Copiées, volées, détruites ou falsifiées, les données d’une entreprise ne sont jamais à l’abri des tentatives d’intrusion. Chaque année près de 1.000 tentatives d’intrusions dans les systèmes informatiques d’entreprises sont recensées par les services de l’Etat (DCRI, Gendarmerie nationale et Direction de la protection, de la sécurité et de la Défense nationale) en charge de la sécurité des professionnels. Comment protéger votre entreprise contre les tentatives d’intrusion et ainsi protéger vos données ?
Qu’est-ce qu’une tentative d’intrusion ?
Les tentatives d’intrusion sont des attaques informatiques menées contre des entreprises afin de voler ou consulter des informations sensibles. Elles peuvent toucher toutes sortes d’entreprises, y compris les TPE et PME et sont d’une efficacité redoutable : investigations sur la cible, piratage de postes de travail et de serveurs, maintien de portes dérobées afin de conserver un accès au système d’information… Ces tentatives d’intrusion sont le faits des cybercriminels aux intentions très variées : certains sont financés par des États, ou des concurrents, alors que d’autres sont seulement des opportunistes espérant pouvoir revendre les données volées. Les tentatives d’intrusion peuvent être combattues, notamment grâce à une prise de conscience des dangers par chaque utilisateur, et sur un plan opérationnel, par une surveillance accrue du système informatique de l’entreprise.
Les tentatives d’intrusion sont difficiles à détecter
« La tendance, c’est le vol de patrimoine industriel : fichier commercial, appel d’offres, base clients, plans de développement « , explique Vincent Marfaing, vice-président en charge de la cyber-sécurité chez Thales. Le principal problème de l’espionnage informatique en entreprise est qu’il est parfois indétectable. « Les attaques les plus réussies sont celles qui ne laissent pas de trace. En moyenne, il faut au moins un an à l’entreprise pour s’en rendre compte », précise François Lavaste, PDG d’Arkoon et Netasq, une entité de Cassidian Cybersécurity.
Les méthodes de tentatives d’intrusion
Comment les cybercriminels s’y prennent-ils pour accéder aux données des entreprises ? En terme de tentatives d’intrusion, les méthodes les plus simples sont bien souvent les plus efficaces. La plupart des hackers malveillants misent sur l’ingénierie sociale pour arriver à leurs fins. Il s’agit d’identifier dans l’entreprise un ou des collaborateurs considérés comme des « maillons faibles » de part leurs mauvaises pratiques informatiques ou leur méconnaissance des risques. Grâce à l’analyse de leur profil Facebook, LinkedIn ou Twitter, les cybercriminels leur adresse un message personnalisé contenant une pièce jointe piégée ou une tentative de phishing afin d’obtenir un accès aux données.
L’exploitation des failles de sécurité dans les tentatives d’intrusion.
Autre méthode utilisée lors des tentatives d’intrusion, l’exploitation de failles de sécurité des logiciels, programmes ou systèmes d’exploitation. « On appelle cela le « zéro day ». Cela signifie que la faille n’est pas connue. » indique Bernard Barbier, ancien directeur technique de la DGSE. Dans ce cas, les cybercriminels utilisent une faille informatique pour s’infiltrer dans le système informatique de l’entreprise. Ces attaques nécessitent de meilleures connaissances techniques mais sont d’autant plus redoutables qu’elles sont plus difficiles à anticiper.
Comment protéger son entreprise des tentatives d’intrusion ?
- Certaines tentatives d’intrusion peuvent être bloquées en utilisant des logiciels antivirus ou anti-spams. Méfiez-vous des pièces jointes et informez vos collaborateurs des tentatives d’intrusion par e-mail.
- Une attention toute particulière doit être accordée à la sécurité des informations hébergées sur les ordinateurs de l’entreprise.
- Les données les plus confidentielles doivent être hébergées, dans la mesure du possible, sur des serveurs sécurisés ou dans des data-centers.
- Pensez à mettre en place un système de gestion des accès stricte pour les données stratégiques afin de limiter l’ampleur des tentatives d’intrusion dans les bases de données.
- La mise à jour des programmes et la désinstallation des logiciels obsolètes peuvent prévenir les tentatives d’intrusion exploitant les failles de sécurité.
- Choisissez des mots de passe complexes. Ils doivent être renouvelés régulièrement.
- La mise en place d’un système de monitoring permet de détecter les activités inhabituelles du système informatique d’entreprise et ainsi de stopper rapidement les tentatives d’intrusion.
Faites appel aux experts Nowteam pour renforcer la sécurité informatique de votre entreprise et lutter contre les tentatives d’intrusion. Votre prestataire d’infogérance vous proposera les meilleures solutions pour garantir la sécurité de vos données.