Durant la crise sanitaire, le nombre de cyberattaques n'a fait qu'exploser au sein des entreprises. Les entreprises doivent pour faire face aux hackers et à ces attaques doubler leur vigilance et instaurer une veille permanente. Former son entreprise et ses employés à la cybersécurité est la clé indispensable face aux principales menaces informatiques. Quelles sont les solutions mis en place pour assurer la sécurité informatique de son entreprise ?
La sécurité informatique est capitale pour tout le monde et surtout pour les entreprises. Les hackers ne cessent de développer de nouvelles techniques pour atteindre leurs objectifs. Aux aguets, ils profitent des moindres failles présentées par les systèmes informatiques de leurs cibles. Ils ont été très actifs pendant la crise sanitaire en raison notamment du travail à distance. Les attaques informatiques se présentent sous diverses formes. Elles peuvent être évitées grâce à une veille permanente et une bonne formation en cybersécurité.

Augmentation des cyberattaques pendant la crise sanitaire
La hausse des taux d'attaques informatiques est l'une des conséquences de la crise sanitaire. Découvrez pourquoi les hackers ont été particulièrement actifs suite à la pandémie.
Crise sanitaire : quels sont les facteurs de risques informatiques ?
La lutte contre la pandémie du coronavirus a nécessité la prise de mesures draconiennes comme la distanciation physique et le confinement. En effet, les entreprises ont été contraintes de s'organiser pour faire face à la situation au risque de mettre la clé sous le paillasson. Le télétravail s'est ainsi démocratisé et a connu une évolution fulgurante dans le monde professionnel. Dans le secteur de l'éducation, l'enseignement à distance a été adopté en France et un peu partout dans le monde.
Les confinements ont tout simplement entraîné l'utilisation abondante des ordinateurs, des appareils mobiles et d'internet. Par conséquent, les risques d'attaques informatiques se sont accrus. Pour bon nombre d'entreprises, le télétravail a été une nouveauté. Elles n'étaient pas préparées à affronter une crise de cette envergure et n'avaient donc pas pris les mesures de cybersécurité nécessaires pour gérer le travail à distance. De même, les travailleurs qui découvraient le télétravail n'ont pas su prendre les précautions nécessaires, à leur niveau, pour protéger leurs données.
Les chiffres sur les cyberattaques pendant la crise sanitaire
Les attaques informatiques ont concerné tous les domaines d'activité. Selon le rapport du cabinet VMware Carbon Black, le secteur de la banque a été la plus grande victime au plan mondial. À titre d'indication, 57 % des institutions financières ont enregistré une augmentation des fraudes par virement électronique. La plupart des détournements sont dus au piratage des données bancaires des clients.
Le secteur de l'éducation a également subi d'importantes attaques de hackers pendant la crise sanitaire. En exemple, d'après le rapport 2021 de Netwrix (fournisseur de solutions de cybersécurité), 60 % des établissements d'enseignement étudiés à travers le monde ont été victimes de phishing en 2020. En France, l'activité des cyberpirates n'a jamais été aussi importante que durant la crise sanitaire. Pour preuve, la plateforme gouvernementale d'assistance aux victimes de cyberattaques, Cyber Malveillance, a été largement consultée en 2020.
Cyber Malveillance a enregistré 105 000 demandes d'assistance provenant des particuliers, soit une hausse de 155 % par rapport à 2019. En juin 2021, l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) a publié son rapport d'activité en 2020. Il en ressort, entre autres, que l'espionnage et les attaques par chaîne d'approvisionnement ont connu une hausse au cours de l'année 2020. Des attaques informatiques visant des hôpitaux ont même été constatées par la structure.
L'ANSSI indique que le manque d'éducation en sécurité informatique est la principale cause de la vulnérabilité des particuliers et professionnels. Elle a mis en place un programme de labellisation des formations supérieures en cybersécurité. Le suivi d'une formation cybersécurité par les responsables des systèmes d'information (SI) dans les entreprises est nécessaire pour prévenir les menaces informatiques.

Quels sont les principales menaces informatiques en période de crise sanitaire ?
Les méthodes qu'emploient les cyberpirates pour nuire à leurs cibles sont nombreuses. Pendant la crise sanitaire, les techniques présentées ci-dessous ont été souvent utilisées.
L'hameçonnage (phishing)
L'hameçonnage est un type d'attaque informatique qui s'effectue via les emails, les SMS, le téléphone ou encore les messages sur les réseaux sociaux. Il consiste à récupérer des informations confidentielles d'une personne physique ou morale afin de se faire passer pour celle-ci. En fait, le pirate informatique incite sa cible à lui communiquer des informations personnelles en se faisant passer pour un tiers de confiance (proche, collègue, institution gouvernementale, organisme de santé, etc.) pour en faire un usage frauduleux. La crise sanitaire a accru le risque d'hameçonnage, surtout pour les entreprises, en raison du télétravail et donc des difficultés qu'il engendre pour identifier son interlocuteur à distance. Le recours à un pentester ou tout autre consultant en cybersécurité est nécessaire pour prévenir cette forme d'attaque dont les conséquences sont souvent lourdes. La formation des collaborateurs est également indispensable.
Les virus informatiques
Les virus (malwares) sont créés pour nuire aux systèmes informatiques dans lesquels ils sont introduits. Ils sont utilisés par les cybercriminels pour créer d'importants dégâts. Les virus sont parfois des rançongiciels ou ransomwares. Dans ce cas, ils sont utilisés afin de rançonner les propriétaires des données. Un rançongiciel a pour but de chiffrer et de rendre inutilisables des données. Le cyberpirate contacte ensuite sa victime et lui propose de lui fournir la clé de déchiffrement des données en échange d'une somme d'argent (il n'y a d'ailleurs aucune garantie qu'il tienne sa promesse).
Selon le rapport d'activité de l'ANSSI en 2020, les rançongiciels sont très utilisés pour atteindre les entreprises du secteur de l'industrie, les collectivités locales et les centres de santé. Ce sont des programmes malveillants qui se répandent facilement à travers le partage de fichiers. Le risque d'attaques par le biais des virus informatiques est élevé en cas de travail à distance ou de travail collaboratif.
Le vol de données
Le vol de données est une menace informatique récurrente qui touche même de grandes structures. Par exemple, en décembre 2020, l'Agence européenne des médicaments a su subi un vol de documents informatiques liés au vaccin du coronavirus. Pour voler les données des entreprises, les auteurs utilisent plusieurs méthodes. Ils peuvent s'immiscer dans le réseau informatique ou dans le cloud de la cible. Ils ont également la possibilité de voler des données en ayant accès à l'ordinateur d'un agent de l'entreprise.
Les faux ordres de virement
Les FOVI (Faux Ordres de Virement International) consistent pour les faussaires à usurper l'identité d'une tierce personne à des fins d'escroquerie. Par exemple, après avoir mis la main sur les données d'un fournisseur ou du directeur de l'entreprise, le cyberpirate se fait passer pour lui et demande un virement bancaire au comptable. Pour l'exécution d'un plan de FOVI, l'arnaqueur informe la personne contactée que ses coordonnées bancaires ou de règlement de facture ont changé. Il lui envoie ses supposées nouvelles coordonnées pour le virement.
Les attaques à travers les applications web
Les applications web sont également prises d'assaut par les cyberpirates pendant la crise sanitaire. Dans certains cas, les hackers réussissent à rompre l'authentification lorsque les fonctions applicatives sont mal implémentées. En conséquence, ils compromettent les mots de passe, les clés de connexion et sont en mesure de prendre l'identité de leurs victimes. Le renforcement de l'authentification des applications web par un expert en cybersécurité est recommandé pour éviter ces attaques.
L'injection SQL
Les sites web qui exploitent des bases de données sont particulièrement ciblés par l'injection SQL (Structured Query Language). Dans ce cas, le cyberpirate exécute des commandes SQL sur la base de données par le biais de données entrantes. Une attaque de ce type peut permettre à son auteur d'accéder aux données sensibles, de soutirer un fichier spécifique, d'exécuter des opérations d'administration de la base de données… L'injection SQL peut être évitée avec l'usage du langage PHP et la réalisation de tests d'intrusion.

Solutions pour assurer la sécurité informatique de son entreprise
Face à l'accroissement des risques de cyberattaques en période de crise sanitaire, chaque entreprise doit adopter une politique de riposte. Quelques solutions sont à envisager.
Le pentesting
Le pentesting (test d'intrusion ou test de pénétration) est une technique qui permet de vérifier la vulnérabilité d'un système informatique. L'opération consiste à agir comme un cyberpirate afin de détecter les failles du réseau. Le test de pénétration permet aux entreprises de connaître les vulnérabilités de leurs systèmes et leur exploitabilité. Le pentesting peut être effectué sur :
- le service réseau
- une application web
- les réseaux sans fil, etc.
Une formation en pentesting permet d'effectuer soi-même les tests de vulnérabilité de son entreprise aux attaques informatiques. À défaut de se former, il faut confier la responsabilité du pentesting à des experts. La réalisation de tests de pénétration de façon ponctuelle permet de se rendre compte des failles du système informatique et de les corriger à temps.
En plus d'éviter les conséquences d'une attaque, ces tests permettent de mettre l'entreprise aux normes. D'après la loi sur le RGPD (Règlement Général sur la Protection des Données) de 2018, toute entreprise a l'obligation de garantir la sécurité de ses données. Le but ultime est d'éviter les fuites d'informations personnelles de leurs bases de données.
La sécurisation de l'hébergement
L'hébergement web est un enjeu capital dans les entreprises. Avec le développement du télétravail, les menaces qui planent sur les données stockées dans un SI ou sur une plateforme collaborative sont énormes. Pour pallier les risques de cyberattaques, opter pour un hébergement ultra-sécurisé est l'une des meilleures solutions. Il est recommandé de choisir un hébergeur installé sur le territoire français.
En fait, les centres d'hébergement ouverts en France répondent à des normes de sécurité informatique particulièrement rigoureuses. Faire le choix d'un hébergeur disposant de certifications pour la sauvegarde des données de son secteur d'activité est également préférable. Par exemple, dans le domaine sanitaire, mieux vaut privilégier un centre d'hébergement certifié HDS (Hébergeur de Domaine de la Santé).
La sensibilisation et la formation du personnel
Pour protéger une entreprise contre les cyberattaques, il est important que les travailleurs connaissent les risques et les moyens de les éviter. Avec le concours du responsable du système d'information, il faut régulièrement sensibiliser les salariés et collaborateurs sur les différentes menaces qui existent.
Outre la présentation des moyens techniques (antivirus professionnels, clés USB…) utilisés par les pirates informatiques, il est intéressant de faire intervenir de temps en temps un consultant en cybersécurité. Ce spécialiste indiquera aux collaborateurs les bonnes pratiques à adopter au bureau ou à domicile en cas de télétravail. Enfin, la meilleure solution reste d'offrir des formations en cybersécurité au personnel chargé de la gestion du SI pour la mise à jour de leurs connaissances.
Conclusion
Si vous souhaitez acquérir les compétences en cybersécurité, n'hésitez pas à regarder vous renseignez sur notre formation Cybersécurité Fullstack. Devenez Ethical hacker, Pentester, Responsable de sécurité ou analyste en cybersécurité en rejoignant notre formation de 420h. À la fin de votre formation Cybersécurité Fullstack chez Jedha, vous serez en mesure de :
- Identifier et exploiter les vulnérabilités d'une organisation
- Appliquer les principes de sécurité et protéger une infrastructure
- Détecter une cyberattaque et y répondre