La cybersécurité préoccupe les entreprises suisses.

Avec une hausse de plus de 100 % des vols de données au cours du premier trimestre 2021, les entreprises suisses accordent désormais une très grande importance à la sécurité de leurs systèmes d’information. Ce problème préoccupe les entreprises suisses, cela se traduit par la hausse du nombre d’offres d’emploi liées à la cyber sécurité. Ces attaques prennent généralement pour cible les services cloud, notamment les plus populaires et les plus connus. Cet article présente les principaux modes opératoires employés par les pirates pour dérober des informations ainsi que les moyens de s’en protéger.  

Afin de se préparer à ce type de menace, ITTA propose des programmes de formations pour vos équipes visant à maîtriser les produits éditeurs et leurs fonctionnalités liées à la sécurité mais également toutes les principales techniques offensives et défensives avancées. 

Un nombre de cyberattaques en croissance   

Les entreprises et organisations de toutes tailles adoptent le cloud pour faciliter leur transformation numérique. Cela leur permet d’augmenter la productivité de leurs employés, en facilitant les échanges.  

Le Covid-19, vecteur d’accélération de la digitalisation des entreprises  

La pandémie due à la Covid-19 n’a fait qu’accélérer la généralisation du télétravail et l’utilisation massive des outils dédiés (messageries, visioconférence, cloud…). L’activité cloud a donc connu une nette augmentation représentant alors 53 % du trafic de l’entreprise sur internet.  

Cela s’explique par une augmentation de 20 % du nombre moyen d’applications utilisées y compris les applications ayant une mauvaise note dans le CCI (Cloud Confidence IndexTM). 

Bien que de nombreux employés aient rejoint leurs bureaux, ceux-ci continuent d’utiliser leurs ordinateurs lorsqu’ils sont chez eux. Ils effectuent des activités diverses telles que des achats en ligne, des demandes de livraison à domicile, etc. Tout cela nécessite l’utilisation de services cloud publics et crée par conséquent de nouvelles opportunités pour les pirates informatiques. 

Découvrir toutes nos formations

 

Hausse de la crainte chez les entreprises suisses  

En 2020, 9 entreprises sur 10 ont été la cible d’une attaque de pirates informatiques après que plus de 4,1 milliards de données aient été volées seulement au premier semestre de 2019. Ces cyberattaques, basées sur le cloud, ont déjà eu lieu malheureusement avec succès chez Microsoft Azure, Facebook, Capital One, etc.  

En réalité, aucune entreprise n’est à l’abri d’une cyberattaque. Les entreprises suisses l’ont compris et cherchent des moyens sûrs pour protéger leurs systèmes d’information et pour limiter les failles.

 

Croissance de la cybercriminalité  

L’intérêt des pirates ne cesse d’augmenter avec une multiplication sans précédent des cybercriminels et une hausse constante du nombre de logiciels malveillants depuis 2020. Voilà pourquoi, la sensibilisation à la cybersécurité est un sujet prioritaire. 

L’essor des logiciels malveillants  

Le nombre de cyberattaques a connu une énorme hausse de 154 % au cours du deuxième trimestre de 2020. Le nombre de logiciels malveillants détectés a plus que doublé soit une augmentation de 119,4 % entre avril et mai. Cette forte augmentation s’explique par le fait que les développeurs de logiciels malveillants se perfectionnent rapidement au fil des années. 

Ceux-ci sont désormais en mesure de créer des logiciels capables de contourner certaines restrictions du système d’exploitation et certains programmes antivirus. Il s’agit principalement de rançongiciels (ransomware) et de logiciels publicitaires (phishing) qui collectent des données personnelles de l’entreprise. Ces données sont ensuite revendues à d’autres entreprises ou sur le Dark web. Des mises à jour doivent être effectuées afin de combler les failles de sécurité. 

Moyens employés par les pirates 

Pour atteindre leurs objectifs, les pirates transmettent des fichiers contenant des virus(payloads) en se servant des documents Office malveillants comme des chevaux de Troie (Trojan). Cette technique représente 27 % des attaques utilisant des fichiers malveillants détectées et bloquées par les solutions de protection disponibles sur le marché. 

Il s’agit notamment des backdoors/ ou portes dérobées (portails permettant au pirate d’entrer et de sortir à tout moment d’un réseau sans être détecté sur de longues périodes) et des rançongiciels.  

Les pirates utilisent également d’autres méthodes telles que le phishing et le spear phishing dans le cloud. Sans fournir trop d'efforts, ils peuvent par exemple envoyer un courriel qui dissimule des tentatives de ransomware (rançongiciel) et de phishing à des millions d’adresses mail.  

Certes, la plupart des collaborateurs ne l’ouvriront pas. Pour l’entreprise, les risques sont très élevés si l’un des salariés clique sur une pièce jointe dans cet e-mail. C’est le cas par exemple du Groupe Lausannois DBS, actif dans l’immobilier, qui a perdu l’accès à ses données depuis le 2 décembre dernier suite à l’ouverture d’une pièce jointe contenue dans un mail. Pour pallier ce problème, des formations en ligne et de la formation continue ont été mises en place.

 

Les solutions pour une sécurité informatique optimale  

Les meilleures pratiques pour assurer une bonne protection des données et des utilisateurs sont les suivantes : 

La formation comme meilleure solution : 

La formation reste la meilleure défense contre ce type de menace. Dans un premier temps, elle permet de comprendre les enjeux de la sécurité informatique mais permet aussi d’adopter de bonnes pratiques et d’utiliser des outils qui permettent de réduire le risque de piratage. Il revient donc à l’entreprise de sensibiliser ses équipes et l’ensemble de ses employés aux risques de piratage. La direction informatique doit impliquer tout le personnel dans la lutte contre les cyberattaques afin d’élever le niveau de protection, cela passe donc très souvent par la formation en cyber sécurité. 

ITTA propose de nombreuses formations certifiées et internationalement reconnues. Les formations sont dispensées par des formateurs internes certifiés et expérimentés mais également par des spécialistes externes qui vont permettre de se former à la cyber sécurité et à la protection des données. 

Authentification forte et contrôles d’accès 

Selon le rapport CESIN (2), 18 % des attaques de pirates proviennent de connexions non approuvées sur le réseau de l’entreprise et 44 % sont liés à l’utilisation d’applications non autorisées. Il est donc nécessaire pour l’entreprise de mettre en place de bonnes méthodes d'authentification (à double facteur par exemple). 

Cela implique l’utilisation d’au moins trois facteurs : un identifiant, un authentifiant (mot de passe renforcé), un badge/certificat ou une carte à puce et/ou une empreinte biométrique. Selon les bonnes pratiques et les recommandations des experts en sécurité, le mot de passe donnant accès à un système d’information doit contenir au minimum : 

  • 8 caractères,  
  • 2 majuscules,  
  • 2 minuscules,
  • 2 chiffres,  
  • 2 caractères spéciaux.  

Les dirigeants doivent également opter pour des contrôles d’accès différenciés pour les logiciels gérés et non gérés. Ils doivent adopter des contrôles d’accès adaptatifs pour accorder l’accès à des activités spécifiques de manière sélective (selon l’utilisateur, l’appareil…). 

L’utilisation de services de cloud public peut être dangereux

L’une des failles les plus exploitées par les Hackers provient des services de cloud public insuffisamment protégés. Or, l’entreprise est responsable des applications cloud qu’elle utilise, de ses données et de celles de ses clients. Il est donc vital d’effectuer une évaluation continue de la sécurité des services de cloud public utilisés. 

Pour vérifier la solidité du système informatique, il est possible de faire appel à des analystes en cybersécurité, pour simuler de véritables cyberattaques sur l’environnement cloud de l’entreprise. Cette opération consiste à vérifier s'il n’y a pas de failles dans le système de sécurité. Différents éléments sont vérifiés comme l’architecture cloud, le contrôle d’accès, le comportement des utilisateurs…  

Ces consultants en cybersécurité analysent les résultats de l’audit sécurité et permettent de mesurer la pertinence des actions menées, d’identifier et de réduire les erreurs de configuration et les risques de vulnérabilité, mais aussi d’améliorer la cybersécurité de l’entreprise. 

Mais si les barrières informatiques mises en place permettent de détecter et de cataloguer les principales menaces à la sécurité informatique de l’entreprise, elles ne font pas tout le travail. Le manque de sensibilisation des travailleurs représente une faille très exploitée par les pirates. 

Abonnez-vous à notre blog Suivre un cours n'aura jamais été aussi agréable, nous vous le garantissons !

ITTA en bref

  • Formateurs certifiés et multilingues

  • Accrédité par les principaux éditeurs du marché

  • Certifié EDUqua, ISO 9001, ISO 29990, IQnet

  • 3 campus idéalement situés à Genève et Lausanne

  • Cours accessibles en présentiel, classe virtuelle et Hybride

Abonnez-vous à notre blog Suivre un cours n'aura jamais été aussi agréable, nous vous le garantissons !

Qu'avez-vous pensé de cet article ? 

Faites-le-nous savoir en commentant ci-dessous.