Faire face aux cyberattaques

Les multinationales ne sont pas les seules victimes des attaques informatiques lancées par les hackers. Les PME et les ETI, souvent moins préparées et donc plus vulnérables, font également partie des cibles de choix des cyberpirates du monde entier. En outre, on estime qu’en 2015, la cybercriminalité aurait coûté pas moins de 3 milliards d’euros aux entreprises françaises, toutes tailles confondues. Une bonne occasion de faire le point sur les dangers encourus mais, aussi et surtout, sur les techniques et méthodes à déployer pour atténuer la survenue des attaques et limiter leurs conséquences.

Le vol…
Données commerciales, coordonnées personnelles et surtout bancaires, voire secrets industriels sont les cibles favorites des cyberattaques. Ainsi, quels que soient sa taille ou son secteur d’activité, une entreprise détient forcément des éléments d’informations à caractère personnel ou confidentiel susceptibles d’être piratés car tout simplement monnayables.
… et la perte de données
Mais l’attaque d’un virus ou le déploiement d’un cheval de Troie n’a pas pour seule vocation de subtiliser des informations. Quelquefois, l’ambition, bien plus dérisoire mais tout aussi lourde de conséquences, n’est que de détruire des données ou d’en empêcher l’accès.
Des outils indisponibles
À l’origine du vol ou de la perte, des attaques lancées le plus souvent automatiquement à partir d’ordinateurs infectés (virus, cheval de Troie, ver…), mais aussi par un hacker qui agit de l’extérieur.
L’extorsion
Ordinateurs contaminés, réseau informatique ou site Internet rendus indisponibles… Ce type de risques peut rapidement se révéler problématique pour toute entreprise qui s’appuie fortement sur un système informatique pour exercer son activité.

L’indisponibilité de l’outil informatique peut résulter d’un virus informatique accidentellement « contracté » ou d’une attaque informatique volontairement menée contre l’entreprise tels qu’un déni de service (DoS), une attaque visant délibérément à rendre indisponible pendant un temps indéterminé les services ou les ressources d’une entreprise.

Pour parvenir à leurs fins, les pirates envoient un très grand nombre de requêtes aux serveurs de l’entreprise ou à ses sites Internet afin de les mettre en état de surcharge. Il devient donc impossible de les utiliser ou de les consulter. Et attention, le plus souvent les pirates, pour perpétrer leur attaque avec plus d’efficacité et sans risque d’être identifiés, n’hésitent pas à prendre le contrôle, via des malwares, d’ordinateurs appartenant à des tiers (souvent d’autres entreprises).

Dans cette hypothèse, il y a deux victimes : l’entreprise cible, dont les ressources informatiques sont momentanément hors-jeu, et l’entreprise « agresseur involontaire » qui voit également la disponibilité de ses machines mise à mal et qui, au surplus, devra démontrer sa bonne foi en cas de poursuites judiciaires.

Les Echos Publishing – 2017 – Frédéric Dempuré

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.

Le temps imparti est dépassé. Merci de recharger le CAPTCHA.

DES QUESTIONS
téléphone

01 60 89 87 50

Fax

01 64 96 74 89

Fax

ESPACE DIGITAL

Outil comptable en ligne

SIMULATEURS
outils calculs simulateurs expert comptable essonne
ACTUALITES
Actualités Action Expertise
Voir les actualités d'Action Expertise