Qu'est ce que la cybersécurité ?
La notion de cybersécurité regroupe l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisées pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des États et des organisations (avec un objectif de disponibilité, intégrité et authenticité, confidentialité, preuve et non-répudiation).
Les 3 principales causes de cyber-incidents rencontrés
Data breach (vol/ corruption de données personnelles)
Événement externe (espionnage, piratage, ransomware, DDoS)
Erreur Humaine (erreur de manipulation, phishing, téléchargement)
Quelques Chiffres sur la cybersécurité
Les risques auxquels vous êtes confrontés
Incendie, inondation, tempête, séisme, coupure électrique, …
Arrêt d’un serveur, d’une machine de production, panne, bug, …
Section des câbles lors de travaux, problème chez l’opérateur, ….
Erreur de manipulation d’un collaborateur, phishing, téléchargement dangereux par un de vos collaborateurs (virus), ….
Piratage, cyber attaque, vol / dégradation d’un élément de votre infrastructure IT (ex : serveur), vol de données, espionnage industriel, ….
Arrêt de l’activité d’un prestataire dans votre chaîne de production, application cloud inaccessible, …
Situations obligeant une modification des conditions de travail (ex : pandémie obligeant la mise en place du télétravail), …
Les conséquences
Quelles peuvent être les conséquences d’une interruption des services informatique ?
Pertes dues à l’arrêt des activités et/ou inaccessibilité des services, vol financier, remplacement du matériel endommagé, sanctions financières, pénalités contractuelles, résiliations, …
Sanctions administratives ou pénales en cas de vol / Divulgation des données de vos clients, attaque en justice par les victimes de vol de vos données
Image de marque abîmée, perte de confiance des clients et partenaires, diminution de la satisfaction client, perte de clients, perte de partenaires, méfiance des investisseurs, inaccessibilité du site web, …
Difficultés à travailler et collaborer, perte d’outils de travail (documents, mails, bases de données, …), moral des collaborateurs, chômage technique, …
Retard de production / des projets, indisponibilité des collaborateurs, impossibilité pour les clients d’utiliser les services de l’entreprise, …
Les différentes cyberattaques
Le Phishing
Le Phishing (ou Hameçonnage) est une forme d’escroquerie ou le fraudeur se fait passer pour une personne ou un organisme de confiance (amis, banque, services des impôts,…).
Par le biais d’un moyen de communication (mail, SMS, messages privés,…) , il vous demande de vous rendre sur une page internet afin d’effectuer un paiement, de mettre à jour vos informations, …. Dans le but de voler vos informations bancaires et personnelles.
Les Ransomwares
Les Ransomwares (ou Rançongiciels) sont des logiciels malveillants qui vous bloquent l’accès à votre ordinateur ou vos fichiers en les cryptant afin de vous réclamer une rançon en échange de la clé de décryptage qui vous permettra de récupérer vos données ou votre ordinateur.
Les attaques DDos
Une attaque DDos (ou Déni de service) a pour but de rendre indisponible un serveur, un service ou une infrastructure.
L’attaque peut s’effectuer de différentes manières :
Saturation de la bande passante du serveur
- Épuisement des ressources de la machine
La multitude de requête envoyée simultanément depuis de nombreux points du Web rendent la cible instable, voire indisponible.
Les arnaques au Président
L’arnaque au Président est une pratique consistant à contacter une entreprise cible en se faisant passer pour le président de la société ou une administration comme la Direction Générale des Finances Publiques.
Ce contact se fait par courriel ou par téléphone.
Après quelques échanges destinés à instaurer la confiance, le fraudeur va demander :
Un virement international non planifié, au caractère urgent et confidentiel
Des informations sur l’entreprise et ses clients
Le Cryptojacking
Le cryptojacking (ou minage de crypto monnaie malveillant) est une pratique consistant à infecter une machine afin d’utiliser ces ressources pour “miner” de la crypto monnaie.
Les Malwares
Un Malware (ou logiciel malveillant) est un programme ou code malveillant nocif pour les systèmes.
Leur but est d’infecter les machines et de les endommager ou les mettre Hors-service, généralement en prenant le contrôle partiel de celle-ci.
Ils peuvent voler, crypter vos données ou les supprimer, modifier ou pirater les les fonctions informatiques principales ou espionner votre activité sans que vous le sachiez ou l’autorisiez.
Les Spywares
Les Spywares (ou Keyloggers) sont des logiciels malveillants qui s’exécutent discrètement en arrière-plan et collectent vos données (activité, saisies de vos identifiants, adresses e-mail, les données des formulaires web que vous remplissez, vos informations de cartes de crédit, …).
Les Adwares
Les Adwares sont des logiciels indésirables qui vont venir afficher des pubs intempestivement dès qu’une certaine action est réalisée, comme l’ouverture de votre navigateur web par exemple.
Les Rootkit
Un Rootkit est un progiciel conçu pour permettre l’accès et le contrôle à distance de votre machine.
Les failles Zero-Day
Une faille Zero-Day est une vulnérabilité critique qui n’a fait l’objet d’aucune publication et dont aucun correctif n’est connu.
Le maintien à la dernière mise à jour des applications est essentiel afin de se protéger de ces failles.