StoïkBlogCyberattaque

Professionnels du conseil et de l’audit : comprendre et se protéger des risques de piratage

Marie-Bé Sabourin
Dernière mise à jour :

Les cabinets juridiques et de conseil se méfient encore peu des risques cyber. A tort, car ils représentent des proies alléchantes pour les pirates informatiques. Tout comme les experts-comptables et les notaires, ils sont souvent la cible de tentatives de détournements de fonds. Or il existe des solutions simples à mettre en œuvre pour éviter des pertes financières parfois considérables.

conseil et audit cyberattaque

Cyberattaque dans un cabinet d'audit ou de conseil

Se pensant à l’abri de menaces graves, les cabinets de conseil ou d’audit investissent souvent peu dans leur infrastructure informatique. Les cybercriminels n’hésitent pas à en profiter. Ils procèdent pour cela en deux étapes. Dans un premier temps, ils s’introduisent dans le système informatique de l’entreprise. Puis ils réalisent la fraude proprement dite : détournement de fonds, et parfois vol de données sensibles.

Le piratage du système informatique

Un cybercriminel peut recourir à plusieurs tactiques pour accéder au système informatique de l’entreprise ou du cabinet. 

  • Il peut s’intéresser aux mots de passe faibles, faciles à deviner. 
  • Il peut aussi utiliser les failles de sécurité du système, lorsque les logiciels ne sont pas mis à jour régulièrement. 
  • Autre possibilité : pirater l’ordinateur d’un membre de l’entreprise connecté sans protection à un réseau wifi public. 
  • Enfin les pirates ont parfois recours à une technique plus sophistiquée : le spear phishing, ou phishing personnalisé.

La tentative de détournement de fonds

Une fois qu’il a accès au système informatique ou à l’ordinateur d’un consultant, le cyberpirate se met à la recherche d’informations intéressantes. Pour parvenir à ses fins et dérober de l’argent, il va souvent utiliser la technique dite de « l’homme du milieu » (man-in-the-middle attack, ou MITM en anglais). Par exemple : 

  1. Il surveille les mails du chef d’entreprise ou d’un consultant, et se tient informé de ses missions en cours. 
  2. Un jour ou l’autre, celui-ci va transmettre ses coordonnées bancaires à un correspondant pour se faire verser une rémunération. 
  3. Le pirate intercepte alors le mail et remplace l’IBAN du consultant par le sien. Il ajoutera parfois une explication au mail, pour expliquer un compte bancaire à l’étranger par exemple.

La menace de fuite de données

Dans un second temps, si l’attaquant a réussi à accéder aux données confidentielles de l’entreprise, il peut menacer de les faire fuiter. Les données concernées sont le plus souvent celles des clients de l’entreprise. Quand on parle de fuite de données, il s’agit pour le pirate de les rendre disponibles sur le darknet.

Certaines données ont de la valeur et peuvent être revendues sur le darknet (coordonnées bancaires par exemple). Cependant, dans le cas présent pour ce secteur d’activité, si l’attaquant menace de faire fuiter les données c’est le plus souvent en échange d’une rançon. Craignant de voir ses données client disponibles aux yeux de tous, l’entreprise peut être tentée par le paiement d’une rançon pour éviter la fuite.

Protégez vous contre les cyberattaques
Stoïk vous aide à réduire votre risque cyber et vous assure contre le risque résiduel.
Découvrir Stoïk

Comment protéger son cabinet des risques cyber ?

Ainsi, le détournement d’argent représente le danger principal des cyberattaques qui visent les cabinets de conseil et les structures juridiques. Le cybercriminel peut aussi revendre les données sensibles des clients sur le darknet, ou bien demander une rançon pour ne pas les divulguer. Il est donc impératif de se prémunir contre ces risques. 

Mettre en place une prévention efficace

On ne remarque pas facilement qu’un système informatique ou un ordinateur a été piraté : rien ne l’indique et le pirate peut rester « dormant » plusieurs mois. C’est donc en amont qu’il faut agir pour se protéger de toute intrusion. Plusieurs mesures de prévention simples peuvent fortement réduire ce risque :

  • effectuer systématiquement les mises à jour les logiciels utilisés
  • mettre en place une politique de mots de passe robustes
  • sauvegarder régulièrement les données et de manière sécurisée
  • sensibiliser les collaborateurs au phishing

Faire appel à son assurance cyber

Si la cyberattaque a lieu, c’est l’assurance cyber ou le courtier en assurance qu’il faut contacter en premier lieu. Le rôle de l’assurance cyber n’est pas seulement d’indemniser l’entreprise en cas d’attaque, celle-ci accompagne également l’entreprise dans la gestion de crise et dans la gestion du sinistre.

Dans le cas présent, l’assurance cyber va jouer plusieurs rôles :

  • accompagnement dès la détection de l’attaque : une hotline est ouverte 24h/7j pour signaler l’attaque informatique.
  • enquête technique : un expert cyber est mis à disposition pour localiser l’attaquant et l’isoler du système informatique.
  • l’accompagnement juridique : en cas de fuite de données, la responsabilité civile du dirigeant peut être mise en cause si un client se retourne contre lui. L’assurance se charge également de notifier la fuite de données à la CNIL.
  • le remboursement de la cyber-fraude : l’assurance prend en charge le détournement de fonds qui a eu lieu suite à une intrusion dans le système informatique.
Pas encore assuré ?
Le risque cyber est le risque n°1 en France : protégez-vous, assurez-vous !
Demander un devis

Le risque cyber dans d'autres types d'entreprises :

Sources :