L’utilisation intensive d’Internet touche l’ensemble des secteurs d’activité et aujourd’hui tous les appareils sont connectés. Les menaces de sécurité du parc informatique des entreprises sont de plus en plus virulentes et les contraignent à déployer de nouvelles mesures de sécurité informatique. Mais quelles sont ces menaces ?
Des menaces bien réelles
Autrefois, les mesures de sécurité informatique se résumaient essentiellement à effectuer des sauvegardes externes et à limiter l’accès du système aux utilisateurs autorisés par le biais de mots de passe. Aujourd’hui, il faut également se protéger des cybermenaces et la tâche est compliquée, les hackers développant constamment de nouveaux logiciels malveillants. Selon de récentes études, un quart des entreprises canadiennes ont déjà été victimes d’une cyberattaque et la moitié d’entre elles ont mis la clé sous la porte dans les six mois qui ont suivi. C’est dire combien le problème est préoccupant, d’autant plus qu’il touche des compagnies de toutes tailles. Pour faire face à ce fléau, les entreprises doivent identifier les menaces auxquelles elles sont exposées, protéger à la fois leur matériel, mais également leurs données et prévenir leur perte.
Le ransomware ou rançongiciel
Le ransomware est un logiciel qui, une fois introduit dans l’ordinateur de la victime, le verrouille en cryptant les fichiers et en conserve le contrôle jusqu’au paiement d’une rançon.
Le rançongiciel pose plusieurs problèmes. Tout d’abord, il en existe des tas prêts à l’emploi et accessibles à tous sur le dark web. Ensuite, contrairement à la plupart des virus, il peut se répandre sans qu’il soit nécessaire d’ouvrir un courriel ou de cliquer sur un lien: il s’introduit dans les entreprises via les serveurs locaux et se répand de poste en poste.
En 2017, le nombre de rançongiciels a continué à progresser et les demandes de rançons sont devenues la nouvelle tendance des hackers. Ainsi, à eux seuls, les virus WannaCry et Petya représentaient plus d’un quart des attaques du mois de mai.
La prévention reste la meilleure mesure de sécurité pour éviter de se faire infecter. Dans les entreprises, cela implique notamment de :
- faire les mises à jour des logiciels, des applications, des navigateurs et des systèmes d’exploitation dès qu’elles sont disponibles
- ne pas ouvrir un courriel douteux
- vérifier l’origine d’un lien avant de cliquer dessus.
Le Cheval de Troie
Le Cheval de Troie est un logiciel malveillant qui a l’apparence d’un fichier légitime mais qui contient d’autres programmes destinés à attaquer le système après avoir incité l’utilisateur à l’activer.
Le meilleur moyen de s’en protéger est de toujours effectuer les mises à jour. Il convient également de ne jamais ouvrir de pièce jointe ou lancer un programme dont on n’est pas sûr de l’origine, comme c’est le cas des fichiers téléchargés à partir de sites Internet ou de partage de fichiers. Les pare-feu logiciels et matériels permettent aussi de stopper le téléchargement des Chevaux de Troie sur l’ordinateur. Un logiciel antivirus et un outil de suppression des Chevaux de Troie viennent compléter l’arsenal de précautions.
Les autres menaces
Si le ransomware et le Cheval de Troie font partie des logiciels malveillants les plus courants, il en existe de nombreux autres comme :
- les logiciels publicitaires qui affichent des publicités et recueillent des données sur les habitudes de navigation de l’utilisateur
- l’enregistreur de frappe qui espionne les touches du clavier et transmet les données ailleurs, notamment les noms d’utilisateur et mots de passe
- les logiciels espions qui dérobent les données d’un utilisateur, par exemple les informations protégées, les mots de passe et les codes d’accès
- les virus qui se fixent sur une application et s’étendent à d’autres logiciels et ordinateurs du réseau et causent divers dégâts
- les vers informatiques qui infectent un poste puis s’autoreproduisent à l’intérieur d’un réseau sans avoir besoin d’un fichier hôte.
Pour protéger leurs données et leur parc informatique des cyberattaques, les entreprises n’ont pas d’autre choix que de veiller à effectuer régulièrement les mises à jour des serveurs et des postes, et à mettre en place un système informatique permettant de sécuriser le réseau, les ordinateurs fixes et les appareils mobiles. Les utilisateurs doivent également faire preuve de vigilance, notamment en ce qui concerne les courriels douteux et la gestion des mots de passe.