bureau.
L’accélération de la transformation numérique augmente la vulnérabilité des entreprises face aux cyber risques. Le recours massif au Cloud, l’Internet des Objets (IoT), l’intelligence artificielle mais aussi l’arrivée de la 5G élargissent le champ d’attaque des cybercriminels.
D’année en année, la cybercriminalité s’organise. Aujourd’hui, les attaquants prennent pour cible tous types d’entreprises et plus aucune organisation, quel que soit son secteur d’activité, n’est épargnée. Opportunistes, les hackers s’adaptent très rapidement aux évolutions et les dispositifs de sécurité informatique deviennent de moins en moins efficaces.
Les petites structures, disposant de dispositifs de sécurité moins robustes et dépourvues de direction informatique, sont souvent moins protégées. Elles deviennent donc des proies faciles, susceptibles d’être la porte d’entrée vers leurs donneurs d’ordre qui sont généralement de grandes entreprises. La question n’est plus de savoir si l’on risque d’être attaqué mais quand l’on risque d’être attaqué

Escrocs, hacktivistes, concurrents, prestataires, employés malveillants ou juste négligents... Les menaces viennent de l’extérieur comme de l’intérieur. Massives et sans distinction ou au contraire ciblées, les cyberattaques évoluent en permanence.

L’argent est la principale motivation des cyber attaquants... mais pas la seule. Espionnage, désir de vengeance, intention de nuire ou déstabilisation de l’entreprise peuvent aussi être à l’origine de la malveillance. 

Les intentions des malfaiteurs sont variées et dans ce domaine, ils ne manquent pas d'imagination.
Prise de contrôle du système d’information, divulgation de données, défiguration de sites : les attaques de déstabilisation visent à nuire à l’image de l’entreprise.
Conduit par des groupes structurés, l’espionnage a pour but de capter de l’information stratégique. Il est par principe discret et l’entreprise peut s’en rendre compte très tardivement.
Il vise à rendre inopérant tout ou partie d’un système d’information via une attaque informatique. Il provoque une désorganisation plus ou moins coûteuse à réparer.

Le "rançongiciel" (ou ransomware) introduit sur l’ordinateur de la victime un logiciel malveillant qui chiffre ses données et demande une rançon en échange du mot de passe de déchiffrement. Surtout ne jamais payer !

En 2021, les rançongiciels ont été la première menace pour les professionnels, en hausse de plus de 95% par rapport à l’année précédente. Source cybermalveillancegouv.fr

Autre technique, le "hameçonnage" (ou phishing) consiste à demander via un courriel d’apparence légitime, les coordonnées bancaires ou les identifiants de connexion à des services financiers, afin de dérober de l’argent…

Selon la forme de la cyberattaque, les pertes financières - directes ou indirectes - peuvent être plus ou moins lourdes. En outre, le coût d’une violation de données personnelles peut entraîner d’éventuelles sanctions financières imposées par le Règlement Général sur la Protection des Données (RGPD).

Les conséquences financières directes

  • Coût d’intervention des experts informatiques pour remédier à l’attaque et sécuriser le système d’information
  • Frais de reconstitution des données ou de restauration du site web suite à une défiguration
  • Frais de notification en cas de vol de données personnelles
  • Frais de gestion de crise

Les impacts indirects : la perte d'exploitation

Une interruption partielle ou totale de l’activité, une indisponibilité du système d’information, une perte de données ou une défaillance de logiciel suite à une attaque informatique peut provoquer une perte de chiffre d’affaires.

L'engagement de la responsabilité civile de l'entreprise

Une intrusion frauduleuse dans votre système d’information peut causer involontairement des dommages à des tiers. L’exfiltration de données confidentielles peut risquer de mettre en cause la responsabilité civile de votre entreprise.

L'atteinte à l'image de l'entreprise

L’infiltration de votre réseau ou une fuite de données peut entraîner une perte de confiance de la part de vos partenaires. Celle-ci est susceptible de compromettre la réputation de votre entreprise. A cela s’ajoute les éventuels frais de conseil en communication pour y remédier.

En 2021, 6 entreprises sur 10 ont connu un impact sur leur business (1) avec pour principaux retentissements :

  • une perturbation de la production (21%),
  • et/ou une compromission d’information (14%),
  • et/ou une indisponibilité du site web pendant une période significative.
L'ANSSI - Agence nationale de la sécurité et des systèmes d'information - rappelle qu'il est possible de se protéger contre ces types d'attaques en appliquant ces 10 bonnes pratiques... A diffuser largement auprès de vos employés !
Prévention cyberattaque entreprise
  • Choisir des mots de passe complexes : 12 caractères (composés de majuscules, minuscules, chiffres, caractères spéciaux) sans lien avec ses noms, date de naissance... et différent pour chaque accès.
  • Mettre à jour régulièrement logiciels et système d’exploitation : navigateur, antivirus, bureautique, pare-feu.
  • Effectuer des sauvegardes fréquentes : quotidiennes de préférence ou hebdomadaires, sur des supports ou systèmes distincts de votre système d’information.
  • Se méfier du WI-FI : sécuriser l’accès au WI-FI de l’entreprise et éviter de se connecter au WI-FI public à l’extérieur, non sécurisé.
  • Séparer compte "utilisateur" et compte "administrateur" : n’ouvrir que des comptes utilisateurs aux salariés.

 

  • Ne pas mélanger personnel et professionnel : ne pas utiliser de clés USB ou disques durs externes personnels sur un terminal professionnel et inversement.
  • Ne jamais ouvrir les mails douteux : ne pas cliquer sur une pièce jointe, liens ou messages d’un expéditeur inconnu sans vérifier sa provenance.
  • Naviguer sur des sites officiels : privilégier la saisie de l’adresse du site dans la barre d’adresse du navigateur.
  • Rester prudent lors des déplacements : se limiter aux données nécessaires à la mission, surtout à l’étranger.
  • Être aussi prudent avec les smartphones, tablettes, objets connectés moins bien sécurisés que les ordinateurs.
 
  • Déconnecter les machines compromises du réseau sans les éteindre.
  • Alerter immédiatement le responsable sécurité SI ou le prestataire informatique disposant du label CERT-FR (centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques).
  • Sauvegarder les fichiers importants sur des supports de données isolés.
  • Porter plainte auprès d’un service de Police ou de Gendarmerie.
  • Réinstaller entièrement le système d’exploitation et appliquer tous les correctifs de sécurité avant de le reconnecter.