Vous êtes sur la page 1sur 18

CYBERSECURITE : Introduction, Coûts,

Procédures et Règles de bonne pratique.


SOMMAIRE

1 Table des matières

2 Introduction..................................................................................................................................................................2
3 Les différents types d’attaques en cyber sécurité.........................................................................................................3
3.1 Attaques par écoutes clandestines ou illicites.....................................................................................................3

3.2 Attaques par téléchargement furtif (Drive by Download)...................................................................................3

3.3 Attaques par mot de passe...................................................................................................................................3

3.4 Attaques par Déni de Service (DoS) ou par Déni de Service distribué (DDoS).................................................4

3.5 Attaques par des logiciels malveillants (virus, injecteurs, vers, rançon logiciels)..............................................5

3.6 Attaque de l’Homme du milieu (MitM)..............................................................................................................6

3.7 Attaques par phishing et spear phishing..............................................................................................................7

4 Conséquences des attaques en cyber sécurité..............................................................................................................7


4.1 Conséquences des cyberattaques pour l’entreprise.............................................................................................7

4.1.1 Pertes financières.............................................................................................................................................8

4.1.2 Atteintes à l’image de marque de l’entreprise.................................................................................................8

4.1.3 Coûts juridiques...............................................................................................................................................8

5 Chiffres moyens des coûts engendrés par une attaque pour l’entreprise.....................................................................8
5.1 Coût économique global engendré par les failles de sécurité dans le monde.....................................................8

5.2 Coûts directes moyens engendrés par une cyberattaque.....................................................................................9

5.3 Impact des Cyberattaques sur les activités de l’entreprise..................................................................................9

6 Quelques règles de base de bonne pratique en cyber sécurité...................................................................................11


6.1 Mesures de prévention contre les cyberattaques...............................................................................................11

6.2 Bonnes pratiques pour améliorer la cyber sécurité de votre entreprise.............................................................13

6.2.1 Repérez vos interactions et vos actifs essentiels...........................................................................................13

6.2.2 Cartographier les cyber risques et points d’entrée des cyberattaques...........................................................13

6.2.3 Mettre en œuvre une Cyberdéfense de plusieurs niveaux.............................................................................14

6.2.4 Renforcer la sécurité......................................................................................................................................15

6.2.5 Mettre en place une stratégie de Cyberrésilience pour évaluer la capacité de l’entreprise à fonctionner en
cas d’attaque...............................................................................................................................................................15

6.2.6 Bien réagir à l’attaque pour limiter les dégâts...............................................................................................16

7 Conclusion..................................................................................................................................................................17

Page | 1
2 Introduction

Dans un monde toujours plus numérique et interconnecté, la sauvegarde, la transmission et l’utilisation de


l’information sont des éléments clés au cœur de tous les secteurs d’activité de la société, que ce soit pour permettre le
bon fonctionnement de l’économie au travers des transactions bancaires, assurer la sécurité des populations via les
services de renseignement et systèmes de vidéo surveillances, permettre aux industries et entreprises de fonctionner,
résoudre des conflits géopolitiques, faciliter les prises de décisions gouvernementales, etc.

Il est donc vital pour toute organisation, entreprise ou même pour tout simple particulier de se munir des
ressources et moyens adéquats afin d’éviter des pertes ou fuites d’informations sensibles susceptibles d’interrompre
son fonctionnement ou de mettre en péril son activité.

Autrement dit, il faudra développer et mettre en place un système de sécurité de données et informations
efficace qui sera capable de détecter, bloquer et éliminer toutes les menaces externes comme internes susceptibles de
nuire à son activité. Ce qui introduit la notion de « cyber sécurité » qui renvoie à l’ensemble des moyens matériels et
immatériels mis en place par une organisation, une entreprise ou un particulier afin d’assurer la protection et l’intégrité
de données sensibles ou non, conservées ou transitant au sein d’une infrastructure numérique.

Une cyber sécurité mal conçue ou mal exécutée exposera donc l’entreprise ou l’organisation à des pertes de
données, à des fuites d’informations ou à des intrusions causées par des « cyber attaques » en provenance de
Hackeurs, de concurrents ou d’espions.

Ainsi pour fonctionner et assurer la survie de son activité, l’entrepreneur devra identifier les différents types
d’attaques de cyber sécurité, déterminer les conséquences et coûts éventuels pour son entreprise, et mettre en œuvres
des règles, procédures et moyens de prévention et de correction de toutes les menaces susceptibles de nuire à son
business.

Page | 2
3 Les différents types d’attaques en cyber sécurité

Actes malveillants (vols, modifications ou destructions de données) destinés à porter atteinte à l’intégrité ou au
fonctionnement d’un système informatique, d’une infrastructure ou d’un réseau informatique, les attaques en cyber
sécurité encore appelées « cyberattaques » ont progressivement pris de l’ampleur depuis une vingtaine d’années et sont
devenues aujourd’hui un phénomène presque banal tant elles sont fréquentes et touchent quasiment tous les secteurs
d’activité de notre société.

Tout système connecté peut être sujet à des cyberattaques. Il est donc vital pour mieux s’en protéger d’identifier les
différents types d’attaques des plus simples aux plus élaborées, et de bien cerner leurs principes ou modes opératoires.

3.1 Attaques par écoutes clandestines ou illicites

Les attaques par écoutes clandestines consistent pour l’attaquant (pirate) à intercepter le trafic d’un réseau afin
d’obtenir des mots de passe, des numéros de carte bancaire et d’autres informations confidentielles qui transitent sur le
réseau.

Elles sont classées en 02 catégories :

- Les écoutes passives où l’attaquant se contente uniquement d’intercepter ou d’écouter les informations qui
transitent sur le réseau,
- Les écoutes actives où l’attaquant collecte de façon active des informations en envoyant des requêtes aux
transmetteurs du réseau en se faisant passer pour une unité amie.

3.2 Attaques par téléchargement furtif (Drive by Download)

Parmi les méthodes les plus courantes utilisées par les attaquants (pirates) pour propager des logiciels ou programmes
malveillants, les attaques par téléchargement furtif consistent dans l’insertion de scripts malveillants à l’intérieur du
code HTTP ou PHP d’une ou plusieurs pages de sites Web non sécurisés.

Le script inséré peut installer le programme malveillant directement sur l’ordinateur de visiteurs du site ou alors les
rediriger vers des sites compromis ou contrôlés par des pirates.

Généralement le téléchargement se produit furtivement lors de la visite du site Web infecté, lors de l’affichage d’un e-
mail ou de l’affichage d’une fenêtre pop-up.

Il n’est donc pas nécessaire que le visiteur déclenche activement l’attaque en cliquant sur un bouton de téléchargement
ou en ouvrant une pièce jointe malveillante, l’attaque va profiter des failles de sécurité du système d’exploitation, du
navigateur Web ou d’une application en cours d’exécution pour se déclencher. Ceci peut se produire lorsque le système
d’exploitation ou le navigateur Web n’est pas à jour.

3.3 Attaques par mot de passe

Le but de ces attaques est d’accéder à un compte, un ordinateur ou un système informatisé en obtenant le mot passe
d’une personne autorisée ou habilitée, ceci dans le but de dérober des informations sensibles ou d’infecter le système
avec un virus ou logiciel malveillant.

Pour y parvenir, l’attaquant (hackeur) peut :

Page | 3
- Infiltrer et fouiller physiquement le bureau de la personne cible,
- Utiliser un leurre (social engineering) pour tromper la personne ou entité cible en se faisant par exemple passer
pour un administrateur et demander pour des raisons techniques les mots de passe aux utilisateurs,
- Surveiller les connexions au réseau : dans ce cas l’attaquant intercepte les données transmises par les
protocoles de communication (écoute passive),
- Utiliser un logiciel malveillant (cheval de Troie) introduit dans un poste de travail usager et enregistrer à son
insu ses paramètres de connexion,
- Cracker le mot de passe en utilisant une approche par force brute ou par dictionnaire.
Une attaque par force brute consiste à essayer différent mots de passes jusqu’à trouver le bon, alors qu’une
attaque par dictionnaire se sert des mots de passe courants (dictionnaire de mots de passe) pour tenter d’obtenir
l’accès.

3.4 Attaques par Déni de Service (DoS) ou par Déni de Service distribué (DDoS)

L’objectif d’une attaque par Déni de Service (DoS) est d’induire un déni ou refus de service du système cible en
submergeant ses ressources de demandes de service. Le système submergé de requêtes plus qu’il ne peut traiter va
planter et devenir momentanément indisponible.

Dans ce type d’attaque, le hackeur peut tirer parti des failles du système d’exploitation et se servir de ses
caractéristiques internes relatives à la gestion de certaines zones tampon (buffer overflow attack), qui une fois pleine ne
pourra plus exécuter les ordres d’enregistrement de nouvelles requêtes, ce qui va induire des dysfonctionnements qui
peuvent aller jusqu’à l’arrêt complet du système.

Le déni de service peut également être provoqué par inondation de messages en submergeant la boîte mail d’un
utilisateur (e-mail bombing).

Les attaques dites par Déni de Service distribué (DDoS) visent le même objectif à savoir rendre le système cible
incapable de fonctionner en le submergeant de demandes de services, la seule différence est que l’attaque sera lancée
de façon coordonnée ou simultané par un grand nombre de machines hôtes qui sont compromises ou infectées par un
programme malveillant sous le contrôle du hackeur.

Quelques exemples d’attaques par Déni de Service / Déni de Service distribué sont :

 Les attaques TCP SYN flood où le hackeur se sert de l’espace tampon d’initialisation de session TCP en
submergeant de requêtes de connexion la petite file d’attente de traitement du système cible, celui-ci va
répondre à ces demandes et attendre la réponse de la machine de l’attaquant qui bien entendu ne va pas
répondre, forçant ainsi le système cible à temporiser pour attendre la réponse, et une fois que la file d’attente de
connexion est pleine, le système cible plante et arrête de fonctionner.
 Les attaques Smurf (attaques par rebond) où l’attaquant usurpe une adresse IP puis utilise des demandes d’écho
ICMP pour saturer le réseau cible.
 Les attaques Ping of death (Ping de la mort) où l’attaquant envoi au système cible des paquets fragmentés de
protocole internet (IP) dont la taille une fois reconstitués par le système cible sera supérieure au maximum
autorisé (65 535 octets), conduisant ainsi à des débordements de mémoire tampon et autres plantages.

Page | 4
 Les attaques teardrop où le hackeur provoque le chevauchement des champs de longueur et de décalage de
fragmentation des paquets séquentiels du protocole Internet (IP) du système cible qui va s’embrouiller et
finalement planter en tentant de reconstruire les paquets.
 Les attaques par Botnets où l’attaquant se sert d’un ou plusieurs réseaux constitués de millions de systèmes
corrompu ou infectés par des programmes malveillants sous son contrôle afin d’attaquer le système cible en
surchargeant sa bande passante ou ses capacités de traitement.

3.5 Attaques par des logiciels malveillants (virus, injecteurs, vers, rançon logiciels)

Dans ce type d’attaque, le logiciel malveillant s’installe à l’insu de l’utilisateur cible. Il peut se lier à un code légitime
pour se propager : fichiers .exe, programme de démarrage ou d’initialisation d’une application par exemple.

Parmi les plus répandus on compte :

 Les macrovirus qui infectent des applications qui sont régulièrement utilisées ou très rependues (Word, Excel,
Adobe Reader, Foxit Reader…) en liant son exécutable à la séquence d’initialisation de l’application, qui
lorsqu’elle sera ouverte, celui-ci va directement exécuter ses instructions, se répliquer et infecter d’autres
applications ou programmes du système avant de céder le contrôle à l’application.
 Le Cheval de Troie : C’est un programme qui se cache tout comme un macrovirus dans un programme utile,
cependant il ne se réplique pas de lui-même. Il est généralement utilisé pour lancer une attaque unique et ciblée
sur le système infecté en induisant par exemple un blocage des accès au système ou en créant des portes
dérobées pour permettre l’intrusion du pirate dans le système pour voler, modifier ou supprimer des données.
 Les infecteurs de fichiers qui se lient à des codes exécutables (fichiers .exe) et profite du lancement de ces
exécutables par l’utilisateur pour s’exécuter et infecter d’autres fichiers du système.
 Les infecteurs de système ou de secteur d’amorçage qui se lient au secteur d’amorçage principal des disques
durs du système cible, et profite du démarrage pour se charger en mémoire et se propager à d’autres mémoires,
à d’autres disques et ordinateurs.
 Les virus furtifs : Ils se dissimulent en prenant le contrôle de certaines fonctions du système. Par exemple en
masquant l’augmentation de taille du fichier infecté ou en masquant les date et heure de modification du
fichier. Ce qui rend leur détection compliquée car le logiciel de détection ne sera pas en mesure d’identifier le
fichier ou la zone infecté.
 Les virus polymorphes : Il se dissimulent dans des cycles de chiffrement et de déchiffrement.
 Les Vers : à la différence des virus qui doivent s’attacher à un fichier hôtes, il s’agit de programmes
autonomes qui vont se propager sur les réseaux et ordinateurs le plus souvent via les pièces jointes aux e-mail.
L’attaque se déclenche lors de l’ouverture de la pièce jointe.
 Les Ransomware (rançon logiciels) : Il s’agit de logiciels malveillants utilisés pour bloquer l’accès à des
données du système de la victime pour ensuite la menacer de les divulguer, de les modifier pour les rendre
inutilisables ou simplement de les supprimer afin d’obtenir d’elle le paiement d’une rançon.
 Les Spyware (logiciels espions) : capables de s’installer lors de l’installation d’une application gratuite dans
un système cible, ils vont recueillir à l’insu des utilisateurs toute sorte d’informations pour les envoyer à un
utilisateur distant.

Page | 5
 Les adware (logiciels Publicitaires) : Il s’agit de logiciels similaires à ceux utilisés par les entreprises pour le
marketing, qui s’exécutent au moment de l’affichage des bannières publicitaires et peuvent se télécharger
automatiquement sur un système cible lorsque l’utilisateur navigue sur un site Web.
 Les Bombes logiques : Ce sont des logiciels ou programmes malveillants qui sont ajouté à une application et
vont se déclencher par un évènement spécifique (condition logique, date/heure…).

3.6 Attaque de l’Homme du milieu (MitM)

Lors d’une attaque de ce type, l’attaquant s’insère dans les communications entre un client et un serveur, il peut alors
se faire passer pour le client et demander des informations au serveur, modifier et/ou copier les requêtes du client au
serveur, corrompre les messages ou fichiers transmis, lire et collecter des informations sensibles.

Les attaques de l’homme du milieu les plus répandues sont :

 Le détournement de session : l’attaquant détourne la session entre le client et le serveur réseau en


déconnectant le client du serveur puis en remplaçant l’adresse IP du client par sa propre adresse IP de manière
à faire croire au serveur qu’il communique toujours avec le client.

Page | 6
 L’Usurpation d’adresse IP : l’attaquant usurpe une adresse IP d’un client ou d’une entité fiable connu du
système cible pour le tromper et obtenir l’accès.
 La Relecture : dans ce cas de figure, l’attaquant intercepte et enregistre d’anciens messages d’un réseau cible,
puis les envoie en se faisant passer pour l’un des participants.

3.7 Attaques par phishing et spear phishing

Les attaques par phishing communément appelé hameçonnages consistent à l’envoi d’e-mails qui semblent à priori
provenir de sources fiables afin d’obtenir des informations sensibles ou d’inciter la cible à faire quelque chose (envoie
de liens vers un Site Web compromis ou infecté). Il s’agit d’attaques très élaborées qui combinent ingénierie sociale et
stratégie technique bien huilée.

Les attaques par spear phishing (harponnage) sont des hameçonnages ciblés. Ici l’attaquant prend le temps de mener
une enquête sur sa cible afin de créer des messages personnels très pertinents qu’il va ensuite envoyer à celle-ci en
usurpant une adresse électronique ou en falsifiant l’adresse de l’expéditeur d’un e-mail pour lui faire croire que le
message provient d’une connaissance.

La liste des types de cyberattaques que nous vous avons présenté ici n’est pas exhaustive, nous pouvons également
citer les attaques les attaques XSS (Cross Site Scripting) qui se servent de ressources Web tierces pour exécuter des
scripts dans le navigateur Web de la cible ou dans une application pouvant être scriptée, les attaques par injection SQL
qui se produisent lorsque l’attaquant exécute une requête SQL sur la base de données cible via les données entrantes
d’un client au serveur.

4 Conséquences des attaques en cyber sécurité

Les attaques en cyber sécurité laissent généralement place à des conséquences graves pour l’organisation, l’entreprise
ou le particulier qui les subi. Elles peuvent par exemple entrainer le vol d’informations militaires ou classés secrets
d’états ce qui peut affaiblir voire déstabiliser un Etat.

4.1 Conséquences des cyberattaques pour l’entreprise

Pour l’entreprise, les pertes et préjudices causés sont généralement très coûteuses et peuvent même dans certains cas
forcer l’entreprise à déposer le bilan et mettre fin à ses activités.

Afin de bien mesurer les conséquences d’une cyberattaque pour une entreprise, prenons le cas de l’entreprise
TARGET, une grande chaîne de supermarché des États-Unis qui a subi en 2013 une cyberattaque qui a abouti au vol
de 40 millions de numéros de carte de crédit et des données personnelles de 70 millions de personnes, ce qui a causé
des dommages estimés à plus de 150 millions de dollars.

Un autre cas plus célèbre date de 2013 à 2014 ou le groupe Yahoo ! a subit plusieurs attaques sur ses bases de
données. Les attaquants sont parvenus à exploiter plusieurs milliards d’enregistrements de données, y compris des mots
de passe mal chiffrés ou des réponses entièrement non chiffrées aux questions de sécurité, qu’ils ont ensuite revendus
dans le Dark Web à des acheteurs qui pouvaient s’en servir sur d’autres plateformes ou réaliser des extorsions de fond
via des services bancaires en Ligne.

Page | 7
Suite à cette attaque Yahoo ! s’est retrouver dans l’obligation d’indemniser les utilisateurs touchés d’un montant total
de plus de 100 millions de dollars.

4.1.1 Pertes financières


Tout comme pour l’entreprise TARGET, les cyberattaques lorsqu’elles ne sont pas détectées à temps, vont entrainer
une indisponibilité et des coûts supplémentaires pour l’entreprise, induisant donc des pertes financières plus ou moins
élevées selon la nature et l’ampleur de l’attaque.

Parmi les pertes d’ordre financière, on compte :

 La perte du chiffre d’affaire : Elle peut se produire à l’issue d’une attaque de type Ransomware où les
cybercriminels paralysent l’activité de l’entreprise en dérobant des données essentielles au fonctionnement de
l’entreprise (dossiers clients, factures, contrats…). La perte du chiffre d’affaire est souvent liée au montant de
la rançon demandée par les cybercriminels. Et même dans le cas où l’entreprise attaquée refuse de payer ce qui
est demandé, elle subira quand même une baisse de ses bénéfices du fait de l’indisponibilité de ses services
(manque à gagner) et des autres charges qu’elle devra assumer pendant la restauration de tous ses systèmes
(coûts des audits, coûts de la restauration des systèmes, loyer, salaires…).
 La perte d’exploitation : Elle peut se produire lorsque l’attaque a causé des pertes de données stratégiques
(fichier client, dossiers des commandes en cours, dossiers de paiement) où la mise hors service
d’infrastructures critiques de l’entreprise (serveurs, systèmes de contrôles-commande et d’alimentation
électriques…), la rendant dans l’incapacité de poursuivre ses activités habituelles.
Une indisponibilité partielle ou totale va engendrer des pertes par manque à gagner pour l’entreprise, et plus le
temps d’indisponibilité sera long, plus la perte d’exploitation sera élevée.

4.1.2 Atteintes à l’image de marque de l’entreprise


Les conséquences immédiates d’une cyberattaque ne sont pas uniquement d’ordre financière. En effet, le vol de
données confidentielles ou sensibles va premièrement porter atteinte à l’image de l’entreprise tant auprès de ses clients
que de ses partenaires. Autrement dit, on observera une baisse du niveau de confiance entre l’entreprise attaquée et ses
clients et partenaires qui peuvent très vite devenir réticents à poursuivre leur collaboration avec cette dernière.

D’autre part, une atteinte à l’image de votre entreprise constitue une mauvaise publicité et peut vous faire perdre des
futurs clients potentiels.

4.1.3 Coûts juridiques


En cas d’attaque ou de piratage des systèmes de votre entreprise au cours de laquelle les pirates en ont profité pour
infiltrer les systèmes de vos clients ou partenaires, ceux-ci sont en droit de porter plainte contre votre entreprise et
réclamer des dommages et intérêts pour le préjudice causé.

5 Chiffres moyens des coûts engendrés par une attaque pour l’entreprise

5.1 Coût économique global engendré par les failles de sécurité dans le monde

Les pertes monétaires directes mondiales dues à la cybercriminalité en 2020 ont été estimées avoir presque doublé,
passant de 522.5 milliards de dollars en 2018 à 945 milliards de dollars, tandis que les dépenses en cybersécurité en
2020 devraient dépasser 145 milliards de dollars, représentant ensemble environ 103% du PIB mondial. En 2017, la
cybercriminalité a coûté à l’Afrique des pertes directes estimées à 3.5 milliards de dollars.

Page | 8
Le coût moyen total dû à une faille de sécurité estimée en millions de dollar ($) est donné par le graphe ci-dessous :

Figure 2 : Coût total moyen d'une faille de sécurité pour les organisations dans quelques pays en 2018 (Source : "Pérenniser l'entreprise face au
risque Cyber, de la Cybersécurité à la Cyber résilience, CCI, paris-Ile-de-France)

5.2 Coûts directes moyens engendrés par une cyberattaque

Le coût moyen d’une cyberattaque est dans la majorité des cas très élevé pour les PME/TPE. Si pour le cybercriminel,
une attaque réussie peut générer un bénéfice compris entre 30 000 € et 50 000 €, elle peut coûter entre 10 000 € et
100 000 € pour une entreprise. L’on constate en moyenne que 70% des PME qui subissent une attaque déposent le
bilan.

Pour des grandes entreprises, les coûts engendrés par une cyberattaque peuvent atteindre des chiffres vertigineux à
l’instar de Saint-Gobain qui a perdu jusqu’à 220 millions € de son chiffre d’affaires après avoir subi l’attaque du
Ransomware NotPetya en juin 2017 (Source : « Pérenniser l’entreprise face au risque Cyber de la Cybersécurité à
la Cyber résilience, » CCI Paris, Ile de France, 2020).

5.3 Impact des Cyberattaques sur les activités de l’entreprise

D’après le 5è baromètre de CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) de 2020,
l’impact des cyberattaques sur les activités de l’entreprise est donné par la figure ci-dessous.

Figure 3 Impact des Cyberattaques sur les activités de l'entreprise (Source : « Pérenniser l’entreprise face au risque Cyber de la Cybersécurité à
la Cyber résilience, » CCI Paris, Ile de France, 2020)

Page | 9
 Famille de Cyberattaques et leur impact sur l’entreprise

Table 1 Famille de Cyberattaques et leur impact sur l'entreprise. (Source « Pérenniser l’entreprise face au risque Cyber de la Cybersécurité à la
Cyber résilience, » CCI Paris, Ile de France, 2020)

Page | 10
6 Quelques règles de base de bonne pratique en cyber sécurité

6.1 Mesures de prévention contre les cyberattaques

Nature de l’attaque Contremesures

1 Attaques par écoute  Chiffrement des données


clandestine ou illicite

 Actualiser les navigateurs et systèmes d’exploitation


 Eviter les sites Web susceptibles de contenir des codes malveillants
2 Attaques par téléchargement
 Ne pas conserver un trop grand nombre de programmes et
furtif (Drive by Download)
d’applications inutiles sur sa machine

3 Attaques par mot de passe  Mettre en place un système de verrouillage des compte au bout d’un
nombre limité de tentatives infructueuses de saisie de mot de passe

Contre les Attaques TCP SYN flood :


 Placer les serveurs derrière un pare-feu configuré pour bloquer les
paquets SYN entrants.

4 Attaques par Déni de service  Augmenter la taille de la file d’attente de connexion et réduction du

(DoS) et par Déni de Service délai d’attente pour les connexions ouvertes.

Distribué (DDoS) Contre les attaques Smurf (attaques par rebond)


 Désactiver les diffusions dirigées par IP vers les routeurs
 Configurer les systèmes de manière à les empêcher de répondre aux
paquets ICMP provenant des adresses de diffusion.
Contre les attaques teardrop
 Désactiver SMBv2 et bloquez les ports 139 et 445.
Contre les attaques par Botnets
 Utilisation de filtres : filtrage RFC3704 pour bloquer le trafic
provenant d’adresses usurpées, filtrage par trou noir pour éliminer
le trafic indésirable avant qu’il n’entre dans un réseau protégé
Contre les attaques de ping of death
 Installer un pare-feu pour vérifier la taille maximale des paquets IP
fragmentés.

 Installation et mise à jour régulière d’antivirus


 Mise à jour régulière du système et des logiciels
Attaques par des logiciels
 Effectuer des sauvegardes régulières vers un support sécurisé
malveillants
5 (Disque Dur, Cloud, Ordinateur offline…)

Page | 11
 Activer la protection de dossier (fonctionnalité Windows 10)
 Eviter d’ouvrir des pièces jointes et applications douteuses
 Attention aux logiciels gratuits
 Toujours vérifier que votre connexion au réseau de l’entreprise est
sécurisée et signaler à l’administrateur toute activité suspecte

6 Attaques de l’Homme du  Chiffrer le trafic entre le réseau et votre appareil/système à l’aide


milieu d’un logiciel de chiffrement de navigation
 Toujours vérifier que le site web visité est sécurisé : la majorité des
navigateurs affichent un symbole de cadenas à côté de l’URL pour
indiquer que le site Web est sécurisé. Si ce symbole ne s’affiche
pas, vérifier que l’adresse Web commence par « https » où le s de
fin signifie sécurisé vous donnant la garantie que vos données ne
seront pas susceptibles d’être intercepté par un hackeur.
 Utiliser un pare-feu
 Mettre régulièrement ses logiciels de sécurité à jour

7 Attaques par phishing et Spear  Analyser les entêtes d’e-mails


phishing  Bien observer et analyser les liens avant de cliquer dessus : par
exemple vérifier la présence de faute ou d’irrégularité sur
l’orthographe du lien, faire défiler le curseur de la souris sur le lien
sans cliquer et observer les informations qui s’affichent à l’écran
 Vérifier qu’un site est sécurisé avant de l’ouvrir
 Ne jamais partager ses informations personnelles ou
professionnelles à un tiers
 Ne révéler aucune information personnelle ou financière par e-mail
 Utiliser un environnement Sandbox pour tester le contenu d’un e-
mail suspect et enregistrer l’activité qui suit l’ouverture de la pièce
jointe ou le clic sur un lien contenu dans l’e-mail. Si vous ne
disposez pas d’environnement Sandbox, fermez simplement l’e-
mail suspect.
 Saisir mots de passe et noms d’utilisateur uniquement lorsque la
connexion utilisée est sécurisée.

8 Attaques XSS (Cross Site  Assainir les données entrées par les utilisateurs dans leurs requêtes
Scripting) HTTP avant de les renvoyer

Page | 12
9 Attaques par injection SQL  Appliquer le modèle d’autorisation « least0privilege » aux bases de
données.
 Respecter les procédures stockées (se rassurer qu’elles n’incluent
pas de SQL dynamique) et les instructions préparées (requêtes
paramétrées)

6.2 Bonnes pratiques pour améliorer la cyber sécurité de votre entreprise

6.2.1 Repérez vos interactions et vos actifs essentiels


 Identifiez et localisez vos actifs essentiels

Qu’est-ce qui vaut la peine d’être protégé ?

Avant de chercher à contrer une attaque, il est crucial de bien identifier vos actifs essentiels ou attrayants et où
ils se situent. Ne pas oublier que ses actifs peuvent se trouver pratiquement n’importe où puisque vos employés
et partenaires ont recours dans le cadre de leurs activités de technologies mobiles et informatiques.

Cela vous permettra de mieux les protéger, d’établir une liste de priorité pour organiser votre défense en cas
d’attaque.

 Repérez vos interactions pour mieux identifier les failles externes


Les fournisseurs, distributeurs, partenaires et autres alliés d’affaires avec lesquels vous interagissez
quotidiennement dans vos activités peuvent constituer des failles par lesquelles les cybercriminels peuvent
passer pour vous atteindre.
Vous devez donc déterminer qui sont ceux qui hébergent vos renseignements et vos systèmes essentiels ou
alors savoir qui y ont accès, et dans quelle mesure ils sont vulnérables aux cyberattaques.
Vous pouvez par exemple demander à vos partenaires des rapports d’audit de sécurité informatique et vous
rendre sur place pour vérification.

6.2.2 Cartographier les cyber risques et points d’entrée des cyberattaques


La cartographie des cyber risques passe par la mise en œuvre de services de renseignements internes et externes des
cybermenaces. Ces renseignements sont essentiels pour assurer la Disponibilité, l’intégrité et la confidentialité des
actifs informationnels de votre entreprise.

L’objectif de ces renseignements est de

 Recenser les types d’attaques auxquelles votre entreprise peut être exposée,
 Identifier les points faibles ou points d’accès possibles des cyberattaques tant au niveau de votre système que
de celui de vos partenaires professionnels avec qui vous échangez des données personnelles,

Un exemple de cyberrisque et de points d’entrée est donné par le tableau ci-dessous.

Page | 13
Champ de cyberattaque :

Famille Risque Point d’entrée

Collaborateurs Système IT Ecosystème

Atteinte à l’image Déni de Service, abus de privilège X

Ransomware X X

Cyber criminalité
Déni de Service Distribué (Botnets) X

Ingénierie sociale X X

Phishing, Spam, Fraude au Président X X

Malware X

Web application attacks X

Espionnage
Spear phishing X X

Scripts et fichiers PE exécutables X X

Cheval de Troie, téléchargeurs, X X X


Adware

Blocage de l’architecture réseau, X X X


failles exploitation et packs
Sabotage
exploitation

Dégats physiques, vol, perte X X

Table 2 Cyber risques et points d'entrées (Source : « Pérenniser l’entreprise face au risque Cyber de la Cybersécurité à la Cyber résilience, »
CCI Paris, Ile de France, 2020 )

6.2.3 Mettre en œuvre une Cyberdéfense de plusieurs niveaux


 1 er Niveau : Rechercher et Installer les meilleures technologies matérielles et logicielles de Cybersécurité
Faire appel à un professionnel expérimenté pour trouver, et installer vos systèmes informatiques et votre
sécurité informatique. Vous pouvez en cas de doute et si vous en avez les moyens demander une expertise de
vos systèmes par une autre entité (audit) pour vous assurer que le travail a été effectué comme il faut.

Page | 14
 2ème Niveau : Mettre en œuvre une politique de sécurité et de contrôle
Une fois vos systèmes installés et prêts à fonctionner il est temps pour vous de mettre en œuvre des procédures
de sécurité et de contrôle. Toutes les procédures relatives à l’utilisation, à la sécurité et au contrôle systémique
de vos systèmes doivent vous être faites par l’installateur de vos systèmes.

 3ème Niveau : Former et Sensibiliser le personnel


Tout le personnel de votre entreprise doit être formé et recyclé régulièrement sur l’utilisation sécurisée des
systèmes. Par exemple, vous pouvez les fournir des réponses claires et documentées à des questions comme :
- Comment se connecter à mon compte ?
- Comment vérifier si un e-mail ou site internet est sûr avant de l’ouvrir ?
- Quelles informations suis-je autorisé à renseigner sur un site ou dans un e-mail ?
- Quelles information ou document suis-je autorisé à transmettre par mail à un partenaire, un fournisseur ou un
client ?
- Quelles sont les procédures de sécurité à respecter lors de l’envoie d’un mail ou le transfert de fichier à un
client ou partenaire d’affaire ?
- Comment reconnaître et évitez les pièges des Cybercriminels ?
- Quelle procédure et par quel canal passer pour signaler une activité suspecte ou une attaque ?
- Etc.

Outre les formations et recyclage, vous devez surtout sensibiliser votre personnel sur la vigilance permanente
qu’ils doivent adopter au quotidien dans leurs taches respectives, car ils sont votre meilleur moyen pour
détecter rapidement les menaces internes et externes qui peuvent échapper au contrôle de votre système de
sécurité.

6.2.4 Renforcer la sécurité


Elaborer un Plan d’action ou Plan de Maintenance préventive pour corriger les failles, gérer les correctifs, assurer la
sécurité physique du système (contrôle des accès aux matériels et documents physiques sensibles, vidéosurveillance,
protection anti-incendie…).

6.2.5 Mettre en place une stratégie de Cyberrésilience pour évaluer la capacité de l’entreprise à fonctionner
en cas d’attaque
Une stratégie de cyberrésilience consiste à identifier les actifs stratégiques (physiques ou immatériels), évaluer la
capacité de continuité de l’activité et évaluer l’impact sur la pérennité de l’entreprise et son business.

6.2.5.1 Identification des actifs stratégiques :


L’identification des actifs stratégiques de votre entreprise passe par la réponse aux questions essentielles suivantes :

 Quel serait l’impact d’une inaccessibilité des systèmes d’information et réseaux sur l’activité de l’entreprise ?
 Quelles seraient les conséquences en cas de vol d’informations sensibles (contrats avec des partenaires et
fournisseurs, business plan, dossier client…) ?
 Quelle est la valeur des données à caractère personnel pour l’entreprise et pour les hackers ?
L’objectif ici est de se préparer, d’anticiper les failles et limiter les impacts sur les actifs les plus importants, y
compris sur la réputation de l’entreprise.

Page | 15
6.2.5.2 Evaluation de la capacité de continuité de service dans un scénario de cyberattaque
Il s’agit ici pour l’entreprise de recenser toutes les actions nécessaires pour aligner les systèmes informatiques aux
besoins d’activité (mise à niveau du système de sécurité) et mettre en place toutes les conditions pour la continuité de
l’activité : gestion de crise, audits, procédures de restauration, adaptation des postes et méthodes de travail pour livrer
une qualité équivalente à celle existante avant une attaque potentielle.

6.2.5.3 Evaluer l’impact sur la pérennité de l’entreprise et son business model


L’évaluation de l’impact d’une cyberattaque sur la pérennité de l’entreprise passe par :

 L’évaluation du risque de survenance de l’attaque ;


 L’évaluation des conséquences directes et indirectes (classement des plus graves aux mineures) ;
 L’évaluation des coûts engendrés.

L’impact d’une cyberattaque sur le business model de l’entreprise réside dans l’intégration à l’organigramme et
organisation de l’entreprise de ressources humaines et matérielles additionnelles dédiées à la prévention et
l’élimination des cyber menaces.

6.2.6 Bien réagir à l’attaque pour limiter les dégâts


Lorsque votre entreprise ou votre organisation est visée par une cyberattaque, il ne faut surtout pas céder à la panique
mais réagir de façon réfléchie, coordonnée et efficace.

D’après le protocole d’Europol déterminant « les procédures, les rôles et les responsabilités des acteurs clés à la fois
dans l’Union Européenne et au-delà », les étapes de réactions face à une cyberattaque constaté dans l’entreprise sont :

 Les premiers jours et semaines suivant le constat d’une attaque :


1. Détection et identification rapide de la cyberattaque
2. Classification de la menace
3. Mise en place d’un centre de coordination pour une réponse urgente
4. Notification d’alerte rapide
5. Plan d’action opérationnel pour les forces de l’ordre ou les autorités compétentes
6. Réalisation d’une enquête et des analyses
7. Fermeture du protocole d’intervention d’urgence
 Les semaines et mois suivants :
1. Mise en place d’infrastructures ou activités temporaires
2. Préparation des procédures juridiques
3. Traitement des procédures règlementaires et vérifications
4. Gestion des relations avec les clients, partenaires et autres parties prenantes

Il s’agit d’une phase de relance de l’activité de l’entreprise similaire à celle que peut connaître une Start-up
lors de sa création (Structuration, Investissement et gestion).

 Les Mois et années suivants – Rétablissement de l’activité durable de l’entreprise :


1. Réparation des dégâts causés à l’entreprise
2. Refonte des procédures et des actifs
3. Investissement dans le renforcement des programmes de cybersécurité

Page | 16
7 Conclusion

Nous avons vu dans ce document l’importance de la Cybersécurité pour assurer le fonctionnement ou la survie d’une
entreprise face aux attaques des pirates, hackeurs ou concurrents.

Les méthodes d’attaques et stratégies utilisées par les pirates sont diverses et variées, et leurs conséquences sont
souvent dramatiques pour l’entreprise qui la subi. A l’instar de l’entreprise TARGET qui a subi des pertes estimées à
plus de 150 millions de dollars ou du groupe Yahoo qui a dû dédommager ses utilisateurs d’un montant de plus de
100 millions de dollars à la suite de cyberattaques qui ont conduits à des pertes de données sensibles.

Nous avons donc fait une présentation des attaques classiques les plus répandues de ces dernières années
(Ransomware, attaque de l’Homme du milieu, phishing, Cheval de Troie, DoS et DDoS…), les conséquences et
coûts qu’elles peuvent engendrer ainsi que les contremesures à appliquer pour s’en protéger.

D’après l’étude de 2020 du CCI de Paris, Ile-de-France sur le thème « Pérenniser l’entreprise face au risque Cyber,
de la Cybersécurité à la Cyber résilience », nous avons vu que le coût d’une cyberattaque sur des PME/TPE varie en
moyenne entre 10 000 € et 100 000 €, tandis que le coût d’une cyberattaque sur des grandes entreprises peut atteindre
des centaines de million d’euros.

La cybersécurité se doit donc d’être au cœur des activités de l’entreprise pour éviter une atteinte à son image et des
pertes financières grave. Toutefois, tout système de sécurité aussi sophistiqué qu’il soit n’est infaillible, d’où
l’importance pour l’entrepreneur d’adopter des procédures et règles de bonne pratiques de Cybersécurité pour
minimiser les risques, maximiser la sécurité de ses systèmes, et minimiser les dégâts en cas de Cyberattaque sur son
entreprise.

Page | 17

Vous aimerez peut-être aussi