La cybersécurité est un sujet qui revient de plus en plus régulièrement dans les médias et face aux nombreux articles dont la lecture s’avère parfois légèrement effrayante, il paraît pertinent de vous proposer quelques conseils pratiques. Après que l’un de mes collègues se soit penché sur le profil des hackers, je me suis dit qu’il serait intéressant de se demander à quoi peut ressembler une cyberattaque, en tenant de savoir comment ce type d’agression peut effectivement avoir lieu, en mettant plus particulièrement l’accent sur les fraudes en ligne.
Bien sûr, aucune cyberattaque ne ressemble à une autre, mais certains signes permettent de savoir qu’une entreprise fait l’objet d’un acte malveillant.
La technique du hameçonnage (phishing) reste l’une des méthodes les plus courantes de lancer une fraude en ligne : des messages électroniques ciblés sont envoyés à des utilisateurs précis en espérant qu’ils installeront un logiciel malveillant sur le réseau de leur entreprise, ou qu’ils révéleront des informations grâce auxquelles les pirates pourront accéder à tous les systèmes dont ils ont besoin.
Ces e-mails sont parfois difficiles à repérer. Si nous avons tous reçu des courriels mal rédigés - provenant soi-disant d’Amazon, de PayPal ou d’une banque, et nous invitant à saisir nos données personnelles « pour des raisons de sécurité » -, certains e-mails ciblés ont une présentation nettement plus professionnelle. Ils réussissent parfaitement à se faire passer pour des messages légitimes émanant de la DSI, du service Ressources Humaines/Paie ou d’un fournisseur externe ; parfois même, ils parviennent à usurper le nom de l’expéditeur, de sorte que le destinataire est convaincu que le message émane d’une personne qu’il connaît et qui est digne de confiance.
Si la victime tombe dans le piège et télécharge le logiciel malveillant, ce dernier peut alors proliférer en toute liberté dans le système. Actuellement, certains programmes malveillants (malware) sont capables de contourner les pare-feu et les antivirus, et des heures, des jours, voire des semaines peuvent s’écouler avant que le malware soit détecté. Pendant ce délai, le logiciel malveillant peut tranquillement récupérer de précieuses informations d’un bout à l’autre du système. Une solution de surveillance des malwares proactive et basée sur le Cloud permet d’identifier une cyberattaque avant que les dégâts soient trop importants.
Autre signal que votre entreprise fait probablement l’objet d’une intrusion, les applications sont de moins en moins disponibles. Par exemple, les employés ont du mal à établir et/ou maintenir une connexion avec les logiciels dont ils ont besoin pour travailler. Cette situation peut indiquer qu’une attaque par déni de service distribué (DDoS) est en train de ralentir ou d’empêcher l’accès au réseau, voire qu’un intrus y a accédé et utilise la bande passante pour rechercher des données critiques avant de les envoyer au hacker.
Jusqu’à présent, nous avons parlé de vos employés et de votre réseau, mais que se passe-t-il si les utilisateurs n’appartiennent pas à votre entreprise ? S’il s’agit de partenaires ou de clients dont, en principe, vous n’avez rien à craindre ? Ces utilisateurs sont eux-mêmes sous la menace de logiciels malveillants, et nous constatons une augmentation du type d’attaques qui piratent leur navigateur et leur connexion à vos systèmes. Les signes avant-coureurs de ces attaques sont moins visibles à l’œil nu, mais des technologies sont capables de surveiller l’intégrité des données de session entre le navigateur et l’application en identifiant toute activité suspecte, ce qu’un utilisateur n’est pas en mesure d’accomplir. D’où la nécessité de recourir à une infrastructure de sécurité robuste et moderne.
Comme je l’ai mentionné ci-dessus, il n’existe pas deux cyberattaques identiques, et c’est pourquoi il est très difficile de repérer les signes d’une menace. Cependant, en déployant une infrastructure de sécurité basée sur le cloud, opérationnelle en permanence et conçue pour repérer toute activité suspecte, vous disposez d’un outil performant pour mieux anticiper les dangers potentiels.