Cyberattaques : définition, enjeux pour la PME et attaques les plus communes

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • Ce qu’est une cyberattaque
  • Ce qu’elles représentent pour les PME
  • Les implications monétaires des cyberattaques
  • Les types de cyberattaques les plus communes 

 

Services-geres

Les cyberattaques au sommet des inquiétudes des PME

Les PME reposent de plus en plus sur des solutions infonuagiques et la transition numérique bât son plein, engendrant de nombreuses interrogations quant à la cybersécurité. Saviez-vous qu’en 2018, 58 % des victimes de cyberattaques étaient les petites entreprises? Le terme est de plus en plus présent dans l’actualité, mais que représente-t-il réellement?

Cet article exposera les enjeux liés à la cybersécurité chez la PME et définira ce qu’est une cyberattaque et détaillera légèrement celles qui sont le plus fréquemment rencontrées afin de vous donner un portrait global.

Une récente étude d’AppRiver, un fournisseur de solutions de cybersécurité, a permis de conclure que la majorité des gestionnaires de PME de 1 à 250 employés étaient plus préoccupés par les attaques malveillantes que les inondations, les incendies, une grève des transports ou même une entrée par infraction dans leurs bureaux.

 

Les coûts associés aux cyberattaques montent en flèche

En 2017, les coûts associés à une brèche de données avaient augmenté de 11 % et une étude de Kaspersky a permis d’établir le coût moyen d’une cyberattaque à 1,3 millions $ US pour les grandes entreprises tandis qu’ils se situent à 117 000 $ US pour les PME.

Certes, il est plus évident pour les grosses entreprises de mettre les gros sous pour se sortir de ces situations. Pensons à Equifax qui vient tout juste de s’entendre sur le paiement d’une amende de 340 Millions £ à la suite de deux énormes brèches de données survenues en 2017.

La réalité est tout autre pour les petites et moyennes entreprises qui ne peuvent se permettre de dépenser de telles sommes. Il est donc important pour les dirigeants de ces entreprises de savoir identifier les cyberattaques possibles et comment s’en protéger.

 

Qu’est-ce qu’une cyberattaque?

Selon le dictionnaire Antidote, une cyberattaque est un « acte malveillant commis envers un système informatique par l’intermédiaire d’un réseau informatique ». Ces attaques, menées par des cyberpirates ou cybercriminels, sont classées en quatre catégories : la cybercriminalité, l’atteinte à l’image, l’espionnage et le sabotage.

 

« En 2018, 58 % des victimes de cyberattaques étaient les petites entreprises »

Les types de cyberattaques les plus répandues

Parmi les types d’attaques qui compromettent la sécurité de la PME, on y trouve notamment :Parmi les types d’attaques qui compromettent la sécurité de la PME, on y trouve notamment :

  • Déni de service (DoS – Denial of service)
  • Hameçonnage (Phishing)
  • L’Homme du milieu (Man-in-the-middle)
  • Virus (Malware)
  • Injection
  • Délit d’initié 

 

Déni de service (DDOS – Distributed Denial of Service)

Une attaque par déni de service est une tentative malveillante te déranger le trafic d’un serveur, service ou réseau en bombardant la cible ou ses infrastructures environnantes avec un flot de trafic internet.

Ces attaques exploitent un système de machines compromises, appelées zombies ou bots, qui effectuent des requêtes multiples vers l’adresse IP de la cible et empêchent les requêtes courantes de procéder. Cette armée de zombies peut être constituée d’ordinateurs et d’appareils en réseau.

 

Hameçonnage (Phishing)

Cette attaque est l’une des plus connues et l’une des plus anciennes. L’hameçonnage vise à récupérer des données confidentielles des victimes tels qu’un nom d’usager, un mot de passe, des informations de carte de crédits ou encore des informations pour accéder au réseau.

Cet acte malveillant repose sur l’ingénierie sociale pour manipuler les victimes et les pousser à effectuer une action telle que cliquer sur un lien téléchargeable ou un télécharger un document. Le phishing s’amorce habituellement par un faux courriel d’une personne reconnue qui présente toutefois des différences avec un courriel original.

 

L’homme du milieu (Man-in-the middle)

L’attaque de l’homme du milieu s’apparente à l’hameçonnage traditionnel, mais s’amorce avec des communications entre deux personnes. Ce peut être entre un particulier et sa banque ou encore entre un patron et l’un de ses employés.

Un cybercriminel qui a intercepté les messages s’insère ensuite dans la conversation et envoie un message frauduleux à l’un des interlocuteurs. Il pourrait s’agir d’un courriel avec un lien vers un faux site très semblable à celui d’un fournisseur et qui demande les informations de connexion du client.

Il existe de multiples façons pour les cybercriminels d’exécuter ces attaques, mais bien souvent, elles proviennent d’un réseau mal protégé.

 

Logiciels malveillants (Malware)

Sans doute la forme d’attaque la plus connue, le fameux virus informatique est le porte étendard des risques associés aux TI.

Les virus informatiques font partie de la famille des logiciels malveillants, communément appelés malwares, et n’en constituent qu’un faible pourcentage. En effet, les virus purs sont en voie de disparition et ne comptent que pour 10 % de la totalité des malwares retrouvés sur internet.

Parmi les logiciels malveillants les plus répandus, on retrouve le cheval de Troie, les cryptovirus, les adwares et les espiogiciels. Le cryptovirus, qui a connu un bond malheureux bond en popularité chez les cybercriminels, est un logiciel qui bloque les systèmes de la victime en échange d’une rançon monétaire.

 

Injections

Les attaques par injections visent les sites et applications Web et sont reconnues comme étant le plus important risque de sécurité au niveau des applications sur la toile.

Les injections font partie d’une large famille de cyberattaques lors desquelles les criminels parviennent à entrer dans un programme à l’aide d’une requête qui est interprétée comme une commande par l’application visée. Cette action modifie l’exécution du programme et permet au cyberpirate d’accéder à une variété d’informations.

Les plus connues sont les injections SQL et les Cross-Site Scripting (XSS), particulièrement dans les applications qui ne sont plus supportées. Voilà pourquoi vous devez toujours effectuer vos mises à jour!

 

Délit d’initié

Nous sommes plus habitués à voir ce terme dans le domaine de la finance où une personne détenant des informations confidentielles ce sert de celles-ci afin d’investir dans des valeurs mobilières.

En informatique, un délit d’initié se produit est lorsqu’une personne qui détient des informations confidentielles, par exemple un mot de passe ou la clé de la salle des serveurs, se sert de celle-ci pour commettre un cybercrime. Elle pourrait par exemple voler des données de l’entreprise, comme cela a été le cas récemment chez Desjardins, ou encore vendre ces informations à des cybercriminels.

 

La clé : la cybersécurité

Il est impératif pour les PME de se protéger contre la multitude d’attaques qu’elles peuvent subir. En employant des méthodes préventives et de surveillance, la très grande majorité des cyberattaques peuvent être contrées. Tout débute par l’implantation de bonne pratiques de cybersécurité à l’interne.

PAL T.I. Solutions informatiques se spécialise dans la prestation de services informatiques aux PME et la sécurité fait partie des services qu’elle offre. Contactez-nous dès maintenant pour savoir comment nous pouvons contribuer à la sécurité et au bon fonctionnement de votre entreprise.

 

À Propos de Pal T.I. Solutions informatiques

PAL T.I. Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant ses intérêts au centre de ses préoccupations.

5 facteurs qui démontrent que vous être prêts à travailler avec un fournisseur de services TI

L’optimisation et l’entretien des TI sont malheureusement trop souvent laissés de côté. Toutefois, en collaborant avec un fournisseur de services TI, vous pourrez corriger tous les éléments qui ont été délaissés lors des dernières années. Vous vous débarrasserez ainsi d’une dette technologique qui, à long terme, pourrait nuire à votre organisation.

Voici donc cinq facteurs qui indiquent qu’il est temps de faire affaire pour un fournisseur de services TI.

0 commentaires

Trackbacks/Pingbacks

  1. Tout savoir sur les attaques par déni de service | PAL T.I. - […] pour empêcher les citoyens de les utiliser. Bien que farfelue, cette analogie représente bien une cyberattaque par déni de…
  2. Cybersécurité : L'hameçonnage | PAL T.I. Solutions Informatiques - […] par hameçonnage, ou phishing en anglais, est une des cyberattaques les plus anciennes et l’une des mieux répertoriées. Elle…
  3. Cybersécurité : Attaque de l'homme du milieu | PAL T.I. - […] l’importance grandissante des objets connectés à internet, la connaissance des cyberattaques de ce type devient primordiale pour les entreprises.…
  4. | PAL T.I. Solutions Informatiques - […] l’importance grandissante des objets connectés à internet, la connaissance des cyberattaques de ce type devient primordiale pour les entreprises.…
  5. 5 facteurs qui signifient que vous être prêts à travailler avec un fournisseur de services TI | PAL T.I. Solutions Informatiques - […] sont désormais très accessibles et permettent aux entreprises de se relever rapidement en cas de cyberattaque ou de […]

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

pal-ti-ebook

Télécharger notre E-Book

Vous y trouverez les bénéfices d'optimiser ses systèmes d'information en entreprise

Vous avez bien reçu notre E-book par mail !