Saisissez vos coordonnées et choisissez votre heure

Ce site est protégé par un reCAPTCHA et la Politique de Confidentialité ainsi que les Termes de Service de Google s'appliquent.

loader

C'est notéok

 
 

Nos délais de réponse sont habituellement de 4 heures.

Ce site est protégé par un reCAPTCHA et la Politique de Confidentialité ainsi que les Termes de Service de Google s'appliquent.

loader

C'est notéok

 
 

Saisissez vos coordonnées et choisissez votre heure

Ce site est protégé par un reCAPTCHA et la Politique de Confidentialité ainsi que les Termes de Service de Google s'appliquent.

loader

Envoyéok

 
 
+ infos

Cybersécurité : 7 menaces dont il faut se méfier en 2021

cyberattaques

Publié le 5 août 2021

 

C’est l’ancien PDG de l’entreprise américaine Cisco, John Chambers, qui le mentionnait, jadis. « Il existe deux types d’entreprises : celles qui ont été piratées et celles qui ne savent pas encore qu’elles l’ont été » se plaisait-il à rappeler. Et alors que l’actualité des dernières années est teintée d’une multitude de cyberattaques (et de conséquences fâcheuses pour les victimes), les organisations doivent se préparer plus que jamais pour éviter de se retrouver bien malgré elles dans l’un ou l’autre de ces groupes.

 

Une requête rapide dans votre moteur de recherche préféré vous le confirmera d’emblée : plusieurs grandes entreprises mondiales ont eu à gérer les conséquences d’une cyberattaque dans la dernière année. Il ne faut pas se leurrer : les cybermenaces — des tentatives d’un individu ou d’un regroupement de personnes qui visent à compromettre la sécurité d’un système d’information en agissant sur sa disponibilité, son intégrité ou sa confidentialité — continuent de se multiplier.

Mais qu’est-ce qui explique l’explosion de ce nombre de cas? L’augmentation de la cybercriminalité est probablement l’une des conséquences de la transformation numérique tous azimuts déployée par les entreprises depuis quelques années. L’essor de la mobilité et du télétravail sont deux autres facteurs susceptibles d’alimenter l’appétit d’entités mal intentionnées.

 

Cybermenaces : qui et pourquoi?

 

De façon générale, les cybercriminels recherchent l’appât du gain. Leur motivation profonde : l’argent! Il faut savoir, cependant, que l’exécution d’une fraude financière ou d’une cyberattaque exige beaucoup de ressources. Et certaines organisations sont bien nanties à ce chapitre!

Les États-nations sont ainsi en mesure de déployer des efforts de planification et de coordination très importants. En plus d’entretenir des relations opérationnelles avec des groupes criminels, ils comptent en leur rang plusieurs experts issus de différents domaines. L’argent n’est pas leur motivation première : ils ont avant tout des visées géopolitiques.

D’autres auteurs ont plutôt des motivations idéologiques : les hacktivistes et les groupes terroristes, notamment. Contrairement au fort degré de sophistication déployé par les États-nations, ces deux catégories de malfaiteurs ont souvent recours à des outils accessibles à grande échelle qu’il est facile de déployer avec des compétences techniques relativement limitées.

Mais attention! Monsieur et Madame peuvent aussi porter le chapeau de cyberdélinquant. Un amateur de sensations fortes pourrait ainsi accepter de faire l’inimaginable pour réaliser un coup d’argent rapide ou pour obtenir la reconnaissance de ses pairs. Ne négligez donc pas les menaces internes qui se tapissent dans votre organisation. Un employé mécontent pourrait être motivé par un désir de vengeance ou subir un chantage quelconque d’une tierce partie. Son accès aux réseaux internes élimine d’ailleurs le besoin de faire appel à d’autres moyens technologiques plus avancés. 

Comme vous le savez désormais, on peut catégoriser les auteurs de cybermenaces selon leur motivation et selon leur degré de sophistication. Voici quelques-uns des outils à leur disposition pour atteindre leurs buts.

 

Cyberattaques : un arsenal diversifié

 

1) Une panoplie de programmes malveillants

Un programme malveillant s’introduit dans un réseau par le biais d’une vulnérabilité, généralement lorsqu’un utilisateur clique sur un lien dangereux ou sur une pièce jointe qui installe ensuite un logiciel à risque. Il existe toute une panoplie de programmes malveillants — le rançongiciel, le logiciel espion, les virus et le cheval de Troie, notamment — dont peut faire usage une personne mal intentionnée. Le premier de cette liste fait d’ailleurs actuellement des ravages au sein de plusieurs entreprises.

 

Rançongiciel : tour d’horizon

Les attaques au rançongiciel font régulièrement les manchettes de l’actualité. Celle ayant mené à la paralysie de l’entreprise Colonial Pipeline en mai aux États-Unis a d’ailleurs rappelé la vulnérabilité de certaines infrastructures critiques face à ce type de menaces. Plus près d’ici, l’entreprise de Longueuil D-Box, connue pour ses sièges vibrants installés dans les cinémas, a aussi été victime d’un rançongiciel ayant causé préjudice à ses opérations commerciales.

Un rançongiciel permet la prise d’otage virtuelle des ordinateurs de votre société par un pirate informatique. Le malfaiteur menace de diffuser les informations qu’il a soutirées et exige ensuite une forte somme d’argent pour les restaurer. Une fois la rançon empochée en cryptomonnaie, bien souvent, le fraudeur transmet une clé de déverrouillage permettant de libérer l’ordinateur de l’emprise du code malicieux.

Les assauts par rançongiciel sont en croissance à travers le monde et les dommages causés aux entreprises par celui-ci devraient atteindre 20 milliards de dollars pour l’année 2021, selon le rapport « Cybersecurity Almanac 2019 » de Cisco & Cybersecurity Ventures.

 

2) L’hameçonnage

L’hameçonnage est la pratique qui consiste à envoyer des communications frauduleuses à des victimes potentielles. Ces messages, par courriel ou SMS, semblent provenir d’une source fiable. L’objectif de l’entité malveillante est de voler des données confidentielles, les informations de carte de crédit ou des identifiants de connexion. Les malfaiteurs peuvent aussi chercher à installer des logiciels espions sur l’appareil de la victime.

À ce chapitre, l’engagement des employés est essentiel lorsque vient le moment de faire de la sensibilisation à la cybersécurité. Informez les destinataires qu’ils doivent supprimer le message suspect, sans cliquer sur les liens fournis et sans ouvrir la pièce jointe qui figurerait dans l’envoi. Finalement, avisez la véritable institution que son nom est utilisé à des fins d’hameçonnage.

 

3) La casse de mots de passe

Tenter de découvrir les mots de passe est une technique utilisée pour accéder directement aux comptes visés. L’attaque par force brute est le premier moyen disponible pour permettre au malfaiteur d’arriver à ses fins. Elle consiste à utiliser un nombre élevé de mots de passe générés aléatoirement pour tenter d’accéder au compte en question. Le second moyen, connu sous l’appellation « attaque par dictionnaire », utilise une liste des mots de passe courants pour permettre à l’auteur de réussir son coup.

D’où l’importance, pour vos employés, d’éviter l’utilisation de mots de passe tels que « 123456 ». Invitez vos troupes à choisir des mots de passe robustes et à activer l’authentification à facteurs multiples lorsque possible.

 

4) L’attaque par déni de service

Une attaque par déni de service (DoS, pour Denial of Service, de l’anglais) consiste à inonder les serveurs d’un trafic important dans le but d’épuiser les ressources et la bande passante. Le système ciblé devient donc inopérant et se retrouve dans l’incapacité de répondre aux demandes légitimes de vos clients et consommateurs. Les sites d’achats en ligne et les sites de jeux en ligne sont principalement ciblés.

Si votre entreprise subissait une telle attaque, votre capacité de vendre serait probablement immédiatement compromise. Une attaque par déni de service affecte donc directement la rentabilité de votre organisation. Elle est aussi considérée comme étant onéreuse à corriger. Elle peut également avoir un impact sur la qualité du service à la clientèle que vous proposez. Puisque les clients ne peuvent plus accéder au soutien en ligne dont ils ont besoin, une hausse des appels auprès de vos représentants est à prévoir, entraînant ainsi un délai d’attente additionnel pour chacun d’eux. La bonne nouvelle, c’est qu’il est possible de protéger votre entreprise grâce à un service de protection DDoS.

 

5) Une attaque de l’homme du milieu

On la désigne aussi comme étant une « attaque de l’intercepteur ». Par l’entremise d’une connexion Wi-Fi publique non sécurisée ou d’un logiciel malveillant, le cyberdélinquant s’insère sournoisement entre deux personnes qui concluent une transaction sur l’Internet. Il intercepte ainsi des échanges pour en décoder le contenu et s’en servir à son avantage.

L’attaque de l’homme du milieu en est une « passive » : la victime n’a pas à cliquer sur un lien comme c’est le cas lors d’une tentative d’hameçonnage. Par contre, si celle-ci se connecte à une borne Wi-Fi d’un restaurant durant son heure de dîner, une certaine prudence s’impose. Les réseaux disponibles sont-ils légitimes ou l’un de ceux-ci appartient-il à un pirate, tapi dans l’ombre et en attente de sa prochaine proie?

 

6) Les injections de code malveillant

Une injection SQL (Structured Query Language) se produit lorsqu’un cybercriminel insère du code malveillant dans un serveur qui utilise ce langage informatique dans l’objectif d’obtenir des informations confidentielles. Le simple fait de soumettre un tel code dans la case de recherche d’un site vulnérable suffit parfois pour accéder au contenu souhaité. La base de données peut alors être consultée, modifiée et effacée.

Et d’autres méthodes d’injection de code font partie du coffre à outils des pirates informatiques, certaines d’entre elles entraînant de lourdes conséquences pour la victime : enregistrement de frappes de touches ou le contrôle à distance de l’ordinateur, à titre d’exemple.

 

7) L’exploit du jour zéro

Une attaque du jour zéro se produit lorsqu’un individu exploite une faille de sécurité informatique inconnue d’un développeur et du public. Les victimes ne découvrent l’existence d’une telle vulnérabilité qu’au jour zéro, c’est-à-dire lorsque celle-ci est exploitée ou rendue publique.

Lorsqu’un logiciel est visé par une telle attaque, ses développeurs doivent rapidement identifier la faille et publier un correctif afin d’empêcher les offensives futures. Or, la publication d’une mise à jour adéquate peut prendre plusieurs semaines, rendant cette menace des plus dangereuses. 

 

Cybersécurité : conseils pour les entreprises

 

La liste des cybermenaces susceptibles de nuire à l’entreprise ne cesse de s’allonger. Et certaines d’entre elles sont encore plus complexes, ou encore très peu documentées jusqu’à maintenant. Donc, si vous entendez parler de tunnellisation DNS, de bombes logiques ou de cryptominage pirate, méfiez-vous!

Chose certaine, la pandémie a offert une occasion unique aux cyberdélinquants. Les entreprises ont dû faire rapidement leur virage numérique et mettre leurs employés en télétravail, autant de brèches que les malfaiteurs virtuoses du clavier, cachés derrière leurs écrans, peuvent exploiter.

En matière de télécommunications, assurez-vous de pouvoir compter sur un partenaire de confiance. Des solutions de sécurité intelligentes et sur mesure pour entreprises existent pour vous protéger des menaces externes, sans nuire à la performance de vos infrastructures TI.