ParticuliersNous contacterAssistanceEspace Client

SFR Business - marque de SFR

Contactez-nous MENU

    Me faire rappeler Nous écrire 0 805 70 24 54

    Service &
    appel gratuits

    Sécurité

    Les différentes catégories d’attaques informatiques qui menaçent les entreprises

    45%(1) des entreprises françaises ont subi au moins une cyberattaque réussie en 2022. En parallèle, le nombre de demandes d’assistance sur le site cybermalveillance.gouv a augmenté de 61%(2) la même année.

    En première ligne, les PME et les micro-entreprises sont les plus touchées : sur un total de 385 000 attaques recensées, elles comptabilisent à elles seules environ 330 000 attaques(3). Celles-ci ont un coût souvent élevé pour les entreprises qui en sont victimes.

    Le secteur médical est particulièrement ciblé par les hackers. Selon l’ANS (Agence du Numérique en Santé) le nombre d’établissements ayant déclaré au moins un incident de sécurité a augmenté de 33% en 2022(4).


    Les pirates utilisent ces technologies pour améliorer l’efficacité de leurs attaques. Avec à leur disposition des technologies de plus en plus sophistiquées, les hackers améliorent constamment l’efficacité de leurs attaques.

    Tour d’horizon des principales menaces informatiques auxquelles sont confrontées les entreprises.

    06/10/2022 min de lecture
    sécurité informatique

    Les ransomwares, la cyberattaque la plus connue

    Également appelés rançongiciels (contraction de rançon et de logiciel), les ransomwares sont des virus parmi les plus répandus en 2022. Ils représentent la cybermenace la plus sérieuse selon un rapport de l’ANSSI publié en mars 2021, avec des alertes d’incidents en hausse de 255% en un an. C’est la version numérique du racket : les données de l’entreprise sont prises en otage par un pirate. Le principe de cette infection est le suivant : caché dans une pièce jointe, un logiciel malveillant chiffre (on dit par erreur « crypte ») les documents stockés dans l’ordinateur qui a été le premier infecté.


    Mais en quelques secondes, tous les fichiers partagés par les différents collaborateurs sont également bloqués. Impossible de les ouvrir, sauf si l’on paie une rançon (qui augmente au fil du temps pour faire monter la pression). Le montant moyen des rançons a augmenté de 71%(5) par rapport à l’année précédente selon les derniers chiffres datant du premier semestre 2022. Et on observe des montants ahurissants, comme la rançon visant le fabricant informatique Acer, s’élevant à 50 millions de dollars.


    De plus, le retour à la normale après une attaque peut prendre plusieurs jours ou semaines. L’élaboration d’un disaster recovery plan accélère considérablement le rétablissement du système informatique et des activités de l’entreprise. Il est toutefois déconseillé de céder au chantage opéré par les cybercriminels. Face à la recrudescence des attaques par rançongiciels, plusieurs bonnes pratiques peuvent être adoptées afin de réduire les risques d’attaques et l’ampleur des dommages subis. Le pentesting, qui consiste à mener des tests d’intrusion pour éprouver la robustesse du SI et identifier les faiblesses à combler, permet par exemple de réduire considérablement les risques.

    À lire aussi

    PME : êtes-vous parées face aux ransomwares

    Le phishing, quand les collaborateurs sont la cible des cyber attaques

    Autre procédé très utilisé par les cybercriminels : le phishing (ou hameçonnage). Tout le monde connaît ces emails se faisant passer pour une entreprise privée ou une administration afin d’obtenir des informations comme le login ou le mot de passe d’un utilisateur, ou qui l’encouragent à effectuer un paiement (frauduleux). 83% des entreprises auraient déjà été victime d’une tentative de phishing réussie, selon une étude américaine.

    À l’échelle mondiale, 57% des attaques de phishing auraient abouties en 2021. Le phishing est donc une forme de cyberattaque très utilisée… et très dangereuse(6).

    Les cybercriminels ont beaucoup d’imagination pour concevoir de faux courriers avec la charte graphique officielle de l’organisation usurpée. Il est facile de tomber dans ce piège. Le phishing peut également aboutir à l’installation d’un virus informatique, ou encore d’un programme malveillant qui s’exécute avec le « consentement » de l’utilisateur.

    Heureusement, il existe aujourd’hui des solutions pointues dans le domaine de la protection des emails qui parviennent à identifier et à protéger les entreprises des tentatives de phishing.

    À lire aussi

    Les principales cyberattaques qui touchent les PME en 2023

    La fuite de données, une menace informatique externe comme interne

    422 millions(7) de personnes ont été victimes d’une fuite de leurs données en 2022, un chiffre en hausse de 41,5% par rapport à l’année précédente. Les fuites de données peuvent provenir de l’infiltration du réseau informatique par un virus ou un cheval de troie, mais aussi d’une erreur humaine de la part d’un salarié ou d’une divulgation malveillante de la part d’une source interne. Les employés constituent historiquement le plus grand risque. Ils ont des connaissances, des autorisations et le temps en leur faveur. Par exemple, un employé sur le point de quitter l’entreprise peut enregistrer des informations critiques sur une clé USB, ou les envoyer sur sa messagerie personnelle, pour ensuite les revendre à la concurrence. Très souvent, les fuites de données sont dues à la négligence des collaborateurs qui naviguent sur des sites non sécurisés, téléchargent des fichiers infectés ou laissent leur session ouverte ou utilisent des password trop faibles. Ainsi, 52% des vols de données proviennent d’une menace interne, d’origine malveillante ou issus d’une erreur humaine(8).


    La protection des données passe donc par un travail de sensibilisation des collaborateurs aux différents types de cybermenaces et un paramétrage minutieux du contrôle et de la révocation des accès au Système d’Informations..


    Les vulnérabilités zero-day, des failles présentes dans les logiciels de l’entreprise n’ayant pas encore été détectées par les éditeurs, sont aussi très exploitées par les cybercriminels pour accéder aux données des entreprises. À ce titre, il est important de sécuriser chaque terminal en automatisant les mises à jour relatives à chaque application.


    À l’instar des injections SQL, les attaques de bases de données SQL constituent une menace sérieuse pour la sécurité des données des entreprises. Les cybercriminels exploitent les failles de sécurité des services cloud, des applications auto-hébergées ou encore des sites web pour injecter du code malveillant dans les requêtes SQL, compromettant ainsi l'intégrité des données. Il est possible d’utiliser un Web Application Firewall pour se protéger de ce type d’attaque. Cette solution surveille le trafic entrant et sortant des applications afin de détecter et de bloquer les tentatives d'injection SQL en identifiant les requêtes suspectes.

    Les attaques DDos : quand les attaques visent à vous paralyser

    Le nombre d’attaques DDos (Distributed Denial of Service attack) a augmenté de 109%(9) au second trimestre 2022 par rapport à l’année précédente. Or, ces attaques DDoS peuvent paralyser une entreprise dont l’activité principale repose sur Internet, à l’instar d’un site de e-commerce. Cet acte malveillant s’appuie sur des réseaux de milliers de terminaux ou de machines virtuelles pour saturer le réseau de l’entreprise ciblée qui ont été infectés ou détournés par des pirates qui en ont pris le contrôle à distance, à l’insu de leur propriétaire.


    L’attaque DDoS va consister à demander à ce bataillon de se connecter ou d’envoyer des données en même temps vers une cible. Croulant sous les demandes de connexion ou inondée par des Gigabit/s de données, cette cible devient en quelques secondes inaccessible pour tous les internautes. Les pirates ajoutent parfois à leur attaque DDoS une demande de rançon ou en profitent pour traverser une barrière de protection saturée pour s’en prendre au SI.

    À lire aussi
    Guide à télécharger

    Le NextGen SOC : la tour de contrôle pour protéger votre SI

    Les arnaques au Président, une menace informatique usurpatrice d’identité

    Le principe d’une arnaque au Président est le suivant : une personne se faisant passer pour le directeur de l’entreprise contacte son comptable pour lui demander d’effectuer immédiatement un virement sous différents prétextes (signature d’un contrat mirobolant, rémunération d’un intermédiaire, etc.). En quelques secondes, l’entreprise peut perdre plusieurs centaines de milliers d’euros.


    Hier, cette arnaque se concentrait exclusivement sur les grandes sociétés. Aujourd’hui, elle touche également les PME. De mieux en mieux renseignés (par les réseaux sociaux et par les informations disponibles sur Internet), les escrocs sévissent partout, parfois menaçants, parfois charmants. L’OCRGDF (Office Central pour la Répression de la Grande Délinquance Financière) a comptabilisé 2 300 plaintes en 5 ans émanant de plus de 500 sociétés pour un montant total de 485 millions d’euros.


    La transformation numérique des entreprises, accélérée par la démocratisation du travail hybride, génère de nombreuses opportunités pour les entreprises. Mais elle est aussi vectrice de nouvelles menaces. Pour se prémunir des cyberattaques, il est essentiel d’intégrer la cybersécurité à la stratégie globale de l’organisation. Intégrateur de solutions en cybersécurité, SFR Business vous accompagne la mise en place d’une défense rationnelle et dans la sécurisation de bout-en-bout du SI de votre entreprise.

    (1) https://www.cesin.fr/actu-7eme-edition-du-barometre-annuel-du-cesin-enquete-exclusive-sur-la-cybersecurite-des-entreprises-francaises.html
    (2) https://www.ndnm.fr/statistiques-cybersecurite-2022/
    (3) https://integraal-md.fr/rgpd-lessentiel-du-rapport-dactivite-2021-de-la-cnil/
    (4) https://www.lefigaro.fr/secteur/high-tech/les-cyberattaques-contre-les-etablissements-de-sante-ont-double-en-2021-20220215
    (5) https://www.zdnet.fr/actualites/ransomware-le-montant-moyen-des-rancons-augmente-39939605.htm
    (6) https://tehtris.com/fr/blog/infographie-quelques-chiffres-sur-le-phishing
    (7) https://www.appvizer.fr/magazine/services-informatiques/protection-donnees/fuite-de-donnees
    (8) https://itsocial.fr/articles-decideurs/menaces-internes-la-realite-en-chiffres/
    (9) https://blog.cloudflare.com/fr-fr/ddos-attack-trends-for-2022-q2-fr-fr/