Cyberattaques : définition, enjeux pour la PME et attaques les plus communes

Les PME reposent de plus en plus sur des solutions infonuagiques et la transition numérique bât son plein, engendrant de nombreuses interrogations quant à la cybersécurité. Saviez-vous qu’en 2018, 58 % des victimes de cyberattaques étaient les petites entreprises? Le terme est de plus en plus présent dans l’actualité, mais que représente-t-il réellement?

Cet article exposera les enjeux liés à la cybersécurité chez la PME et définira ce qu’est une cyberattaque et détaillera légèrement celles qui sont le plus fréquemment rencontrées afin de vous donner un portrait global.

 

Services-geres

Les cyberattaques au sommet des inquiétudes des PME

Une récente étude d’AppRiver, un fournisseur de solutions de cybersécurité, a permis de conclure que la majorité des gestionnaires de PME de 1 à 250 employés étaient plus préoccupés par les attaques malveillantes que les inondations, les incendies, une grève des transports ou même une entrée par infraction dans leurs bureaux.

 

Les coûts associés aux cyberattaques montent en flèche

En 2017, les coûts associés à une brèche de données avaient augmenté de 11 % et une étude de Kaspersky a permis d’établir le coût moyen d’une cyberattaque à 1,3 millions $ US pour les grandes entreprises tandis qu’ils se situent à 117 000 $ US pour les PME.

Certes, il est plus évident pour les grosses entreprises de mettre les gros sous pour se sortir de ces situations. Pensons à Equifax qui vient tout juste de s’entendre sur le paiement d’une amende de 340 Millions £ à la suite de deux énormes brèches de données survenues en 2017.

La réalité est tout autre pour les petites et moyennes entreprises qui ne peuvent se permettre de dépenser de telles sommes. Il est donc important pour les dirigeants de ces entreprises de savoir identifier les cyberattaques possibles et comment s’en protéger.

 

Qu’est-ce qu’une cyberattaque?

Selon le dictionnaire Antidote, une cyberattaque est un « acte malveillant commis envers un système informatique par l’intermédiaire d’un réseau informatique ». Ces attaques, menées par des cyberpirates ou cybercriminels, sont classées en quatre catégories : la cybercriminalité, l’atteinte à l’image, l’espionnage et le sabotage.

 

« En 2018, 58 % des victimes de cyberattaques étaient les petites entreprises »

Les types de cyberattaques les plus répandues

Parmi les types d’attaques qui compromettent la sécurité de la PME, on y trouve notamment :Parmi les types d’attaques qui compromettent la sécurité de la PME, on y trouve notamment :

  • Déni de service (DoS – Denial of service)
  • Hameçonnage (Phishing)
  • L’Homme du milieu (Man-in-the-middle)
  • Virus (Malware)
  • Injection
  • Délit d’initié 

 

Déni de service (DDOS – Distributed Denial of Service)

Une attaque par déni de service est une tentative malveillante te déranger le trafic d’un serveur, service ou réseau en bombardant la cible ou ses infrastructures environnantes avec un flot de trafic internet.

Ces attaques exploitent un système de machines compromises, appelées zombies ou bots, qui effectuent des requêtes multiples vers l’adresse IP de la cible et empêchent les requêtes courantes de procéder. Cette armée de zombies peut être constituée d’ordinateurs et d’appareils en réseau.

 

Hameçonnage (Phishing)

Cette attaque est l’une des plus connues et l’une des plus anciennes. L’hameçonnage vise à récupérer des données confidentielles des victimes tels qu’un nom d’usager, un mot de passe, des informations de carte de crédits ou encore des informations pour accéder au réseau.

Cet acte malveillant repose sur l’ingénierie sociale pour manipuler les victimes et les pousser à effectuer une action telle que cliquer sur un lien téléchargeable ou un télécharger un document. Le phishing s’amorce habituellement par un faux courriel d’une personne reconnue qui présente toutefois des différences avec un courriel original.

 

L’homme du milieu (Man-in-the middle)

L’attaque de l’homme du milieu s’apparente à l’hameçonnage traditionnel, mais s’amorce avec des communications entre deux personnes. Ce peut être entre un particulier et sa banque ou encore entre un patron et l’un de ses employés.

Un cybercriminel qui a intercepté les messages s’insère ensuite dans la conversation et envoie un message frauduleux à l’un des interlocuteurs. Il pourrait s’agir d’un courriel avec un lien vers un faux site très semblable à celui d’un fournisseur et qui demande les informations de connexion du client.

Il existe de multiples façons pour les cybercriminels d’exécuter ces attaques, mais bien souvent, elles proviennent d’un réseau mal protégé.

 

Logiciels malveillants (Malware)

Sans doute la forme d’attaque la plus connue, le fameux virus informatique est le porte étendard des risques associés aux TI.

Les virus informatiques font partie de la famille des logiciels malveillants, communément appelés malwares, et n’en constituent qu’un faible pourcentage. En effet, les virus purs sont en voie de disparition et ne comptent que pour 10 % de la totalité des malwares retrouvés sur internet.

Parmi les logiciels malveillants les plus répandus, on retrouve le cheval de Troie, les cryptovirus, les adwares et les espiogiciels. Le cryptovirus, qui a connu un bond malheureux bond en popularité chez les cybercriminels, est un logiciel qui bloque les systèmes de la victime en échange d’une rançon monétaire.

 

Injections

Les attaques par injections visent les sites et applications Web et sont reconnues comme étant le plus important risque de sécurité au niveau des applications sur la toile.

Les injections font partie d’une large famille de cyberattaques lors desquelles les criminels parviennent à entrer dans un programme à l’aide d’une requête qui est interprétée comme une commande par l’application visée. Cette action modifie l’exécution du programme et permet au cyberpirate d’accéder à une variété d’informations.

Les plus connues sont les injections SQL et les Cross-Site Scripting (XSS), particulièrement dans les applications qui ne sont plus supportées. Voilà pourquoi vous devez toujours effectuer vos mises à jour!

 

Délit d’initié

Nous sommes plus habitués à voir ce terme dans le domaine de la finance où une personne détenant des informations confidentielles ce sert de celles-ci afin d’investir dans des valeurs mobilières.

En informatique, un délit d’initié se produit est lorsqu’une personne qui détient des informations confidentielles, par exemple un mot de passe ou la clé de la salle des serveurs, se sert de celle-ci pour commettre un cybercrime. Elle pourrait par exemple voler des données de l’entreprise, comme cela a été le cas récemment chez Desjardins, ou encore vendre ces informations à des cybercriminels.

 

La clé : la cybersécurité

Il est impératif pour les PME de se protéger contre la multitude d’attaques qu’elles peuvent subir. En employant des méthodes préventives et de surveillance, la très grande majorité des cyberattaques peuvent être contrées.

PAL T.I. Solutions informatiques se spécialise dans la prestation de services informatiques aux PME et la sécurité fait partie des services qu’elle offre. Contactez-nous dès maintenant pour savoir comment nous pouvons contribuer à la sécurité et au bon fonctionnement de votre entreprise.

 

À Propos de Pal T.I. Solutions informatiques

PAL T.I. Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant ses intérêts au centre de ses préoccupations.

3 facteurs clés de la transition numérique des PME

3 Facteurs clés de la transition numérique des PMESelon un sondage de Québec international datant de 2017, 79 % des dirigeants d’entreprises pensent que le numérique sera un défi important au cours des cinq prochaines années.En effet en 2019, la transformation...

Le plan directeur des TI

Le plan directeur des TI: Un vecteur de croissance pour les PMELe plan directeur des TI est un outil qui permet aux PME de tirer pleinement profit des technologies de l’information afin de croître. Les entreprises peuvent ainsi suivre sur plusieurs années (de deux à...

Les TI au service du Paperless

Les TI au service du PaperlessLes entreprises qui adoptent le mouvement sans papier, aussi appelé mouvement paperless, sont de plus en plus nombreuses. En effet, une étude réalisée par Coleman Parkes démontre que 80 % des PME désirent réduire, voire même de supprimer...

4 avantages de la virtualisation pour votre PME

4 Avantages de la virtualisation pour votre PMEÇa y est votre PME semble bien lancée, toutefois des problèmes d'organisation freinent la croissance de votre entreprise : Votre manquez d'espace de stockage; Vous avez perdu des fichiers importants; Vous vivez des...

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *