Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Cyberattaques en France en 2016 : comment limiter les risques ?
Posté par JulieM le 31/1/2017 13:00:00 Articles du mĂŞme auteur

En 2016, le taux de cyberattaques a augmenté de 38 % dans le monde et, plus encore, de 51 % en France*. Malgré ces chiffres, le risque n'est pas suffisamment pris au sérieux, dans les entreprises françaises. Et pourtant... En 2015, 81 % d'entre elles déclaraient avoir subi une attaque informatique**.

Manque de pédagogie ou d'informations ? Trop faible connaissance du sujet ? Comment reconnaître une cyberattaque ? Qui sont ces pirates dont il faut se méfier ? Quelles sont les menaces pour l'entreprise ? Comment limiter les risques ?...

Des questions centrales auxquelles répondent les experts de Zyxel France : Pierre-Emmanuel Vincent, Directeur Technique et Charles Geismar, Chef de Produits sécurité.

Une cyberattaque, quésaquo ?

On a réellement commencé à parler de virus et de piratage informatiques dans les années 80. Globalement, ceci consiste à exploiter les failles de sécurité d'un système. Mais les moyens pour y parvenir ont changé, au fil du temps.

En 2016, les attaques de type ransomware, prenant en otage les données personnelles contre rançon, ont pris une importance accrue (plus de 60 % des cyberattaques recensées). 

En concurrence directe, de nouvelles formes de piratage, nommées APT (Advanced Persistant Threat) ont vu le jour. Leur présence se multiplie, avec pour objectif de s’introduire dans un système et d’agir sur le long terme en toute discrétion (vol de données, expansion d’un virus, …).

Enfin, dernière menace en vogue, la guerre du cyber-terrorisme et de l’espionnage étatique qui font régulièrement la “une” des médias. Un enjeu majeur et croissant, avec des attaques persistantes et, dans certains cas, silencieuses.

D'où vient le problème ?

On imagine généralement la cyberattaque comme venant d'un tiers qui cherche à s’introduire à distance dans le système pour le verrouiller ou pour voler des données. Mais contre toute attente, l'origine est souvent bien plus proche !  

Elle est même fréquemment interne à l'entreprise : 35 % des incidents sont générés par les collaborateurs ! En toute insouciance, ceux-ci cliquent sur un lien ou encore exécutent un programme malveillant qui endommage le système.

Objets connectés : le nid à microbes ?

Les objets connectés (smartphones, tablettes, etc.) que les collaborateurs utilisent accentuent le risque. En effet, lorsqu’ils sont connectés au réseau de l’entreprise, ces objets représentent autant de portes d’entrée dans le réseau que de failles de sécurité potentielles.

Face au BYOD, Bring Your Own Device, certaines entreprises ont fait le choix d'isoler un réseau WiFi dédié à ces équipements. D’autres optent pour le CYOD, Choose Your Own Device, dont le but pour l’entreprise est de laisser son collaborateur choisir son équipement pour s’assurer qu’il l’utilisera et qu’il ne cherchera pas à en connecter d’autre.

Cybersécurité : qui sont les acteurs ?

La cybersécurité consiste à implémenter des moyens de différentes natures (informatiques, humains,…) pour sécuriser un système ou un réseau informatique contre des attaques perpétrées par des pirates informatiques.

L'un des premiers acteurs de la cybersécurité, ce sont les constructeurs qui développent en permanence de nouvelles technologies. Par exemple, les 1ères générations de pare-feu permettaient uniquement de sécuriser une liaison Internet et d’établir des liaisons VPN. Elles disposent désormais de briques UTM et de services ATP (Advanced Threat Protection).

Mais les constructeurs ne sont pas les seuls concernés par cette problématique, loin de là ! Les pouvoirs publics jouent aussi un rôle prédominant. La réglementation se renforce et devient de plus en plus contraignante pour les « systèmes d'information d'importance vitale », tels que les opérateurs majeurs.  

On pense aussi à la norme internationale ISO/CEI 27001 relative au système de management de la sécurité de l'information qui impose de nouvelles conditions.

Enfin, des organismes, à l'instar de l’ANSSI (l'Agence Nationale de la Sécurité des Systèmes d'Information), accompagnent les professionnels et les entreprises dans la sécurisation de leurs systèmes, en publiant des recommandations ou des certifications.

Quels standards adopter pour se protéger ?

Il est fortement recommandé de construire une infrastructure réseaux solide pour contrer les cyberattaques. Selon l'ANSSI, 5 % à 10 % du budget d'une entreprise devraient être alloués à la sécurité informatique. Bien que l'infrastructure idéale soit propre à chaque entreprise, il existe toutefois des standards, tels que :

1. L'installation d'une passerelle réseau de sécurité (firewall), qui fera le lien entre le réseau de l’entreprise et le monde extérieur. Cette passerelle doit absolument intégrer des règles d’ouverture et de fermeture des ports.

2. Des services UTM (Unified Threat Management) dont le rôle sera de contrôler le flux entrant et sortant : antivirus, antispam, filtrage de contenu, contrôle applicatif.

3. Une protection logicielle des postes de travail avec un antivirus.

4. Une séparation des réseaux internes et visiteurs par l’intermédiaire de LAN ou de VLAN, avec des règles de sécurité adaptées.

5. Un chiffrage des échanges à distance accédant aux données et aux applications de l’entreprise via des connexions VPN.

Sécurité du réseau : quelles sont les bonnes pratiques ?

Une fois l'infrastructure réseaux installée, des actions de prévention et de maintenance sont préconisées. Il est essentiel d’agir à différents niveaux :

1. Mettre à jour régulièrement la solution de sécurité. Le constructeur n’ayant plus la main sur les équipements qui ont été achetés et installés, il relève de la responsabilité du client et de son intégrateur d'exécuter cette tâche.

2. Autoriser uniquement le nécessaire, afin de réduire au maximum le nombre de portes d’entrée dans le réseau. Par exemple, si le réseau n’intègre pas de serveur HTML hébergeant un site Internet, il est recommandé de fermer les ports réseau non utilisés correspondants.

3. Maîtriser et contrôler les différents accès. Seuls les collaborateurs concernés doivent avoir les droits d’administrateurs afin d’éviter au maximum la diffusion des identifiants de connexion. Dans la mesure du possible, les mots de passe doivent également être modifiés régulièrement (1 fois par trimestre au minimum).

4. Sensibiliser et former les collaborateurs aux bons réflexes. Ils sont souvent la 1ère cible des pirates pour pénétrer dans le réseau. Ceux-ci tirent parti des petites erreurs classiques et a priori anodines : social engineering, connexion d'une clé USB trouvée, un identifiant et un mot de passe écrits sur un post-it, un clic sur un email publicitaire reçu,…

Check list : que faire en cas de cyberattaque ?

Si l'entreprise doit faire face à une cyberattaque, il est important d’agir rapidement et de manière efficace :

1. Isoler les données sensibles et les données infectées, en déconnectant les serveurs, voire même le réseau de l’entreprise.

2. Identifier les failles et les systèmes infectés afin de mieux comprendre la source de l’attaque et les risques.

3. Prendre contact avec les éditeurs et constructeurs concernés pour mettre en œuvre les procédures correctives.

4. Sécuriser les accès qui auraient pu être corrompus par les pirates et changer les mots de passe.

* Selon une étude du cabinet PricewaterhouseCoopers.
** Selon un sondage OpinionWay.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - SĂ©curiser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face Ă  une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrĂ´le de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits rĂ©servĂ©s  |  hĂ©bergĂ© par www.iloclic.com   - règles de confidentialitĂ©