Interview

La cybercriminalité, fléau du 21è siècle

Publication : N° 7 avril 2018

Comment se protéger contre la cybercriminalité ? Pour entrevoir des éléments de réponse concrets à cette question stressante, rendez-vous le 5 juillet 2018 au Centre de congrès de Saint-Étienne à l’occasion du colloque « Protection des réseaux ».
Parmi les intervenants, Alain Juillet, ancien cadre de la Direction générale de la sécurité extérieure (DGSE) et actuel président de l’Académie de l’intelligence économique et du Club des directeurs des sécurités des entreprises. Interview.

La cybercriminalité est-elle une menace réelle pour les entreprises ?
Alain Juillet : D’après un rapport du ministère de l’Intérieur, les cyberattaques ont augmenté de 32 % entre 2016 et 2017. L’année dernière, 92 % des entreprises ont déclaré avoir subi une ou plusieurs attaques, contre 80 % l’année précédente. Si les grands groupes, les PME et les TPE sont confrontés aux mêmes menaces, les dégâts restent plus destructeurs pour les petites structures, plus vulnérables et moins préparées. Certaines doivent faire face à d’importantes conséquences financières, de productivité, humaines et d’image ; d’autres mettent la clef sous la porte.

En quoi les risques auxquels sont exposées les entreprises ont-ils évolué ?
A.J. : Traditionnellement, les risques étaient de l’ordre du physique ou du matériel. Les entreprises organisaient leur sécurité pour protéger leurs biens et leurs salariés. Aujourd’hui, la principale menace porte sur leur patrimoine immatériel. L’entreprise dispose de brevets, de données, de fichiers qui doivent être protégés. Or avec le tout numérique, l’entreprise est de plus en plus ouverte et exposée aux vols de données, à la malveillance, au piratage… Les attaques peuvent provenir de n’importe quel pays et être menées par un groupe organisé comme par un individu isolé.

Quels sont les principaux modes opératoires des cybercriminels ?
A.J. : La première attaque demeure la fraude ou arnaque au président. Un escroc se fait passer pour un dirigeant et demande au directeur financier, par mail ou téléphone, d’effectuer un virement à l’étranger. Les ransomwares sont aussi très courants : un logiciel malveillant envoyé par mail prend les données en otage. Pour les débloquer, une rançon est demandée. On assiste aussi depuis quelque temps au phénomène du phishing, faux e-mails officiels, destinés à détourner les coordonnées bancaires. Un mail est envoyé proposant d’aller sur une interface au design d’un site commercial légitime, d’un fournisseur d’accès à internet, d’une banque… Nombreux sont ceux qui tombent dans le panneau, les sites étant parfois très bien conçus et proches des sites fiables habituels. On peut citer également le cross-site scripting qui permet d’attaquer des serveurs internet par injection de contenu.

Les réseaux sociaux sont-ils également concernés ?
A.J. :Ils sont devenus un piège idéal pour les hackers qui peuvent toucher un vaste public et manipuler facilement les utilisateurs en déployant un large éventail de cyberattaques et d’escroqueries, comme l’usurpation d’identité et de marques, la vente de contrefaçons, les prises de contrôle de comptes et bien plus encore. Il est clair que le risque des réseaux sociaux ne concerne pas uniquement les dommages causés à une marque et à sa réputation. Ils constituent une menace de cybersécurité sérieuse, qui peut entraîner des pertes de données ou de revenus, des problèmes de conformité.

Comment peuvent se défendre les entreprises ?
A.J. : La sécurité numérique, c’est un état d’esprit qui concerne tout le monde, partout, à tout moment. Il ne sert à rien d’élaborer des stratégies de protection hyper sophistiquées si le comportement humain ne suit pas. La base indispensable : sensibiliser les salariés via des conseils relevant du simple bon sens, comme ne pas ouvrir une pièce jointe quand l’expéditeur est inconnu, se méfier des propositions commerciales trop alléchantes, préférer saisir l’adresse d’un site web dans son navigateur au clic sur le lien d’un courrier électronique… Au-delà de la mission de sensibilisation, l’autre grand volet de la protection va consister à contrôler l’accès au réseau informatique, au Wi-Fi et aux applications qui permettent de consulter ou modifier des informations sensibles. Pensez aussi à imposer l’utilisation d’un mot de passe fort, préférer une suite de caractères aléatoire à une date de naissance ou à un prénom, et à vérifier que les ordinateurs de l’entreprise disposent bien de logiciels en règle équipés des dernières mises à jour en date.

Que faire en cas de cyberattaque ?
A.J. : Une fois l’agression détectée, l’entreprise doit isoler les systèmes informatiques compromis pour empêcher la propagation du piratage. Pour cela, il faut déconnecter les machines infectées du réseau interne. Puis, elle doit déposer plainte à la gendarmerie. Les dirigeants hésitent souvent, craignant que la révélation de la cyberattaque ne nuise à leur image. Pourtant, sans le déclenchement d’une procédure officielle, les responsables ne seront jamais appréhendés et resteront libres de recommencer à tout instant. Une fois les preuves récoltées, le responsable SI peut réinitialiser les systèmes d’exploitation des terminaux et installer tous les correctifs de sécurité avant de les rebrancher sur le réseau interne et de modifier l’ensemble des mots de passe utilisés par les salariés et les dirigeants de l’entreprise.

Pour assister au colloque, l’inscription est obligatoire . Inscrivez-vous ici