Dans un environnement toujours plus digitalisé, marqué par l’apparition permanente de nouvelles technologies, les risques de cyberattaque s’aggravent, mettant directement en danger les ressources des entreprises et leur pérennité. Dans ce contexte, bien cerner le phénomène des attaques liées à la cybersécurité constitue plus que jamais un enjeu stratégique majeur.
Depuis le début des années 2000, les cas de cyberattaques reviennent régulièrement dans les fils d’actualité et continuent à gagner toujours plus en ampleur. Au moment même où s’installait la pandémie de Covid-19, c’est un fléau d’une autre nature qui s’abattait en parallèle sur les particuliers, certes, mais aussi et surtout sur les entreprises, avec le recours massif au télétravail et aux outils numériques.
Mais de quoi parle-t-on précisément quand on évoque les cas de cyberattaque ?
De manière globale, les cyberattaques désignent toute opération menée de manière volontaire et à des fins malveillantes à l’encontre de systèmes informatiques, en passant par un accès non autorisé.
Pour parvenir à leurs fins, les cyberattaquants peuvent cibler différents dispositifs informatiques mais aussi humains, à savoir :
L'attaquant va ainsi exploiter des failles techniques ou humaines pour s'introduire dans le système informatique et accéder à la donnée qui l'intéresse.
Une cyberattaque représente un risque vital pour toutes les entreprises. Les tentatives d’intrusion ont pour objectif principal :
Pour se faire, l'attaquant va tenter de modifier, détruire, dérober et/ou exposer des informations issues du système informatique. Les conséquences peuvent être catastrophiques, allant de la mise en suspens temporaire de l’activité à une cessation totale et définitive. Une seule chose à retenir : pour l’entreprise qui n’a pas été en mesure de se défendre, cyberattaque rime avec dommages financiers et perte de compétitivité.
Découvrez le témoignage de la cyberattaque de l'entreprise Clestra Hauserman qui a duré de mai à septembre 2022, racontée par son président, Vincent Paul-Petit.
Découvrez le témoignage de la cyberattaque de l'entreprise Solware qui a duré de juin 2021 à septembre 2022, racontée par son président, Gérald Ferraro.
Découvrez l'interview de Nicolas Dufourcq, Directeur Général de Bpifrance sur notre économie face au risque cyber.
L’analyse des cyberattaques détectées en France en 2021 confirme que celles-ci deviennent de plus en plus nombreuses, de plus en plus variées et de plus en plus complexes. Pour être correctement préparé face à la menace et mettre en place les mesures de cybersécurité nécessaires, il peut être utile pour n‘importe quelle entreprise de connaître les différents types de cyberattaques.
Voici un panorama des formes les plus fréquentes d’attaques cyber :
Tout en haut de la liste des vecteurs d'attaques qui frappent le monde de l’entreprise, on trouve le phishing ou attaque par hameçonnage. Il s’agit dans ce cas précis d’envoyer un e-mail qui semble provenir d’une source fiable afin d’obtenir des informations sensibles ou d’inciter le destinataire à entreprendre une action déterminée. Le courrier en question peut contenir une pièce jointe ou un lien cliquable qui servira à recueillir les informations ou à charger un logiciel malveillant sur l’ordinateur utilisé.
Lorsque le hameçonnage est très ciblé et s’appuie sur un travail de recherche poussé de la part des criminels, dans le but de préparer un e-mail plus personnalisé et donc plus difficile à identifier, on parle de spearphishing ou harponnage.
Les cas les plus courants de logiciels indésirables installés au sein d’un système informatique sans autorisation sont :
Découvrez le travail du CERT-Stoïk :
Comme le précise l’ANSSI, le déni de service ou DDoS Attack (Distributed Denial of Service Attack) vise à altérer le fonctionnement du réseau informatique en bloquant le serveur web, le serveur de fichier ou les boîtes mail. Des robots sont mobilisés en grand nombre pour saturer le système attaqué : c’est le début de pannes et dysfonctionnements en série.
Pour propager un logiciel malveillant, les pirates peuvent repérer les sites web non sécurisés et intégrer un script malveillant dans le code HTTP ou PHP d’une page. Ce script permettra :
Ici, un hacker ou un serveur se positionne entre deux entités communicantes, par exemple un client et un serveur. Pour cela, le hacker peut par exemple :
La Man-in-the-middle Attack (MitM) prend souvent la forme :
Cyberattaque et “crackage” de mot de passe vont souvent de pair. Le piratage peut viser le compte d’administrateur du site de l’entreprise, le compte bancaire de la boîte, le compte de messagerie ou les accès aux réseaux sociaux : rien n’est à l’abri.
Le nom de cette cyberattaque parle de lui-même : dans le cas d’une fraude au président, un individu se fait passer pour le président d’une société-mère afin d’obtenir un virement bancaire auprès d’une société cible, appartenant au même groupe.
La fraude au président est une sorte de phishing : le contact est établi soit par e-mail, soit par téléphone, en mettant tout en œuvre pour instaurer un climat de confiance. Il ne reste plus qu’à formuler la demande de virement, qui répond en règle générale à trois caractéristiques :
Toutes les entreprises peuvent être visées par des attaques, peu importe leur taille ou leur secteur d'activité, en voici quelques exemples :
La première étape d'une cyberattaque est l'intrusion au sein du système informatique de l'entreprise. Une fois à l'intérieur, l'attaquant pivote dans le système interne à la recherche d'accès et de données sensibles.
Une attaque informatique peut être le fait d’une personne isolée : on parlera dans ce cas de hacker. L’opération peut aussi être menée par un groupe de personnes (des pirates) ou une structure organisée (un État ou une organisation criminelle).
Contactez votre assurance ou votre courtier en assurance en cas d'attaque. Le numéro d'urgence est indiqué sur le contrat d'assurance cyber.
Suite à une intrusion informatique, une plainte doit être déposée par la direction de l’entreprise auprès du pôle judiciaire de la Gendarmerie nationale. Le Centre de lutte contre les criminalités numériques est là pour accompagner les entreprises dans cette démarche.
En aucun cas le contact ne doit être établi avec les pirates. Dans le meilleur des cas, cette initiative sera inutile. Dans le pire des cas, elle fournira aux cyberattaquants de nouvelles informations sensibles qui risqueront de fuiter sur le darknet.
Sources :