Tout Sur La Cyber

custom-image head

Auto-Entrepreneur / PME : les 5 plus grandes menaces Cyber – les Conseils pour s’en prémunir

un hacker s'attaque à une PME

PME : une Cible de Choix pour les Cyber Attaques

De plus en plus de PME sont touchées par des attaques de type rançongiciel (ou ransomware) mais aussi victimes d’espionnage,  tout simplement parce que leur niveau de protection ou le niveau de formation des salariés restent insuffisants et propices aux erreurs.

Rappelons qu’il est aujourd’hui « assez facile » de trouver des logiciels clés en main sans avoir de compétences particulières en informatiques. On parle bien d’un vrai service mis à disposition par des organisations criminelles par des systèmes d’abonnements, on peut d’ailleurs dans ce cas de figure parler de Ransomwares en tant que Service (RaaS).

Il est donc beaucoup plus facile pour un cyber attaquant de s’en prendre à des cibles plus petites et plus vulnérables avec le but de multiplier les demandes de rançons.

PME : une Cible de Choix pour les Cyber Attaques entre conscience du risque et capacité à s’adapter

Le risque cyber est dans l’ensemble bien compris par les PME qui en font un sujet prioritaire de développement en 2023. Cependant sur un marché de la cyber-attaque en perpétuel renouvellement les PME ont du mal à suivre et à s’informer au quotidien.

Renforcer sa politique en Cybersécurité, former ses salariées  et s’adapter aux nouvelles menaces reste le défi des PME  pour 2024.

Les 5 plus grandes menaces identifiées pour les PME Françaises

Dans son rapport annuel de 2022, Cybermalveillance.gouv.fr identifie les principales menaces pesant sur les entreprises :

  • 27 % des demandes d’assistance étaient liées à des cas de hameçonnage, représentant une augmentation de 13 % par rapport à 2021.
  • 22 % des demandes d’assistance étaient consécutives au piratage de comptes en ligne, marquant une augmentation de 4 %.
  • 19 % étaient associées à des attaques par rançongiciels, cette menace chutant de la première à la troisième place en un an.
  • 8 % des demandes portaient sur des violations de données après une intrusion.
  • Les fraudes aux virements progressent de la sixième à la cinquième place, indiquant une hausse significative des demandes d’aide (+5 points).

Se reposer sur sa compétence interne ou passer par des prestataires spécialisés et des cyber-assurances.

Parmi les petites et moyennes entreprises (PME), 34 % assurent la gestion de leur sécurité en interne. Un nombre significatif, soit 54 %, opte plutôt pour l’externalisation de la sécurité. De plus, une proportion supplémentaire de 8 % envisage de recourir à des services externes dans les 12 prochains mois. En ce qui concerne la sous-traitance, 26 % préfèrent confier cette responsabilité à un unique fournisseur de sécurité, tandis que 40 % optent pour une approche avec plusieurs fournisseurs.

Si votre société opte pour une gestion de leur sécurité en interne Il est recommandé de procéder à des audits réguliers effectués par des tiers, ainsi que de créer et de mettre à jour régulièrement les politiques de sécurité.

Il est indispensable pour les PME d’aligner leur stratégie entre la cybersécurité et les objectifs de développement de l’entreprise.

Petit rappel sur ce qu’est un Rançongiciel :

Il s’agit d’un logiciel malveillant qui va bloquer votre système via le codage de vos informations.

Pour récupérer l’utilisation de vos données, il vous sera demandé de verser une rançon (la plupart du temps en crytomonnaie).

Comment un Rançongiciel va arriver sur votre système informatique 

L’installation de ce fichier compromis se fera via : l’ouverture d’une pièce jointe attachée à un SMS ou à un mail,  en naviguant sur un site compromis ou encore lors d’une intrusion de votre système.

Il  peut être aussi introduit dans votre système via l’utilisation d’une clé USB compromise.

(Certains pirates déposeront par exemple des clés USB frauduleuse  dans des espaces de coworking ou autres endroits de passage des salariés).

Il faut donc ne jamais insérer une clef USB trouvé dans son ordinateur et surtout former ses salariés aux bons réflexes numériques.

Pour rappel et pour éviter les Rançongiciel :

Sauvegarder régulièrement les données de votre entreprise sur un serveur extérieur afin de récupérer au plus vite vos informations et limiter ainsi la perte de données.

Ne jamais ouvrir de mail suspect dont la provenance vous est inconnue et surtout quand celui-ci contient une pièce jointe. Attention certains mails copieront quasi parfaitement l’apparence d’un mail connu en reprenant un format standard de l’entreprise ou en utilisant des noms de vos clients. En cas de doute, il faut contacter directement l’expéditeur du mail par un autre canal (téléphone) pour s’assurer  de la provenance du courrier.

Repérer les fichiers joints dont l’extension parait douteuse :

Plus particulièrement les fichiers : .scr ou .cab, .exe, .vbs,. Pif .

Devant ce type d’extension, vous assurer de l’expéditeur et vous demander pourquoi un fichier est-il joint, surtout si vous n’attendez aucun fichier de votre interlocuteur (et même s’il s’agit de votre responsable informatique). Toujours être prudent et ne pas hésiter à contacter par téléphone votre expéditeur.

Toujours avoir des logiciels à jour

Règle de base à appliquer pour éviter l’exploitation d’une faille (qui sera corrigée automatiquement par la mise à jour). En n’effectuant pas de mise à jour vous laissez une porte d’accès potentiel aux pirates.

Pour en savoir plus :

Pro : évaluer sa sécurité numérique

Article : Les 5 grandes menaces pour les entreprises


Plus d'articles :

Pédocriminels la traque un documentaire Arte TV

Pédocriminels, la traque : un doc Arte TV 

Internet a entraîné l’expansion du fléau majeur qu’est la pédopornographie Ce documentaire Arte est le fruit de 4 ans d’enquêtes sur 8 pays auprès des organisations qui luttent pour la sécurité des enfants

un pirate informatique réalise une attaque de spoofing en cybersécurité

Le Spoofing : le définir et s’en protéger

Le terme « spoofing » en cybersécurité fait référence à une technique utilisée par les pirates informatiques pour tromper les systèmes informatiques, en leur faisant croire qu’ils proviennent d’une source légitime alors qu’en réalité, ils sont falsifiés