SFR Business - marque de SFR

NOUS CONTACTERASSISTANCEESPACE CLIENT

 MENU

    Me faire rappeler Nous écrire 0 805 70 24 54

    Service &
    appel gratuits

    BUSINESS ROOM POINTS DE VUE, VÉCUS ET EXPERTISE TÉLECOM ET CLOUD

    Security Report 2016 : les réseaux de toutes les entreprises sont concernés par les cyberattaques

    En devenant hyper connectés, les réseaux des entreprises sont de plus en plus touchés par des attaques informatiques. Parallèlement, les cybercriminels se professionnalisent pour gagner encore plus d’argent, constate Check Point (Check Point Software Technologies Ltd) dans son dernier rapport. Face à toutes ces menaces, les organisations doivent déployer de nouvelles méthodes de cybersécurité.



    A LIRE AUSSI
    SECURITY REPORT 2018 : Téléchargez le nouveau rapport 2018 de Check Point


    Les cybercriminels se professionnalisent

    Exit l’étudiant qui profitait d’une gloire éphémère après avoir infecté des millions d’ordinateurs avec son virus. Place désormais aux bandes organisées de types mafieuses. La lecture du Security Report 2016 de Check Point ne laisse pas de place au doute : les réseaux d’entreprise sont de plus en plus touchés par des attaques ciblées ou des codes malveillants.


    'Nous constatons une professionnalisation des cybercriminels qui se sont structurés. Cette évolution augmente les risques pour les entreprises. L’année qui s’écoule a notamment été marquée par l’explosion du nombre de ransomwares (appelés aussi rançongiciels). Ces codes malveillants chiffrent les fichiers des ordinateurs infectés pour les rendre inexploitables sans le paiement d’une rançon. Or, aujourd’hui, l’organisation de cette menace s’inspire des applications dans le Cloud. C’est devenu du 'hacking as service' ! Des individus développent ces virus, d’autres repèrent des vulnérabilités dans les logiciels ou les systèmes d’exploitation et proposent des outils sous forme de services. À l’autre bout de la chaîne, des personnes sans réelles compétences peuvent utiliser ces outils pour contaminer des postes de travail et toucher la rançon ', explique Philippe Rondel, Directeur technique France de Check Point. 

    Sécurité informatique et la fuite des données

    Avec la multiplication des articles relatant des affaires de racket numérique, de plus en plus d’entreprises sont sensibilisées aux impacts négatifs des ransomwares sur leur activité économique. Mais la majorité n’est pas consciente que le smartphone est devenu une nouvelle arme du crime organisé. 'Un collaborateur sur cinq en entreprise sera à l’origine d’une fuite de données, notamment à cause de malwares mobiles ou de réseaux Wi-Fi infectés. Infecter un mobile ne permet pas uniquement de voir les emails de son propriétaire. Un pirate peut accéder aux contacts et à l’agenda (pour étudier les rendez-vous de la cible) ou déclencher à distance le micro de l’appareil pour écouter silencieusement des conversations privées ou des réunions ', prévient Philippe Rondel.


    Les réseaux industriels vulnérables

    La situation devient également très critiques pour les réseaux industriels et en particulier les infrastructures critiques comprenant la distribution d’énergie, les services publics et de télécommunications. Tous les automates de type SCADA sont aujourd’hui raccordés à des réseaux et cette interconnexion sera encore plus importante avec l’intégration de l’Internet des objets (capteurs, sondes, etc.). Ces échanges de données entre les chaînes de production et le Système d’Information (SI) d’une entreprise facilitent les cyberattaques. En infiltrant ces réseaux industriels, des codes malveillants peuvent dérégler des machines, déverser du pétrole (ou pire, des produits toxiques) dans la nature, effacer des programmes ou des informations stratégiques. Autant de scénarios favorisés par le faible niveau de sécurité, voire l’absence totale des précautions essentielles… Il est vrai que les automaticiens et autres spécialistes de l’informatique industrielle ont une forte culture en matière de sûreté de fonctionnement et de disponibilité, mais pas en cybersécurité. 


    La cybersécurité : prévention et détection

    Quelle que soit leur activité, les entreprises et les industriels doivent renforcer leur niveau de sécurité informatique. Il s’agit de déployer de nouvelles solutions pour résister à une évolution très critique : près de 12 millions de nouvelles variantes de logiciels malveillants sont identifiées tous les mois, révèle Check Point. Exploitée auparavant par des organisations étatiques, cette technique rend très difficile la détection des virus par la simple analyse des signatures virales. 'Cette méthode est employée notamment pour des attaques ciblées. Plusieurs emails avec une pièce jointe particulière sont envoyés à certains collaborateurs de l’entreprise ciblée. Quelques minutes plus tard, le même courrier est renvoyé... mais avec un fichier différent (même type, mais pas la même signature) ', explique Philippe Rondel.

    Les bases de données des antivirus ne pouvant être mises à jour aussi vite que les nouvelles variantes de virus, 'il est nécessaire de s’appuyer sur une analyse comportementale du fichier suspect. Il est émulé dans un poste de travail virtuel afin d’étudier son comportement à deux niveaux. Au niveau du système d’exploitation : lorsqu’on ouvre un PDF suspect est-ce qu’il n’y a qu’Adobe qui se lance ou est-ce qu’une communication réseau se met aussi en place ? Si c’est le cas, ce n’est pas bon signe. On réalise ensuite une analyse au niveau du CPU afin de repérer des comportements anormaux au niveau des processeurs ', précise-t-il.


    Selon Check Point, les entreprises devront employer une stratégie de prévention à multiples facettes. Les politiques de cybersécurité doivent évoluer. 'Il y a quelques années, il était relativement simple de bâtir un château fort avec quelques solutions de sécurité (antivirus, pare-feu, etc.) permettant de contrôler un périmètre limité. Aujourd’hui, il faut étendre ces mêmes technologies de sécurité sur des équipements amenés à être utilisés en dehors du SI de l’entreprise. Il faut porter la sécurité dans le Cloud afin que les accès soient contrôlés en amont, mais aussi déployer de la sécurité dans le Cloud afin de bénéficier du même niveau de sécurité qu’en interne ', constate Philippe Rondel.


    Mise à jour du 07/08/2018 : 

    Le Security Report 2018 est disponible dès aujourd'hui. Pour connaître tout le panorama des menaces informatiques en 2018, téléchargez le report 2018 intégral en remplissant le formulaire ci-dessous :

    Télécharger le Security Report 2018

    Security Report, cybersécurité, cyberattaque