Quelles sont les différentes formes de cyberattaques ?
Elles sont nombreuses, mais elles ont toutes un point commun : elles exploitent systématiquement une vulnérabilité chez une personne, un service ou une application. Dans le cas de l’hameçonnage (ou phishing), cela se caractérise par la réception d’un message malveillant, dont l’objectif principal sera de récupérer un maximum de données personnelles ou professionnelles. En 2023, l’hameçonnage représentait 23 % des demandes sur le site gouvernemental cybermalveillance.gouv.fr, chargé de l’assistance et de la prévention du risque numérique.
Selon cette source, le piratage et le vol de compte arrivent en tête des demandes d’assistance avec 23,5 %. Un vol de compte peut avoir été réalisé par l’intermédiaire d’un message de phishing, mais également lors d’un vol de données à la suite d’un piratage d’une entreprise chez laquelle vous êtes client. Dans ce cadre, vos identifiants peuvent avoir été compromis sans que vous n’en soyez informé.
Moins « visible », mais également redoutable, le logiciel malveillant (ou malware) est un programme développé dans le but de nuire à un système informatique sans le consentement de l’utilisateur. Il existe une longue liste de logiciels malveillants : virus, ver, cheval de Troie, logiciel espion…
Certains vont servir pour une fraude financière comme dans le cadre du faux support technique, d’autres pour le vol de données confidentielles dans un but d’espionnage industriel, ou une tentative d’escroquerie via la récupération de vos données de navigation.
Il y a également le cas spécifique du rançongiciel. Ce dernier a pour objectif de bloquer l’accès à l’ordinateur et à ses données pour réclamer le paiement d’une rançon. En très forte augmentation ces dernières années, le rançongiciel est devenu pour les entreprises l’un des principaux points d’attention pour leur cybersécurité.
Les cyberattaques listées ci-dessus ne sont malheureusement pas exhaustives. Il en existe bien d’autres comme la défiguration de site Internet, le déni de service, la mise en place de faux réseau wifi ou la compromission de matériel comme dans le cas d’une clé USB piégée…
Quelles sont les bonnes pratiques pour se prémunir d’une attaque ?
On peut commencer par consulter le site de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). La page https://cyber.gouv.fr/bonnes-pratiques-protegez-vous détaille les mesures de sécurité principales.
Chacune de ces bonnes pratiques vous protégera de l’immense majorité des risques numériques qui pèsent sur vos usages personnels ou professionnels. Mais il faut comprendre que la maturité cyber d’une organisation nécessite une prise en compte systémique et un suivi régulier.
Des entreprises comme la nôtre proposent des formations sur une demi-journée dans laquelle nous balayons la totalité des éléments nécessaires à la sécurisation des petites et moyennes structures.
Quels protocoles de sécurité spécifiques pour les sites de ventes en ligne ?
Au même titre que tous les services exposés sur internet, les sites de ventes en ligne nécessitent un besoin de sécurisation. Cela passe par un certain nombre de mesures de sécurité comme la mise en place d’un certificat SSL pour l’accès des clients, l’implémentation de mots de passe robustes en privilégiant la multiauthentification, l’utilisation d’application d’e-commerce reconnue et à jour en désinstallant tous les modules non utilisés…
De plus, pour ce type d’application, il est important de choisir, en cas d’hébergement externe à l’organisation, un hébergeur disposant d’une expertise reconnue. Il devra également assurer la responsabilité des sauvegardes régulières.
Avant l’ouverture au public, nous recommandons la réalisation d’un test d’intrusion afin de disposer du niveau réel de vulnérabilité.
Pour plus d’informations : www.unumkey.fr