Article

Cyberattaques : définition, enjeux pour la PME et attaques les plus communes

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • Ce qu’est une cyberattaque
  • Ce qu’elles représentent pour les PME
  • Les implications monétaires des cyberattaques
  • Les types de cyberattaques les plus communes 

Les cyberattaques au sommet des inquiétudes des PME

Les PME reposent de plus en plus sur des solutions infonuagiques et la transition numérique bât son plein, engendrant de nombreuses interrogations quant à la cybersécurité. Saviez-vous qu’en 2018, 58 % des victimes de cyberattaques étaient les petites entreprises? Le terme est de plus en plus présent dans l’actualité, mais que représente-t-il réellement?

Cet article exposera les enjeux liés à la cybersécurité chez la PME et définira ce qu’est une cyberattaque et détaillera légèrement celles qui sont le plus fréquemment rencontrées afin de vous donner un portrait global.

Une récente étude d’AppRiver, un fournisseur de solutions de cybersécurité, a permis de conclure que la majorité des gestionnaires de PME de 1 à 250 employés étaient plus préoccupés par les attaques malveillantes que les inondations, les incendies, une grève des transports ou même une entrée par infraction dans leurs bureaux.

Les coûts associés aux cyberattaques montent en flèche

En 2017, les coûts associés à une brèche de données avaient augmenté de 11 % et une étude de Kaspersky a permis d’établir le coût moyen d’une cyberattaque à 1,3 millions $ US pour les grandes entreprises tandis qu’ils se situent à 117 000 $ US pour les PME.

Certes, il est plus évident pour les grosses entreprises de mettre les gros sous pour se sortir de ces situations. Pensons à Equifax qui vient tout juste de s’entendre sur le paiement d’une amende de 340 Millions £ à la suite de deux énormes brèches de données survenues en 2017.

La réalité est tout autre pour les petites et moyennes entreprises qui ne peuvent se permettre de dépenser de telles sommes. Il est donc important pour les dirigeants de ces entreprises de savoir identifier les cyberattaques possibles et comment s’en protéger.

Qu’est-ce qu’une cyberattaque?

Selon le dictionnaire Antidote, une cyberattaque est un « acte malveillant commis envers un système informatique par l’intermédiaire d’un réseau informatique ». Ces attaques, menées par des cyberpirates ou cybercriminels, sont classées en quatre catégories : la cybercriminalité, l’atteinte à l’image, l’espionnage et le sabotage.

« En 2018, 58 % des victimes de cyberattaques étaient les petites entreprises »

Les types de cyberattaques les plus répandues

Parmi les types d’attaques qui compromettent la sécurité de la PME, on y trouve notamment :Parmi les types d’attaques qui compromettent la sécurité de la PME, on y trouve notamment :

  • Déni de service (DoS – Denial of service)
  • Hameçonnage (Phishing)
  • L’Homme du milieu (Man-in-the-middle)
  • Virus (Malware)
  • Injection
  • Délit d’initié 

Déni de service (DDOS – Distributed Denial of Service)

Une attaque par déni de service est une tentative malveillante te déranger le trafic d’un serveur, service ou réseau en bombardant la cible ou ses infrastructures environnantes avec un flot de trafic internet.

Ces attaques exploitent un système de machines compromises, appelées zombies ou bots, qui effectuent des requêtes multiples vers l’adresse IP de la cible et empêchent les requêtes courantes de procéder. Cette armée de zombies peut être constituée d’ordinateurs et d’appareils en réseau.

Hameçonnage (Phishing)

Cette attaque est l’une des plus connues et l’une des plus anciennes. L’hameçonnage vise à récupérer des données confidentielles des victimes tels qu’un nom d’usager, un mot de passe, des informations de carte de crédits ou encore des informations pour accéder au réseau.

Cet acte malveillant repose sur l’ingénierie sociale pour manipuler les victimes et les pousser à effectuer une action telle que cliquer sur un lien téléchargeable ou un télécharger un document. Le phishing s’amorce habituellement par un faux courriel d’une personne reconnue qui présente toutefois des différences avec un courriel original.

L’homme du milieu (Man-in-the middle)

L’attaque de l’homme du milieu s’apparente à l’hameçonnage traditionnel, mais s’amorce avec des communications entre deux personnes. Ce peut être entre un particulier et sa banque ou encore entre un patron et l’un de ses employés.

Un cybercriminel qui a intercepté les messages s’insère ensuite dans la conversation et envoie un message frauduleux à l’un des interlocuteurs. Il pourrait s’agir d’un courriel avec un lien vers un faux site très semblable à celui d’un fournisseur et qui demande les informations de connexion du client.

Il existe de multiples façons pour les cybercriminels d’exécuter ces attaques, mais bien souvent, elles proviennent d’un réseau mal protégé.

Logiciels malveillants (Malware)

Sans doute la forme d’attaque la plus connue, le malware, fameux virus informatique, est le porte étendard des risques associés aux TI.

Les virus informatiques font partie de la famille des logiciels malveillants, communément appelés malwares, et n’en constituent qu’un faible pourcentage. En effet, les virus purs sont en voie de disparition et ne comptent que pour 10 % de la totalité des malwares retrouvés sur internet.

Parmi les logiciels malveillants les plus répandus, on retrouve le cheval de Troie, les cryptovirus, les adwares et les espiogiciels. Le cryptovirus, qui a connu un bond malheureux bond en popularité chez les cybercriminels, est un logiciel qui bloque les systèmes de la victime en échange d’une rançon monétaire.

Injections

Les attaques par injections visent les sites et applications Web et sont reconnues comme étant le plus important risque de sécurité au niveau des applications sur la toile.

Les injections font partie d’une large famille de cyberattaques lors desquelles les criminels parviennent à entrer dans un programme à l’aide d’une requête qui est interprétée comme une commande par l’application visée. Cette action modifie l’exécution du programme et permet au cyberpirate d’accéder à une variété d’informations.

Les plus connues sont les injections SQL et les Cross-Site Scripting (XSS), particulièrement dans les applications qui ne sont plus supportées. Voilà pourquoi vous devez toujours effectuer vos mises à jour!

Délit d’initié

Nous sommes plus habitués à voir ce terme dans le domaine de la finance où une personne détenant des informations confidentielles ce sert de celles-ci afin d’investir dans des valeurs mobilières.

En informatique, un délit d’initié, faisant partie des menaces internes, se produit est lorsqu’une personne qui détient des informations confidentielles, par exemple un mot de passe ou la clé de la salle des serveurs, se sert de celle-ci pour commettre un cybercrime.

Elle pourrait par exemple voler des données de l’entreprise, comme cela a été le cas récemment chez Desjardins, ou encore vendre ces informations à des cybercriminels.

La clé : la cybersécurité

Il est impératif pour les PME de se protéger contre la multitude d’attaques qu’elles peuvent subir. En employant des méthodes préventives et de surveillance, la très grande majorité des cyberattaques peuvent être contrées. Tout débute par l’implantation de bonne pratiques de cybersécurité à l’interne.

Nexxo Solutions informatiques se spécialise dans la prestation de services informatiques aux PME et la sécurité fait partie des services qu’elle offre. Contactez-nous dès maintenant pour savoir comment nous pouvons contribuer à la sécurité et au bon fonctionnement de votre entreprise.

À Propos de Nexxo Solutions informatiques

Nexxo Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant ses intérêts au centre de ses préoccupations.

Articles similaires

article
Attention aux ransomwares qui se font passer pour des mises à jour de Windows

C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…

article
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité

PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!

article
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »

La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…