Choisir mon agence
En me connectant, j’ai accès :
logo agence koesio Aux informations
de mon agence
logo espace client À mon espace client

Cyberattaques : les connaître, s’en protéger

54%, c’est la part d’entreprises françaises ayant subi une cyberattaque en 2021 selon le baromètre du Cesin. A priori, les choses ne devraient pas s’améliorer en 2024 .

 

Les pertes liées à ces attaques s’élèvent à 2 milliards d’euros en 2022. Elles ciblent à 90% les entreprises privées, des TPE-PME dans 87% des cas (cabinet Astérès). 

 

Quels secteurs d’activité en sont le plus souvent victimes ?

Les secteurs les plus touchés par les cyberattaques

Certains types d’entreprises sont plus souvent attaquées que d’autres :

 

    • Les banques, institutions financières, et entreprises de services financiers : ce sont des cibles très intéressantes pour les pirates. Elles détiennent en effet les informations personnelles et bancaires de leurs clients. Les malfaiteurs s’en servent pour des fraudes et vols d’identité.
     

    • Les entreprises de la santé : ici aussi, les cybercriminels viennent chercher des données personnelles. Les dossiers médicaux et d’assurance maladie se revendent au marché noir.
     

    • Les sites de e-commerce : encore une fois, ces sites recèlent des informations de paiement très lucratives pour les hackers.
     

    • Les administrations publiques : entre les informations fiscales, les données personnelles des administrés, voire des secrets industriels, les administrations publiques recèlent de nombreuses informations très intéressantes pour les pirates.
     

    • Les industries : les secrets industriels, innovations et procédés des industries peuvent se revendre très cher aux marché noir.
     

    Vous l’avez compris, de nombreuses structures sont des cibles de choix pour les cybercriminels. Comment s’y prennent ils et comment s’en prémunir ?

    Le phishing ou l’hameçonnage

    Le phishing est sans doute l’un des types de cyberattaque les plus répandus. Le pirate va se faire passer pour une personne ou entreprise que vous connaissez et vous transmettre un message frauduleux ou une pièce jointe infectée. 

     

    Il pourra par exemple vous envoyer vers un site ressemblant fortement à celui de votre banque pour y récupérer vos informations de connexion.

     

    Il y a quelques bonnes pratiques pour éviter de se faire avoir :

     

      • Vérifiez bien l’expéditeur du message : l’adresse email utilisée sera le plus souvent une adresse imitant la vraie adresse de l’expéditeur, sans être exactement celle-ci.
       

      • Méfiez vous des pièces jointes et n’hésitez pas à demander confirmation à l’expéditeur.
       

      • Ne donnez jamais des informations confidentielles par email.
       
      • Avant de cliquer sur un lien, passez votre souris dessus pour faire apparaître l’adresse de celui-ci.

      Le ransomware ou rançongiciel

      L’attaque par ransomware consiste à s’introduire dans votre système pour en crypter les données. Le pirate vous demandera ensuite une rançon en échange de la clef de décryptage des données en question.

       

      Pour vous en protéger, suivez les conseils précédents : pour que cette attaque fonctionne, il faut que le cybercriminel puisse s’introduire dans votre système en premier lieu. 

       

      Il est également recommandé d’effectuer des sauvegardes régulières de vos données sur des supports autres que ceux que vous utilisez habituellement. Enfin, mettez vos logiciels à jour régulièrement via les mises à jour automatiques.

       

      Si vous deviez être victime d’un rançongiciel, l’ANSSI recommande de ne pas céder au chantage : vous n’avez aucune garantie que le pirate vous rendra l’accès à vos données suite au paiement.

      L’attaque par déni de service

      Ce type de piratage consiste à sur-solliciter un service pour le rendre inaccessible. Le but est d’épuiser les ressources d’un serveur ou d’un réseau pour le saturer. 

       

      Vous ne pourrez par exemple plus vous connecter au site de votre banque jusqu’à ce que celle-ci paye le hacker pour qu’elle cesse, ou réussisse à rétablir le service d’elle même.

       

      S’en protéger requiert quelques connaissances techniques : pouvoir fournir votre service depuis plusieurs serveurs, pour basculer les demandes sur un serveur de secours si l’un d’entre eux est victime d’une attaque. 

      Vous pouvez aussi mettre en place un serveur qui fera office de sas pour traiter les menaces en amont du serveur principal.

      L’attaque par injection SQL

      Ces cyberattaques sont assez techniques encore une fois. Le SQL est un langage informatique de traitement de données. Le criminel va s’introduire dans votre système avec ce langage pour accéder aux information d’un système ou d’un réseau, en voler ou corrompre les données ou y installer un logiciel malveillant.

       

      Pour vous en prémunir :

       

        • Installez un pare-feu qui vous permettra d’identifier et neutraliser ces attaques.
         

        • Utilisez un code capable d’identifier les entrées d’utilisateurs non désirés dans votre système.
         
        • Équipez vous d’un gestionnaire de conformité SQL.

        L’attaque sur les mots de passe

        Ce type d’attaque est simple à comprendre : le cybercriminel va tenter de trouver votre mot de passe pour prendre ensuite possession de vos comptes et systèmes.

         

        Pour ce faire, il peut espionner les données de votre réseau, ou utiliser un système d’attaque par force brute qui va essayer très rapidement différentes combinaisons de mots de passe.

         

         Le hacker peut également user d’ingénierie sociale : il va se renseigner sur votre date de naissance, le nom de vos enfants ou animaux de compagnie pour déduire le mot de passe que vous utilisez.

         

        Protégez vous de ces attaques en en utilisant des mots de passe différents pour chaque service que vous utilisez, et qui ne soient pas trop faciles à deviner. 

         

        Pensez aussi à changer de mots de passe régulièrement, utiliser une authentification multifacteurs (lorsque vous recevez un code de confirmation par SMS par exemple) et vous munir d’un gestionnaire de mots de passe.

        En conclusion

        Comme nous l’avons vu, la plupart des attaques reposent sur une faille humaine et non technique. Les informaticiens ont l’habitude de dire que la vulnérabilité la plus importante se trouve entre la chaise et le clavier. 

         

        Faites donc preuve de vigilance et sensibilisez vos collaborateurs aux risques cyber pour assurer votre sécurité informatique.

         

        Si malgré tout vous deviez être victime d’une attaque, rendez-vous sur www.cybermalveillance.gouv.fr pour le signaler et vous faire accompagner.

         

        Le plus sûr reste d’anticiper et de travailler avec un prestataire spécialisé !

        Besoin de conseils ? Une question ? Un projet ?

        Nos experts s’engagent à vous répondre sous 48H et restent à votre disposition.
        Vous avez pris connaissance de notre politique de confidentialité

        Où nous trouver ?

        Découvrez l’agence la plus proche de chez vous

        En me connectant, j’ai accès :

        Rechercher

        Vous n'avez pas trouvé votre réponse ?
        Contactez-nous via notre formulaire

        le logo Koesio de la page d'accueil

        Vous souhaitez être rappelé ?

        Laissez nous vos coordonnées ainsi que votre demande afin que nous puissions vous faire rappeler en moins de 24h ouvrées par le bon interlocuteur

        Koesio s’autorise à vous contacter de façon personnalisée à propos de votre demande. Vos données personnelles ne seront jamais vendues à des tiers. Vous pouvez prendre connaissance de notre politique de confidentialité