Télétravail et cybersécurité

Cela fait plus de 1 mois que le confinement général a été annoncé par le gouvernement Français.

Pour pallier au problème lié à une telle décision du gouvernement, plusieurs entreprises ont décidé de se tourner vers le travail à distance.

Cet article va aussi vous intéresser : Confinement et la Cybersécurité : les RSSI et entreprises s’inquiètent

Aujourd’hui en France en compte près de 8 millions de télétravailleurs. Une telle situation bien que nécessaire présente sur un certain plan beaucoup de risques. En effet, le télétravail expose de plus en plus les entreprises aux cybercriminels. Car, ces dernières sont contraintes à offrir leurs réseaux dans certaines conditions pour faciliter le travail à distance. Depuis lors, il a été observé une forte augmentation les cyber-attaques et des tentatives d’intrusions répétées. Les pirates informatiques ont le vent en poupe. Sachant que les employés et toutes les personnes impliquées dans ce genre de système ne sont pas toujours disciplinés, les désastres n’est jamais très loin. Alors l’on se demande comment faire pour assurer une position stable et sécuritaire vers le télétravail et se maintenir dans ce système jusqu’à la fin du Confinement. Comment arriver à se protéger les attaques incessantes des cybermalveillants ?

Il faut d’abord accepter une logique très claire dans le domaine de la sécurité informatique. Aucune entreprise, aucune structure publique comme privée n’est à l’abri des cybercriminels. Il n’y a pas de protection à 100 % quand on parle de cybersécurité. Le consultant en cybersécurité et en TIC, Régis Le Guennec notait ceci : « Aucune entreprise n’est protégée à 100% ». Cependant il précise une autre réalité. Si aucune entreprise en est protégé à 100 % de la cybercriminalité, cela n’exclut pas le fait que les entreprises en n’ont pas le même niveau de sécurité.  Car il y a une échelle. « Il y a un décalage. Les grandes sociétés ont déjà mis en place des ressources afin de se protéger quand certaines TPE et PME, elles, prennent tout juste conscience des risques liés aux cyberattaques. ».  Notait l’expert. Il ajoutera par la suite : « Dans ce domaine, il n’existe pas de risque 0, aucune entreprise n’est protégée à 100%. Mais il faut déployer des ressources afin de se rapprocher autant que possible de ces 100%, en adoptant les bonnes pratiques et en sensibilisant les collaborateurs. ».

Par ailleurs, il serait opportun de s’interroger sur le mode de fonctionnement des cybercriminels. Comment peuvent-ils passer de l’hameçonnage au rançongiciel ? Comment arrivent-ils à s’organiser ? à cette question les spécialistes ont toujours affirmé que les pirates informatiques avaient un procédé bien défini par rapport à l’objectif qu’ils s’étaient fixées. Cependant, « Les cyberattaques les plus courantes sont le phishing (hameçonnage), le ransomware (rançongiciel) et le blocage des services. » explique Régis Le Guennec. Alors que l’hameçonnage vise à tromper les utilisateurs dans l’objectif de leur dérober certaines informations importantes, l’attaque au rançongiciel lui prend un système informatique en otage pour exiger de la part des responsables du système le versement une rançon. « Souvent le hacker envoie un message accompagné d’une pièce jointe, qui, lorsqu’on clique dessus, accède à votre disque dur pour le chiffrer. Ensuite, vous recevez un autre message dans lequel on vous demande de payer telle somme pour déchiffrer votre disque dur, sous peine de perdre vos données. » souligne l’expert.

Les risques liés aux cyber-attaques sont divers. Ils varient selon la portée de l’attaque, les moyens employés par les cybercriminels sans oublier leurs objectifs. Par conséquent, une attaque informatique initiée dans le but d’espionner est littéralement différente au niveau de ses conséquences quand l’attaque vise à déstabiliser le système d’information par exemple. Cela il va de même quand l’objectif est de voler simplement des données, ce qui est d’ailleurs une activité courante chez les cybercriminels. « À titre d’exemple, les données d’un profil complet (soit les données bancaires, les comptes des réseaux sociaux, des sites e-commerce, etc.) se marchandent pour environ 1100 € sur le darkweb. » souligne l’expert.

Dans la pratique, les pirates informatiques sont distingués en deux catégories principales. Ils sont associés à l’expression hacker. On parle alors des “white hats” et des hackers « black Hats ». De façon claire, les premiers sont les gentils. Les seconds sont les méchants. On parle souvent de hacker éthique et de hacker malveillant. Les hackers éthiques sont des personnes qui aident les entreprises à découvrir les failles de sécurité et voir dans quelle mesure les colmater. Quant aux autres ce sont les cybercriminels classique. Régis Le Guennec note à ce propos : « Les “white hats” ou chapeaux blancs, sont des hackers éthiques, dont les intentions ne sont pas malveillantes. Ce sont eux qui vérifient l’étanchéité des entreprises en matières d’intrusions et de failles potentielles. De l’autre côté, on retrouve les “black hats” ou chapeaux noirs. À l’inverse des hackers éthiques, les chapeaux noirs sont des cybercriminels animés par l’envie de nuire ou des mercenaires qui sont embauchés pour attaquer des états et des entreprises du CAC40 ». Il ajoutera par la suite : « Entre ces deux catégories de hackers, on retrouve les chapeaux gris, qui n’ont pas de mauvaises intentions mais qui agissent parfois dans l’illégalité pour arriver à leur fin, comme c’est le cas des activistes, ou hacktivistes, à l’image des Anonymous. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage