Cybersécurité : la menace est plurielle, comment l’appréhender ?

Culture tech.

État des lieux des menaces externes et internes

La menace ne se limite pas aux attaques en direct menées contre le système d’information d’une entreprise. Elle peut aussi venir d’un sous-traitant compromis ou suite à la négligence d’un collaborateur. Une stratégie globale de chiffrement permet de faire face à cette menace protéiforme.

Du ransomware à la fraude au président : des dispositifs d’attaques variés

Comment vous représentez-vous une cyberattaque ? Il est loin le temps où la seule menace informatique qui pesait sur une entreprise prenait la forme d’un virus. Aujourd’hui, la plupart des systèmes de protection traditionnels permettent de s’en prémunir. En revanche, un grand nombre de nouvelles menaces sont apparues au fil des années. 

Fléau numéro 1 : le ransomware. Il touche aléatoirement tout type d’organisation, grand compte, ETI, PME, hôpital ou collectivité locale. Ce type de malware paralyse le système d’information en exfiltrant et en chiffrant les fichiers importants ou bien en chiffrant les données de production qui s’y trouvent. Au-delà de la rançon demandée, les données exfiltrées sont généralement monétisées sur le dark web. Une double peine pour la victime. 

Selon une étude de Sophos, cette année, la France a enregistré le taux le plus élevé d’attaques par ransomware, 74 % des entreprises interrogées déclarant avoir été touchées au cours de l’année écoulée, soit une augmentation de 10 points par rapport aux 64 % signalés en 2023.

Autre menace devenue courante : la fraude au président. Un comptable reçoit un (faux) mail de son directeur général lui enjoignant de réaliser immédiatement un virement à un fournisseur. 

Les cybercriminels font largement appel à l’ingénierie sociale pour collecter les données personnelles et inciter leurs victimes à cliquer sur un lien malveillant ou ouvrir une pièce jointe vérolée, à travers des attaques de phishing particulièrement réalistes.

Le recours à l’intelligence artificielle permet, lui, de concevoir de nouveaux malwares, de lancer des campagnes de phishing personnalisées, traduites dans toutes les langues, mais aussi de générer des deepfakes (faux contenus) vocaux ou vidéos.

Une menace multiple et complexe

L’appât du gain n’est pas la seule motivation des attaquants. « Sponsorisés » par un État, des groupes de hackers peuvent chercher à déstabiliser une organisation en saturant son système d’information (attaque en déni de service) ou en défaçant son site web. Dans le cadre du cyber-espionnage, il s’agit cette fois de piller la propriété intellectuelle (plans, contrats, brevets…).

Cependant, la menace n’est pas toujours là où on l’attend. Avec la notion de système d’information étendue, une entreprise partage de plus en plus d’informations sensibles avec ses partenaires et ses fournisseurs. Ces nouveaux modes de collaboration intensifient les attaques dites par rebond, qui consistent, pour un pirate, à passer par un de ses sous-traitants pour remonter vers l’organisation cible.

Les brèches internes

La menace vient aussi de l’intérieur. On pense évidemment au collaborateur qui, partant en mauvais termes, emporte avec lui le fichier clients. De façon accidentelle il peut exposer à la menace des données sensibles sans même sans rendre compte.

La généralisation du télétravail a fait baisser le degré de vigilance. Seul devant son écran et sans les conseils de ses collègues présents physiquement à ses côtés, un collaborateur devient une proie plus facile pour les hackers. D’autant qu’il ne dispose pas du même niveau de protection qu’entre les murs de son entreprise.

Le Cloud sème, par ailleurs, la confusion dans l’esprit des utilisateurs. Avec des outils de partage de fichiers comme Google Drive ou Microsoft OneDrive, le collaborateur ne sait pas toujours si ses données sont stockées en local sur son ordinateur ou partent dans le Cloud

Pour sensibiliser les dirigeants d’entreprise à ce danger, PRIM’X a d’ailleurs publié un livre blanc dédié à « La confidentialité des données à l’ère du Cloud ».

Appliquer une politique « Zéro Trust »

Face à cette menace plurielle, une entreprise se doit de changer d’approche en matière de cybersécurité. La « cloudification » du système d’information et la généralisation du télétravail conduisent notamment à remettre en question le modèle traditionnel de défense périmétrique et à adopter le modèle « Zero Trust  ». 

Comme son nom l’indique, le concept de « Zero Trust » repose sur le postulat qu’il n’est plus possible d’accorder une confiance par défaut à un utilisateur, sur la seule base de son emplacement physique ou réseau. Qu’il soit à l’extérieur ou à l’intérieur du système d’information, tout individu, terminal ou système numérique doit être préalablement identifié comme légitime avant d’être autorisé à accéder à l’information.

Le chiffrement systématique, l’assurance tous risques

Une politique de chiffrement s’inscrit pleinement dans cette logique « Zéro Trust ». Le chiffrement systématique des données, qu’elles soient en transit ou au repos, garantit leur intégrité même en cas de compromission. Tombées entre de mauvaises mains, les données chiffrées deviennent inexploitables. 

Ce chiffrement systématique permet notamment de se prémunir contre les attaques entraînant une fuite de données. Les technologies de chiffrement s’appliquent, enfin, à toutes les organisations, sans effet de taille. Les grands comptes ou les OIV ne sont pas les seuls à vouloir protéger leur patrimoine informationnel. Avec le chiffrement, une PME peut aussi mettre ses données à l’abri dans un coffre-fort inviolable. 

La cybersécurité exige une vigilance constante et une approche globale pour parer à toutes les menaces, qu’elles soient internes ou externes. Ne sous-estimez pas la diversité de ces dernières, toujours plus complexes et plurielles ! Il convient de faire une place de choix au chiffrement, la parade la plus efficace contre le vol ou la compromission de données d’entreprise. Les organisations peuvent alors mieux protéger leurs données sensibles contre les divers vecteurs d’attaques.