8 conseils: éviter les cyberattaques - ou en atténuer les conséquences

8 conseils: éviter les cyberattaques - ou en atténuer les conséquences

Même s'il n'existe pas de couverture absolue, en suivant les conseils ci-dessous, vous réduirez d'ores et déjà la probabilité d'une cyberattaque. Ou tout du moins, vous en atténuerez les conséquences.
  1. Veillez à ce que votre système d'exploitationsoit toujours à jour car les hackers s'attaquent aux points faibles des logiciels. Cela implique notamment de changer de système d'exploitation lorsqu'il est trop vieux, comme par exemple Windows XP car les mises à jour n'existent plus. Il est également pertinent de faire un inventaire de tous les ordinateurs et de toutes les applications de l'entreprise.
  2. Vérifiez les droits des utilisateurs tous les ans ainsi qu'en cas de changement de fonction. Vous éviterez ainsi que d'anciens collaborateurs puissent par exemple accéder au réseau.
  3. Installez des programmes antivirus capables de reconnaître les logiciels malveillants et de les bloquer ainsi qu'un pare-feu qui empêchera les accès non autorisés
  4. Utilisez des mots de passe intelligents comportant par exemple une combinaison de caractères spéciaux, de chiffres et de lettres et ayant une longueur minimum de 8 caractères et dans lesquels votre propre nom ne figure pas
  5. Sensibilisez les collaborateurs et expliquez par exemple en quoi consiste le phishing. Car les collaborateurs sont la porte d'entrée de quasiment toutes les cyberattaques.
  6. Effectuez des sauvegardes de données régulières selon l'importance, quotidiennement. La dernière sauvegarde ne doit pas écraser la précédente, le cas inverse, les données historiques seront perdues. Banal, mais important: la sauvegarde doit systématiquement être déconnectée du réseau pour qu'elle ne soit pas également la victime du virus. Il faut également tester régulièrement si la sauvegarde de données a fonctionné.
  7. L'analyse du risque, une tâche incombant au management: Quels sont mes «joyaux» et comment les protéger? Une gestion de crise professionnelle prévoyant un plan d'urgence pour les cyberattaques.
  8. Vérifier la couverture d'assurance: la nouvelle Zurich Cyberassurance pour les PME prend en charge certains coûts résultant d'un piratage informatique, comme par exemple le nettoyage des ordinateurs après un virus ou la restauration de données endommagées. En outre, les assurés ont accès à des juristes expérimentés qui les épaulent notamment pour faire valoir des demandes en dommages-intérêts. Il est également possible de s'assurer contre les prétentions en dommages-intérêts faisant suite au vol de données et contre les conséquences financières d'une perte d'exploitation suite à une attaque.

Cinq termes que personne ne comprend

Denial of Service

Denial of Service signifie qu'un service Internet n'est pas disponible. Les raisons peuvent être multiples mais aussi parfois être le fait d'un hacker cherchant à nuire à l'entreprise. Une méthode souvent utilisée consiste à pirater des milliers d'ordinateurs privés ou des appareils électroménagers en réseau et d'en faire des «appareils dormeurs»: un logiciel malveillant sommeille dans tous ces appareils et est activé à un moment donné de manière à ce que les appareils piratés accèdent simultanément au site Internet de l'entreprise visée. Son système est alors surchargé et s'effondre, c'est ce qu'on appelle le Distributed Denial of Service. Cette méthode est utilisée comme action de protestation. Entre-temps, les criminels vendent ce type d'activité pour nuire à la concurrence. Une autre variante consiste à menacer de lancer une attaque de Denial of Service pour se livrer à du chantage.

Darknet

Un darknet est un réseau entre ordinateurs auquel il faut être convié pour pouvoir y accéder et qui n'est pas visible de l'extérieur. Il est utilisé par les personnes souhaitant garder secret leur échange d'informations et désirant rester anonymes: il peut s'agir d'opposants à un régime de dictature, de journalistes investigateurs mais aussi de terroristes et de criminels. Les darknets sont notamment utilisés pour le trafic de drogue ou le trafic d'armes ou encore pour les réseaux de pédopornographie. Aujourd'hui, il existe également des services du type «Rent a Hacker».

Ransomware

Ransomware signifie littéralement «logiciel de rançon», c'est en effet précisément ce dont il s'agit: un programme de cryptage de toutes les données est introduit sur le réseau d'une entreprise. Ce n'est que contre le paiement d'une rançon qu'elles seront de nouveau lisibles (du moins c'est à espérer). Un autre terme pour ransomware est «cheval de Troie rançonneur». En effet le programme malveillant s'infiltre de la même manière qu'un cheval de Troie dans le système informatique de l'entreprise ou du particulier et se propage sur tout le réseau.

Social Engineering

Social engineering, que l'on peut traduire librement par «manipulation sociale» désigne un comportement visant à inciter les gens à livrer des informations confidentielles. Le social engineering a lieu entre autre par téléphone. L'appelant espionne sa victime au préalable. Lors de la conversation, il laisse filtrer quelques informations afin d'instaurer la confiance et pour se rendre crédible. Un criminel se fera par exemple passer pour un représentant des autorités, un collaborateur ou un spécialiste en informatique afin d'accéder à des données telles que des mots de passe ou des informations de cartes de crédit. Son but est soit de s'introduire dans les réseaux de l'entreprise soit d'extorquer de l'argent directement.

Phishing

Le phishing est une forme particulière de social engineering par e-mail ou par Internet. Les criminels tentent de se procurer des informations par le biais d'une communication falsifiée. Généralement, ils se font passer pour une banque ou une société de logiciels et vous demandent d'indiquer vos mots de passe. Dans le cas du spear phishing, les hackers identifient au préalable un groupe défini pour l'attaque de données et l'attaque de manière ciblée. Le phishing moderne ne passe plus forcément par les e-mails mais travaille avec des sites web contenant des virus ou s'immisce même dans la communication entre l'entreprise et le client afin de récupérer des informations. Les criminels usurpent ensuite l'identité de leur victime et l'utilise pour gagner de l'argent.