Le risque informatique est en perpétuelle évolution pour les entreprises et leur impact est de plus en plus important. Chaque année, de nouveaux virus s’attaquent aux données sensibles et confidentielles des entreprises qui n’ont pas pris au sérieux leur cybersécurité. Tour d’horizon des mille et un visages de la cybermenace et des risques encourus.

Nombreuses sont les formes adoptées par les attaques informatiques pour tromper la vigilance des utilisateurs. Ces menaces cyber s'adaptent pour mimer au mieux une action légitime de l’utilisateur, prennent le pouvoir sur vos ordinateurs et smartphones sans que vous vous en aperceviez, vous soutirent des informations capitales en accédant à vos systèmes informatiques... Pour savoir les repérer, voici de rapides définitions de plusieurs cyber-risques fréquents.

Le malware ou maliciel (type cheval de Troie)

Le cheval de Troie est une forme de logiciel pirate fréquente dans le panel des cyberattaques, mais plusieurs types de malware existent. L’objectif des malwares : voler à votre entreprise des informations confidentielles (mots de passe de comptes en ligne, codes PIN, informations d'authentification...). L’exploitation de ces données par les hackers peut nuire à votre activité, au niveau de votre réputation mais aussi au niveau de la santé de votre entreprise qui se trouve alors complètement à l’arrêt.

Ces logiciels malveillants accèdent à vos systèmes informatiques via votre ordinateur, tablette, mobile ou tout autres objets connectés. Ils prennent la forme de logiciels espions et publicitaires, de virus, de vers informatiques, de logiciels de rançon (ransomware) et de détourneurs de navigateur.

L'attaque DDoS (déni de service distribué)   

La cybermenace DDos reprend toujours la même méthode, à savoir : envoyer un nombre massif de requêtes sur votre site web afin de le rendre inaccessible aux utilisateurs. La cyberattaque DDoS peut aussi exploiter une faille informatique pour provoquer une panne ou le ralentissement d’organisations sans protection. Généralement, cette attaque aux entreprises s’accompagne d’une demande de rançon. Les conséquences sont directes pour l’entreprise : les clients sont dans l’impossibilité de passer une commande, cela se traduit donc par perte de chiffre d'affaires et une image de la société ternie.

Le phishing (hameçonnage)

Le phishing se présente sous la forme d'un message (email, spam vocal, SMS…) frauduleux qui prend l’apparence d’une grande entreprise, d’un organisme officiel, d'une banque ou d'un fournisseur d'accès internet comme Orange par exemple, dans le but de soutirer des informations confidentielles ou de faire télécharger un programme malveillant à l’utilisateur. L'hameçonnage, l'autre nom du phishing, n'a qu'un but : se faire passer pour un autre pour gagner votre confiance et récupérer des informations critiques sur votre entreprise.

Blocage des données contre rançon : le ransomware (rançongiciel)

Les ransomwares sont des logiciels malveillants qui prennent en otage les données personnelles de la TPE-PME en les chiffrant et en bloquant l'accès de tout utilisateur à la machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent pouvant aller jusqu’à des millions d’euros. Cette attaque de ransomware usant de l’extorsion est la plus répandue et en plein développement en France et dans le monde.

Voici quelques exemples de rançongiciels et leur fonctionnement

Ransomware JIGSAW

Le virus JIGSAW a commencé à sévir il y a plusieurs années. Ce ransomware est une menace informatique particulièrement dangereuse pour les entreprises notamment dans la mesure où celui-ci ne laisse qu'une heure à sa victime pour payer la rançon demandée avant de commencer à supprimer ses fichiers. Le rythme de la destruction augmente ensuite peu à peu. Chaque heure passée jusqu'à vider complètement les disques en l'espace de seulement 72 heures.

Ransomware PETYA/Golden Eye

Le virus PETYA cible principalement les entreprises. Il paralyse entièrement le fonctionnement de l'ordinateur ou du réseau informatique de ses victimes en cryptant malicieusement leurs données personnelles et fichiers système présents sur le serveur. Conscient que ce virus puisse empêcher l'entreprise de poursuivre ses activités, les rançons demandées par le ransomware PETYA pour rétablir la situation sont souvent très élevées. Pour rappel, l’ANSSI recommande de ne jamais accepter de payer face à une demande de rançon.

Ransomware LOCKY

Le virus LOCKY cible directement des fichiers portant certaines extensions sur le disque dur. Celui-ci crypte les fichiers en question pour en empêcher l'accès, tout en supprimant les sauvegardes internes pour bloquer toute tentative de récupération. Les données de l’entreprise sont alors immobilisées jusqu'au paiement d'une rançon de plusieurs milliers d'euros pour obtenir les clés d'accès.

Comment les cybercriminels s’attaquent insidieusement à votre ordinateur ?

Tout virus (phishing, DDoS, malware…) quel qu'il soit dispose du même mode opératoire pour infecter discrètement les équipements pros via des fichiers ou des liens douteux. Voici un exemple qui pourra vous aider à faire de la prévention auprès de vos équipes.

Les ransomwares sont transmis par des e-mails parfaitement rédigés contenant des liens frauduleux ou des pièces jointes sous forme Word avec macros, PDF ou ZIP. L'ouverture de ces fichiers numériques par l’internaute ou le fait de cliquer sur le lien en question censé donner accès à une information capitale, vaut autorisation à télécharger en toute discrétion les virus sur l'ordinateur cible.

L'objet du courriel des ransomwares est expressément rédigé de manière à alerter la victime, car il peut s'agir d'une relance de facture, d'une demande de devis, d'une situation relative à l'impôt ou d'un envoi de CV pour candidature pour le cas du virus PETYA. Les cybercriminels n'hésitent pas à usurper l'identité des marques connues et même des administrations publiques.

De ce fait, tous les employés ou dirigeants utilisant un ordinateur connecté à Internet doivent redoubler de vigilance en faisant particulièrement attention aux liens et aux fichiers joints contenus dans leurs emails. N’ouvrez les fichiers que si vous avez l’assurance qu’il s’agit de quelqu’un que vous connaissez et lorsque vous connaissez la provenance du fichier concerné.

La protection d'un antivirus performant contre les derniers virus sur le web est la meilleure manière pour les entreprises de se protéger contre ces attaques informatiques et de réduire les risques d'infection cyber. Privilégiez la mise en place de solutions qui utilisent également l’intelligence artificielle afin d’identifier les menaces et les neutraliser efficacement.

Le recours à des assureurs spécialisés dans le risque cyber est possible mais il représente un coût de plus en plus important, le risque augmentant avec la prolifération des incidents de cybermalveillance.

L’antivirus professionnel d’Orange

Protégez vous des cybermenaces à l’aide de Suite de sécurité Pro. Cette solution vous permet de bénéficier d’une analyse en temps réel des fichiers présents sur vos équipements pour vous assurer que le risque cyber est tenu à l’écart. La gestion de votre sécurité informatique est entre de bonnes mains !

En savoir plus