L’essor des technologies digitales est tel qu’on peut parler de révolution numérique. Les trente milliards d’appareils connectés aujourd’hui à Internet pourraient passer à 80 milliards en 2025.
Dans l’entreprise, la transformation digitale a permis l’automatisation de multiples processus. Non seulement il n’existe quasiment plus de système entièrement indépendant des technologies digitales, mais l’utilisation de l’intelligence artificielle, la combinaison prochaine avec les neurosciences, le développement de l’informatique quantique font que le phénomène n’ira qu’en s’amplifiant.
Et en même temps, inévitablement, la hausse importante du risque d’attaques des systèmes informatiques.
Redoutables d’efficacité, celles-ci ont redoublé d’intensité depuis le conflit en Ukraine et la majorité des études arrivent au constat qu’elles impactent financièrement et souvent durablement les entreprises qui en sont victimes.
Les conséquences peuvent être dramatiques :
- Perte de données sensibles,
- Impact financier,
- Perte de confiance des clients,
- Chantage, extorsion de fonds,
- …
Parmi les exemples les plus connus :
En 2014, l’entreprise en ligne eBay est victime d’une cyberattaque entraînant une fuite des données et générant la perte de confiance des utilisateurs.
En 2015, le piratage du site de rencontres Ashley Madison fait tomber sur la place publique un grand nombre d’informations, entraînant des démissions, pertes d’emplois, divorces.
En 2017, Renault, FedEx, Téléfonica, hôpitaux et universités sont perturbés par l’attaque Wannacry.
Du 8 au 9 février 2021, une cyber attaque anéantit le système du centre hospitalier de Dax.
Le 21 février 2021, une vaste attaque au rançongiciel vise l’hôpital de Villefranche-sur-Saône.
-
- Un crypto-virus, nommé Ryuk, a chiffré les données et demandé une rançon.
- Quelque 3000 postes informatiques auraient été touchés par le piratage, selon LE PROGRES.
Toutes les entreprises sont concernées :
- En 2021, une entreprise sur deux environ a été la cible d’une cyberattaque et on estime à 250 000 euros la perte moyenne subie par 5% des entreprises.
- Quand une cyberattaque a lieu, près de 90% des entreprises qui ont subi une perte importante de données mettent la clé sous la porte dans les cinq ans qui suivent.
- D’ici 2025, le coût global de la cybercriminalité est estimé à 10 500 milliards de dollars. Ces chiffres exorbitants ne laissent aucun doute sur l’intensification progressive des menaces et des méfaits par leurs auteurs.
De plus en plus complexes et décentralisés, les systèmes informatiques sont ainsi davantage exposés aux Cyber attaques.
Et, quand l’entreprise doit se prémunir contre l’ensemble des failles de son système digital, l’assaillant, lui, n’a qu’à en exploiter qu’une seule pour rendre le système totalement vulnérable.
Il est donc de plus en plus nécessaire de mettre en place une politique de sécurité préventive. C’est même devenu une condition indispensable pour être éligible à une couverture d’assurance adaptée au risque Cyber. Les assureurs parlent même maintenant de Cyber maturité …
Les menaces classiques
- Les virus
Le virus informatique est un programme malveillant particulièrement dangereux car il possède des vertus de duplication et de circulation très importantes pour se répandre sur tout le réseau informatique sans avoir besoin de la manipulation d’un utilisateur. Il est introduit en général par un Hacker qui a réussi à accéder au disque ou au système d’exploitation de votre système informatique.
A noter qu’une simple clef USB infectée peut attaquer le système d’information, sans que celui-ci ne soit connecté à Internet. - Les chevaux de Troie
Le cheval de Troie est un logiciel installé par l’utilisateur à son insu, permettant à l’attaquant de prendre le contrôle à distance du logiciel ou de l’ordinateur.
Il permet de supprimer des fichiers ou encore de vous espionner. - Les vers
Le ver, contrairement au virus, n’a pas besoin de programme hôte pour se répliquer.
Il utilise une faille de sécurité pour se répliquer de système en système et se propage très rapidement à travers un réseau. - Les portes dérobées
Intégrées par les développeurs, elles permettent d’obtenir un accès secret et illégitime, et donc d’accéder aux données utilisateur et d’en surveiller l’usage. - Les enregistreurs de frappe
Un enregistreur de frappe consiste à intercepter la totalité des frappes effectuées sur le clavier et de les stocker sur un fichier dédié.
Cette technique permet d’obtenir par exemple les mots de passe et clés utilisés, ou les numéros de carte de crédit. Ils vont jusqu’à faire des copies d’écran.
Les plus en vogue avec l’internet …
- Les rançongiciels ou Ransomware
Le rançongiciel est un malware dont l’action spécifique est de prendre en otage l’ensemble des documents de l’entreprise en les “compilant” dans un seul fichier dont la récupération est soumise à une clé d’accès. Les pirates demandent une rançon en échange de la restitution de l’accès ou du déchiffrement de vos fichiers. - Le Phishing
Le phishing est une demande par mail souvent autoritaire pour demander à un utilisateur de se connecter à un de ses comptes en ligne (sa banque, la poste, paypal, apple etc ….) afin de récupérer ses codes d’accès. Le mail reprend une présentation connue de son opérateur et l’emmène sur un site copie conforme de la page de connexion. Les données saisies sont ensuite captées par les Hackers - Les Botnets
Issu de la contraction de deux mots anglais (Bot et Network), le Botnet signifie « réseau composé de robots ». Contrôlés à distance par des pirates, ils permettent de mener des attaques de grande envergure. Par exemple : les attaques DDoS sont une extension des attaques par déni de service qui exploitent un ensemble de machines pour rendre le service de la victime inaccessible par saturation.
Toutes ces attaques procèdent finalement à la fuite de données de l’entreprise ou sa captation au profit d’un Hackeur avec diffusion possible sur internet mais plus généralement une demande de Rançon.
Quelle prévention ?
Ces attaques potentielles impliquent donc de mettre en place une politique de sécurité préventive afin de minimiser ou de contrer les nouvelles menaces susceptibles de porter atteinte à votre système informatique et vos données dans son ensemble. Cette stratégie de sécurisation peut reposer sur des processus et des outils tels que la sécurisation des mots de passe et l’authentification, l’installation de logiciels de qualité et de confiance ou encore la mise à jour de l’ensemble du matériel informatique.
En ce qui concerne plus particulièrement la lutte antivirale, il s’agit principalement des antivirus, pare-feu et mises à jour.
- L’antivirus est l’outil primordial. Il consiste à détecter et détruire les codes malicieux et permet de surveiller l’activité de l’ordinateur en temps réel. Enfin, il analyse les supports de masse (disques durs internes et externes, clés USB).
- Le pare-feu personnel permet de filtrer l’ensemble des communications réseau entrantes et sortantes de l’ordinateur. Il intègre également des sondes d’intrusion qui permettent de bloquer les attaques connues.
- Les mises à jour sont un principe de base pour supprimer les vulnérabilités connues. A noter toutefois qu’il est souvent difficile de mettre à jour l’ensemble de ces applications. Il est préférable de se concentrer donc sur celles qui sont les plus utilisées comme vecteur d’attaque, à savoir : le système d’exploitation, Microsoft Office, Acrobat reader, les machines virtuelles Java, ainsi que les navigateurs Internet.
La charte informatique, pourquoi faire ?
Egalement appelée « charte d’utilisation des moyens informatiques et outils numériques », la charte informatique n’est pas assez utilisée. C’est pourtant un élément essentiel de la sécurité des systèmes d’information en entreprise.
Son objectif est de définir les règles d’utilisation des moyens informatiques et de télécommunication par les salariés.
Ayant vocation à être signée par l’ensemble du personnel, ce document permet :
- De faire participer activement les salariés à la protection de l’entreprise.
D’après une enquête d’OPINION WAY sur le comportement des salariés :- seuls 3% d’entre eux repèrent tous les e-mails frauduleux,
- 11% des milliers de salariés interrogés n’ont identifié aucun message frauduleux.
- De préserver l’entreprise et leurs dirigeants contre les abus de leurs salariés, sans que ceux-ci soient surveillés de manière cachée.
Vous n’êtes pas une cible ?
Bien que l’on assiste à une réelle augmentation des cyberattaques et de leur intensité, il semble que les entreprises ne soient pas encore suffisamment alertées à la fois de la réalité des dommages causés ni de l’urgence des protections à mettre en place.
Au regard de la nouvelle situation internationale, c’est un leurre de penser que son entreprise pourra finalement esquiver une cyber attaque dans les années à venir. Mieux vaut en connaître les enjeux et les coûts dès à présent.
Quelle protection contre le risque Cyber ?
Quels que soient les efforts de prévention et protection, les risques seront toujours latents, et il existe une police d’assurance destinée à protéger les professionnels contre les conséquences d’atteinte à leur système informatique et à l’intégrité de leurs données.
Les principales garanties et éléments sont :
- Une assistance à la gestion de crise : Cyber Assistance 24H / 24H avec des experts en cyber sécurité
- Prise en charge des frais juridiques et des frais de notification (obligations RGPD) lors de violation des données personnelles.
- Indemnisation des pertes financières subies et causées à autrui (pertes d’exploitation, frais d’experts informatiques, frais d’avocat, e-communication)
- Remboursement des rançons en cas d’attaque par rançongiciel (ransomware).
A noter toutefois un « marché d’assurance » aujourd’hui difficile et « durci ».
Si fin 2019, le prix des garanties était en baisse constante, la tendance s’est désormais inversée, et l’on assiste non seulement à une réduction drastique des capacités, mais également à une augmentation des primes d’assurances.
C’est pourquoi cette assurance « Cyber » est devenue une souscription difficile à obtenir, à laquelle il faut consacrer un peu de temps d’étude afin de remplir toutes les conditions. Une fois obtenue, l’assurance Cyber va apporter à l’entreprise une sécurité importante pour l’accompagner et prendre en charge les nombreuses dépenses que la situation de crise déclenche inéluctablement.
Pourquoi couvrir les risques Cyber ?
La gestion des cyber risques et leur solution assurantielle est vitale, tant pour couvrir les pertes financières que la responsabilité de l’entreprise vis-à-vis de ses clients et/ou partenaires. Et pourtant, bien que l’on assiste à une réelle augmentation des cyberattaques et de leur intensité, le recours à une cyber assurance demeure relativement faible pour plusieurs raisons :
- De nombreuses entreprises estiment ne pas être une cible pour des cyberattaques.
- Les questionnaires des souscriptions sont rébarbatifs
- Les compétences des DSI sont souvent externalisées pour les petites entreprises, voire manquantes.
- La hausse des tarifs évoquée ci-dessus.
Nous ne saurions vous conseiller plus de souscrire à une assurance cyber lorsque votre système informatique est au cœur de votre organisation. C’est le cas maintenant pour à peu près toutes les entreprises.
Le groupe Rouge vous accompagne dans cette démarche avec notre expérience. Nous assurons la bonne marche de la souscription en relation directe avec votre DSI. Nous vous suivons en cas de sinistre dont l’éventualité diminuera au fur et à mesure des protections mises en place !
Faites appel à nos experts ci dessous.
Pour plus d’informations, n’hésitez pas à nous contacter :
Alain RABOUYT
01.53.04.22.78
E-mail : a.rabouyt@grouperouge.fr
Michelle BONET
01.53.04.89.37
E-mail : m.bonet@grouperouge.fr
Laisser un commentaire
Vous devez vous connecter pour publier un commentaire.