Les PME : une cible de choix pour les pirates

Cybercriminalité, hacktivisme, attaques DDoS… des termes présents pratiquement tous les jours dans l’actualité. Nous pensons souvent qu’ils ne concernent que les multinationales et les gouvernements – mais est-ce vraiment le cas ?

Le monde de la sécurité des données est complexe et en constante évolution, et les PME sont toujours plus susceptibles d’être victimes de cybercriminalité. Les « virus » ou « spams » d’antan sont désormais loin, et on ne peut pas parler d’un seul type de menace aujourd’hui, mais bien d’un univers pouvant être l’œuvre de différentes organisations. Les dangers sont donc complexes, car nombreux et différents, mais tous ont un objectif clair : voler vos données et de l'argent, avec des méthodes d’attaques toujours plus avancées !
Les cas récents d’EBay ou de Sony Pictures sont l’illustration parfaite des actualités alarmantes liées à la cybercriminalité. Nous recevons régulièrement les questions de nombreuses PME sur la protection de leurs données.

Les menaces les plus communes peuvent être regroupées autour de trois types

  • Les botnets : quand les ressources de votre entreprise travaillent pour une autre « société »
Un bot est un ordinateur infecté qui peut être contrôlé à distance, et un botnet un réseau entier de
machines ! À la merci d’une armée de zombies contrôlée par une seule personne, les ressources légitimes d'une entreprise sont capturées et contrôlées, puis utilisées à des fins malveillantes : spam, vol de données et même attaques envers d'autres entreprises… Les PME sont un environnement idéal pour les botnets : un grand nombre de systèmes sont en réseau et les
employés ne les éteignent pas forcément quand ils partent, créant ainsi un véritable bassin virtuel de ressources pratiquement illimitées pour les pirates !
  • L'ingénierie sociale: les pirates savent bien que nous ne sommes que des humains.
Quoi de mieux pour s’infiltrer dans un système informatique que de passer par les utilisateurs légitimes
dudit système? L'ingénierie sociale consiste à manipuler les employés, afin de les inciter à fournir des informations confidentielles – en donnant leurs mots de passe par exemple. Si les attaques
étaient jusqu’à présent plutôt basique, elles sont aujourd’hui plus créatives et souvent indiscernables des sources légitimes. Mais en règle générale, si un e-mail vous semble trop beau pour être vrai, c’est très souvent le cas !
  • L’exploitation de vulnérabilités: Même des sources fiables peuvent faire des ravages !
La façon privilégiée pour les pirates d'accéder à un ordinateur reste l'exploitation de vulnérabilité : trouver
une faille de sécurité dans un logiciel obsolète, et l'utiliser pour infecter une machine. Les cybercriminels attendent souvent la publication d’une mise à jour d’une société de logiciel normalement destinée à combler une vulnérabilité. Les pirates chercheront ensuite à « décortiquer » le patch afin de comprendre la vulnérabilité et de l'utiliser
pour cibler une attaque.
Soyez vigilant et réactif ! Naturellement, assurez-vous de détenir un parc d’anti-virus, d’anti-spam et de protection de la navigation valide et à jour sur l'ensemble de votre environnement :
ordinateurs fixes et portables, serveurs et téléphones/tablettes mobiles.
Soyez certain d’utiliser les dernières versions de tous vos logiciels - oui, TOUS vos logiciels : systèmes d'exploitation, plug-ins tels que Flash et Java, Office et tous les navigateurs utilisés, etc… et pas seulement les logiciels de sécurité !
Enfin, soyez régulièrement en contact avec un expert qui peut vous guider à travers vos questions de sécurité et qui connaît tous les dangers potentiels. Vous pourrez ainsi consacrer votre temps et
vos ressources à votre cœur de métier, tout en réduisant les risques liés à la cybercriminalité.