Connexion Pro

Conseils pour votre quotidien d'entrepreneur

Page mise à jour le 28/06/2024

Cyberattaque : comment protéger votre entreprise ?

Extorsion de fonds, perte de données, interruption d’activité… Le développement des usages numériques multiplie les risques de failles informatiques et leurs conséquences peuvent être lourdes pour votre entreprise. Découvrez dans cet article tous nos conseils pour déjouer les attaques de phishing, de ransomware et autres fraudes au président !

Comment protéger votre entreprise des cyberattaques ? Quelles sont les bonnes pratiques à adopter ? Éléments de réponses.
© Adobestock

Qu’est-ce qu’une cyberattaque ? 

Des cyberattaques de plus en plus fréquentes… 

Dans un monde hyper connecté, les cyberattaques touchent aujourd’hui de plus en plus d’entreprises et de TPE/PME, quels que soient leur secteur d’activité et leur taille. 
Une cyberattaque est une intrusion malveillante visant les systèmes informatiques d’une entreprise et pouvant entraîner de lourdes conséquences sur leur bon fonctionnement. Les objectifs d'une cyberattaque peuvent être multiples :

  • Dérober des informations sensibles ou personnelles (phishing) ;
  • Bloquer l'accès à l'ensemble des données contre rançon (ransomware) ;
  • Endommager gravement les systèmes informatiques dans le but de nuire (déni de service).

… Et sophistiquées 

De plus en plus discrètes et sophistiquées les cyberattaques peuvent prendre différentes formes. Parmi elles, les attaques DDoS, ou attaques par déni de service distribué, les ransomwares qui bloquent l'accès aux fichiers d'une entreprise en cryptant tout ce qui se trouve sur un terminal ou un serveur ou encore les logiciels espions.

BON À SAVOIR

En 2023, les principales cyberattaques recensées sur Cybermalveillance.gouv.fr ont été le piratage de compte (23,5 % des attaques), le hameçonnage (21,2 %) et le ransomware (16,6 %).

D’autres types de cyberattaques ont également connu une hausse significative en 2023 :

  • Les faux ordres de virement (+63 %) ;
  • La défiguration du site internet (+61 %), il s'agit des cas dans lesquels le site internet est altéré par un pirate informatique ;
  • Les attaques par déni de service (+41 %), cette attaque rend inaccessible le serveur utilisé par l'entreprise en exploitant une faille de sécurité ou en surchargeant le fonctionnement du service.

Source : le bilan 2023 des cyberattaques contre les entreprises, publié le 27 mars 2024 - Direction de l'information légale et administrative (Premier ministre)

Quelles sont les conséquences possibles d’une cyberattaque ?

L’extorsion de fonds 

Le principe est le suivant : le hacker contacte sa victime pour la contraindre à lui verser de l’argent :

  • Soit en la menaçant d’une attaque informatique si elle ne s’exécute pas ;
  • Soit en lui demandant le versement d’une rançon après avoir pris les données présentes sur l’ordinateur en otage en les cryptant (via un rançongiciel) ou en menaçant de les divulguer.

Le vol et la perte de données

Données commerciales, coordonnées personnelles et surtout bancaires, voire secrets industriels sont les cibles favorites des cyberattaques. Ainsi, quels que soient sa taille ou son secteur d’activité, une entreprise détient forcément des éléments d’informations à caractère personnel ou confidentiel susceptibles d’être piratés car tout simplement monnayables.

Mais l’attaque informatique ou le déploiement d’un cheval de Troie n’a pas pour seule vocation de subtiliser des informations. Quelquefois, l’ambition, bien plus dérisoire mais tout aussi lourde de conséquences, n’est que de détruire des données ou d’en empêcher l’accès.

À l’origine du vol ou de la perte, des attaques lancées le plus souvent automatiquement à partir d’ordinateurs infectés (virus, cheval de Troie...), mais aussi par un hacker qui agit de l’extérieur.

Une interruption d’activité 

Ordinateurs contaminés, réseau informatique ou site Internet rendus indisponibles… Ce type de risques peut rapidement se révéler problématique pour toute entreprise qui s’appuie fortement sur un système informatique pour exercer son activité.

L’indisponibilité de l’outil informatique peut résulter d’un virus informatique accidentellement « contracté » ou d’une attaque informatique volontairement menée contre l’entreprise tels qu’un déni de service (DDoS), une attaque visant délibérément à rendre indisponible pendant un temps indéterminé les services ou les ressources d’une entreprise.

Pour parvenir à leurs fins, les pirates envoient un très grand nombre de requêtes aux serveurs de l’entreprise ou à ses sites Internet afin de les mettre en état de surcharge. Il devient donc impossible de les utiliser ou de les consulter. Pour perpétrer leur attaque avec plus d’efficacité et sans risque d’être identifiés, les hackers n’hésitent pas à prendre le contrôle, via des malwares, d’ordinateurs appartenant à des tiers (souvent d’autres entreprises).

Dans cette hypothèse, il y a deux victimes :

  • L’entreprise cible, dont les ressources informatiques sont momentanément hors-jeu ;
  • Et l’entreprise « agresseur involontaire » qui voit également la disponibilité de ses machines mise à mal et qui, au surplus, devra démontrer sa bonne foi en cas de poursuites judiciaires.

BON À SAVOIR

Les TPE/PME sont aujourd’hui des cibles privilégiées pour les hackers, car moins bien protégées que les grandes entreprises. Selon le rapport annuel de 2022 de l’Anssi, les TPE, PME et ETI représentent 40 % des attaques par rançongiciel.

Comment protéger votre entreprise du risque cyber ? 

Si le risque zéro n’existe pas, quelques mesures de prévention peuvent vous permettre de limiter les cyberattaques et de minimiser leurs conséquences. 

  • La mise en place d’audits réguliers de sécurité informatique. L’audit permet d’évaluer le niveau de sécurité actuel de votre système d’information, ses capacités de détection et de résistance aux menaces informatiques, notamment à travers des tests d’intrusion et de vulnérabilité. Il a pour objectif de mesurer les risques auxquels vous êtes exposés et d’identifier les actions qui s’imposent. 
     
  • La gestion des mots de passe. Compte tenu du nombre d’intrusions dont les entreprises sont victimes, il est important d’élaborer une véritable politique de gestion des mots de passe. Vous devez donc définir les règles de conception des mots de passe (dimension, composition), mais également leur mode de gestion (règles de communication, d’enregistrement dans les navigateurs, périodicité de changement). Par ailleurs, privilégiez autant que possible l’authentification à double facteurs. 
     
  • La mise en œuvre d’une politique de sauvegarde pour protéger les données de l’entreprise en cas de virus ou encore d’une prise d’otage par un rançongiciel. En effet, payer la rançon ne garantit en rien la « libération » des informations.
     
  • La sécurisation des réseaux Wi-Fi de l’entreprise : d’une manière générale, le filaire reste plus sécurisé que le Wi-Fi. Si toutefois vous n’avez pas d’autre choix, contactez l’assistance technique de votre fournisseur qui vous guidera de manière à configurer votre installation en respectant les règles de base en matière de cyberattaque.
      
  • Les précautions d’usage relatives aux tablettes et aux smartphones : ne pas pré-enregistrer les mots de passe, effectuer des sauvegardes régulières, être prudent en téléchargeant les applis…
     
  • Les règles de prudence à respecter lors de l’utilisation d’une messagerie électronique : ne pas ouvrir de pièce jointe venant de destinataires inconnus ! Ou vérifier l’adresse des liens figurant dans le corps d’un mail - vérification dans la barre de navigation -.
     
  • Le recours à un VPN pour le télétravail et les déplacements professionnels. Le VPN permet d'établir une connexion sécurisée, à distance, entre l'ordinateur ou le smartphone et les ressources hébergées sur votre serveur local lorsque vous n’êtes pas connecté au Wifi de votre entreprise. 
     
  • La sensibilisation et la formation des salariés pour qu’ils comprennent que la cyberattaque est l’affaire de tous - envoi de mail pour communiquer sur les conséquences, les bons réflexes à adopter en cas de phishing, session de formation interne ou externe… -. Cette culture de la sécurité doit être portée et encouragée par le chef d’entreprise et les managers. Vous pouvez confier, par exemple à un collaborateur la responsabilité de la sécurité informatique. Il aura pour mission de veiller au bon fonctionnement des équipements (pare-feu, antivirus…) et de sensibiliser les équipes (rédaction d’une charte informatique). 

DES FORMATIONS GRATUITES POUR SENSIBILISER LES TPE ET PME À LA CYBERSÉCURITÉ

Plusieurs dispositifs mis en place par l’Agence nationale de la sécurité des systèmes d’information (Anssi) et France Num sont accessibles gratuitement en ligne pour vous permettre de vous former aux risques cyber : 

L’Anssi met également à votre disposition un guide pratique en 13 étapes pour prévenir les conséquences d’un piratage informatique.

Les réflexes à adopter en cas de cyberattaque 

Si malgré toutes les mesures mises en place vous êtes tout de même victime d’une cyberattaque, voici la marche à suivre : 

  1. Déconnectez-vous d’Internet au plus vite et de votre réseau local ;
  2. Faites un balayage de l’ordinateur au moyen du logiciel antivirus pour vérifier s’il est infecté et, le cas échéant, éliminer le virus ;
  3. Procédez à une restauration complète de l’ordinateur si besoin ;
  4. Faites appel à un expert si le fonctionnement de l’ordinateur est toujours compromis ;
  5. Modifiez tous les mots de passe ;
  6. Procédez ensuite au dépôt de plainte au commissariat ou à la gendarmerie. À cette fin, pensez à conserver des images en utilisant la fonction « Imprimer écran » ;
  7. Listez tous les préjudices subis, et munissez-vous de tous les éléments qui semblent pertinents : traces informatiques qui font penser à une attaque, fichier encrypté suite au virus, etc.
Voir tous les sujets de la thématique

.


© AdobeStock
Sécurisez les données de votre entreprise avec l’assurance Cyber-risques MMA !

Vol de données, hameçonnage, défaillances liées aux logiciels… Avec la multiplication des cyberattaques, protéger votre système informatique et les données de votre entreprise devient nécessaire. Avec l’assurance Cyber-risques MMA vous bénéficiez(1) de garanties d’assurance adaptées pour limiter les pertes financières liées aux cyber-risques. Vous êtes également accompagné par des experts MMA pour le redémarrage de votre activité.

(1) Nos prises en charge sont faites en application des garanties/options souscrites ainsi que des limites, conditions et exclusions des garanties et du montant des franchises fixés aux conditions générales et aux conditions particulières du contrat Assurance Cyber-Risques MMA disponibles en agence ou sur mma.fr.