Hackers de PME : pas si Anonymous que ça

Agathe de La Laurencie
Nov 16, 2021
4 min read

Votre hôpital de proximité, le lycée de votre enfant, votre propre PME ou celle de votre voisin ... tous ont déjà été l'exemple d'une attaque cyber. Publique ou privée, digitale ou non, aucune moyenne structure n'y échappe. La priorité : éviter l'attaque. Mais avant tout, savez-vous qui sont ces pirates et quelles sont leurs motivations ? Pour contrer efficacement un adversaire, il faut le connaître.

1. Hackers de PME, qui sont-ils ?

1.1. Origine géographique des pirates informatiques

Les trois pays les plus offensifs à l'origine des attaques cyber dans le monde sont :

  • La Chine : le groupe Hafnium a attaqué les serveurs de Microsoft.
  • Les Etats-Unis : le groupe Equation, entité de la NSA, a mis au point les malware EquationDrug et GrayFish.
  • La Russie : le groupe Nobelium à l'origine de la cyber attaque de SolarWind.

D'autres ne laissent pas d'indice quant à leur nationalité ou affinité, comme les Anonymous. Fruit de motivations financières individuelles ou d'une guerre économique pour déstabiliser le tissu économique adverse, les possibilités sont nombreuses… et les tentations d'y voir des complots encore plus !

1.2. Typologie des pirates informatiques

Il existe trois typologies de pirates informatiques, elles sont triées par :

  • Conséquences : les white, black, grey, blue and red hat.
  • Cibles : un État, une entreprise, des personnes, une organisation.
  • Nature : loups solitaires célèbres ou méconnus, organisations de hackers rodées, entreprise concurrente, etc.

Les pirates informatiques de PME sont d'abord une combinaison des deux premières typologies : des pirates malveillants ("black hat") ciblant des entreprises. Ensuite, la nature du pirate peut varier : collaborateur interne ou tiers à votre entreprise, ancien employé frustré, les possibilités sont multiples car l'écosystème du piratage informatique est devenu très accessible : certains produisent et d'autres utilisent.

2. Hackers de PME, quelles sont leurs motivations ?

2.1. Que cherche un pirate informatique visant des entreprises ?

Contrairement à des pirates informatiques agissant par idéologie, pour prouver leur art ou dénoncer les failles d'un système, le pirate attaquant une entreprises vise soit à gagner de l'argent ou à en faire perdre à l'entreprise.

Chez une PME, le pirate peut essayer d'accéder aux bases de données personnelles et confidentielles de ses employés et de ses clients, à son infrastructure, à ses mails, etc. Il gagnera de l'argent en le faisant chanter par une demande de rançon et lui faire perdre beaucoup d'argent en lui bloquant l'accès à ses infrastructures informatiques.

2.2. Pourquoi le pirate informatique viserait-il une PME ?

Dès lors, on peut se demander pourquoi le hacker ne viserait-il pas des personnes physiques plus vulnérables ou des gros groupes avec davantage de moyens financiers ?

  • Les personnes physiques : elles sont plus vulnérables, mais l'attaque a un faible impact & la victime a une moindre capacité financière.
  • Les entreprises de +50M€ de CA : l'attaque a un impact fort & la victime dispose de gros moyens financiers mais elle est aussi très bien protégée.
  • Les PME : l'impact d'une attaque est fort, elle dispose de moyens financiers corrects et elle est souvent peu protégée.

Les chiffres parlent

  • Dans le monde 43% des attaques cyber concernent des PME.
  • En 1 an le nombre d'attaques dans le monde contre les PME a grimpé de 400%.
  • En France, alors que 87% des grands groupes sont assurés contre leur risque cyber, seules 8% des PME le sont.

3. Comment me prémunir d'une attaque contre ma PME ?

De même qu'il est plus utile de prévenir une maladie que de passer une semaine à vous soigner, votre priorité doit être d'apprendre à réduire votre exposition au risque cyber.

Pirates informatiques : David contre Goliath ?

Des actions défensives peuvent rapidement être prises contre les menaces cyber :

1. Mettez en place de bonnes pratiques : restriction des droit administrateurs, sauvegardes en cloud et en physique, politique de mots de passes, etc. Demandez-nous de l'aide !

2. Luttez contre vos failles humaines : sensibilisez vous et vos collaborateurs au phishing

3. Luttez contre vos failles technologiques : installez des logiciels de protection cyber