Aller au contenu principal

Réussir à éviter les cyber-attaques : stratégies et techniques

Tout à coup, des pirates informatiques ont accès aux données internes de l'entreprise et menacent de les publier ou de les crypter. Ils utilisent cette tactique pour faire chanter l'entreprise et obtenir de l'argent. Comment les entreprises peuvent-elles se protéger contre les cyber-attaques ?

Il est difficile de chiffrer exactement les dommages financiers causés par la cybercriminalité. Mais il y a certainement des estimations. Selon Cybersecurity Ventures, la cybercriminalité a causé des dommages à hauteur de 8 000 milliards de dollars dans le monde en 2023.

Cela représente dix fois le produit intérieur brut de la Suisse. Et la tendance est à la hausse, d'environ 15 % par an. Ces coûts sont dus à un large éventail de dommages, tels que les données volées, endommagées ou détruites, les pertes de productivité, l'espionnage industriel et le vol de la propriété intellectuelle qui en découle. À cela s'ajoutent les enquêtes médico-légales sur le vol, la récupération et la restauration des données et des systèmes, les frais juridiques, les atteintes à la réputation et, bien sûr, les rançons, obtenues par chantage lors d'attaques par "ransomware" (logiciel rançonneur).

Pour contrer la cybercriminalité, il existe aujourd'hui un secteur de la cybersécurité qui connaît une croissance tout aussi rapide. Selon les chiffres du Forum économique mondial, ce secteur devrait croître quatre fois plus vite que l'économie mondiale en 2023. Mais est-ce suffisant pour faire face aux cybercriminels ?

Klaus Julisch : Les cyber-attaques augmentent de façon exponentielle et les entreprises investissent dans la sécurité. Dans ce jeu du chat et de la souris, est-ce le chat ou la souris qui a le dessus ?

 

En fait, c'est le chat. Être sur la défensive signifie que je suis vulnérable dans de nombreux domaines, et que je dois donc protéger l'ensemble de mon infrastructure, et ce en permanence. En revanche, l'attaquant n'a besoin de réussir qu'une seule fois. Être sur la défensive signifie également que je suis soumis à des restrictions réglementaires et éthiques, par exemple dans le domaine de l'intelligence artificielle. Les pirates informatiques ne sont soumis à aucune restriction de ce type lorsqu'ils utilisent de nouvelles technologies.

 

Comment les pirates informatiques trouvent-ils les opportunités qui s'offrent à eux ?

 

Les environnements informatiques des entreprises deviennent de plus en plus complexes et interconnectés. Il suffit de penser à l'informatique en nuage, à la robotique, à l'intelligence artificielle, au travail à domicile, au BYOD (bring-your-own-device), à la télémaintenance et à toutes les autres technologies informatiques intégrées dans la vie de tous les jours, que ce soit dans les avions ou les hôpitaux. Ces technologies rendent les processus plus efficaces, rapprochent les partenaires commerciaux et ouvrent la voie à l'innovation. Malheureusement, cela élargit également la cible des attaques numériques.

 

Êtes-vous en mesure d'identifier de nouvelles formes d'attaques ?

 

Au cours des trois ou quatre dernières années, les attaques contre les chaînes d'approvisionnement se sont multipliées. Les cybercriminels recherchent chez les fournisseurs des vulnérabilités qu'ils peuvent ensuite utiliser comme "tremplins" pour accéder aux systèmes informatiques de leurs victimes. Pour le reste, les cybercriminels semblent s'en tenir à des itinéraires bien établis. Ils semblent être pragmatiques à cet égard, adoptant l'approche "si ce n'est pas cassé, ne le réparez pas".

Klaus Julisch est Managing Partner for Risk Advisory, membre de l'exécutif suisse et partenaire principal de la cyber pratique de Deloitte en Suisse. En tant que membre de l'équipe européenne de direction cyber, il participe à la gestion de la croissance des services cyber de Deloitte dans la région.

L'intelligence artificielle modifie le niveau de menace

Les attaques des cybercriminels deviennent de plus en plus sophistiquées. L'intelligence artificielle y est pour beaucoup. Grâce à l'IA, les pirates peuvent identifier plus rapidement les vulnérabilités des systèmes et, comme l'IA a automatisé de nombreux processus, certaines attaques sont devenues encore plus faciles. Une fois que les attaquants ont franchi les lignes de défense, l'IA peut être utilisée pour analyser les données volées. Toutefois, le secteur de la cybersécurité a pris conscience de cette menace et travaille à l'élaboration de contre-mesures, ainsi qu'à la recherche de moyens d'utiliser l'IA à des fins de défense.

Klaus Julisch : Les courriels frauduleux restent un outil privilégié des cybercriminels. Est-il possible que, grâce à l'IA, ils soient un jour si bons que nous ne les reconnaîtrons plus ?

 

À l'heure actuelle, la plupart des courriels d'hameçonnage peuvent être détectés si vous savez à peu près à quoi vous attendre. Les pirates mettent souvent l'accent sur l'aspect urgent - parce que le destinataire doit agir le plus rapidement possible, ils commettent des erreurs. Les liens vers des sites web obscurs et les contenus mal rédigés sont également suspects. En outre, je vous recommande de toujours vérifier l'adresse électronique de l'expéditeur. Mais l'IA apprend vite. Le temps viendra où nous ne pourrons plus nous fier aux identifiants conventionnels des courriels d'hameçonnage.

 

Quel conseil donneriez-vous aux entreprises qui se trouvent dans cette situation loin d'être équitable ?

 

Les entreprises disposent d'un certain nombre d'options pour se protéger. Pour commencer, je leur recommanderais de pratiquer la "cyber-hygiène". Dans ce contexte, le terme "hygiène" s'entend comme une forme de "lavage des mains" - bien qu'il ne vous rende pas sain, il contribue à prévenir les infections. Dans le contexte de la cybersécurité, la cyberhygiène d'une entreprise consiste avant tout à respecter les règles de base.

 

Par exemple ?

 

Un bon exemple est la gestion des correctifs, qui implique que les entreprises mettent régulièrement à jour leurs logiciels à l'échelle de l'entreprise et, dans l'idéal, de le faire automatiquement. En outre, les entreprises devraient toujours installer un logiciel anti-malware et le maintenir à jour. Bien entendu, les mots de passe doivent également être protégés, par exemple au moyen d'une authentification à deux facteurs. Dans ce contexte, il convient également de développer un concept permettant de contrôler les droits d'accès des personnes privilégiées, telles que les administrateurs de système.

 

Quelle est l'importance pour les employés d'être bien informés ?

 

Les cybercriminels créent souvent un faux sentiment de confiance et exploitent la peur ou la négligence pour obtenir l'accès à des bâtiments, des systèmes ou des données. Il s'agit là d'un autre exemple de "cyber-hygiène". Les entreprises ont désormais pour habitude de simuler régulièrement des attaques par hameçonnage afin de sensibiliser leurs employés. Outre la sensibilisation, il est également important que les entreprises montrent à leurs employés comment identifier et signaler les activités suspectes. Un autre aspect concerne la culture d'entreprise. Les entreprises doivent créer un environnement ouvert dans lequel les employés sont encouragés à signaler les incidents sans crainte de représailles si, par exemple, un document confidentiel est accidentellement envoyé à la mauvaise adresse électronique.

La protection des données de l'entreprise est une priorité absolue

Une autre pièce du puzzle de la cybersécurité est la protection des données de l'entreprise. Dans le cas des attaques par ransomware, les pirates utilisent des logiciels malveillants cryptographiques pour bloquer de manière permanente l'accès aux données, à moins que l'entreprise ne paie une rançon. Il est donc logique que les entreprises investissent dans un lieu de stockage de secours qui ne puisse pas être compromis par les cybercriminels. Pour les petites entreprises, il peut s'agir simplement d'un disque dur qui n'est pas connecté au réseau. Pour les grandes entreprises, les fournisseurs de services en nuage offrent l'infrastructure nécessaire.

Klaus Julisch : Si, malgré toutes ces précautions, l'attaque d'un pirate informatique réussit, que pouvez-vous faire ?

 

Même si des cybercriminels parviennent à pirater le système informatique de l'entreprise, cela ne signifie pas nécessairement que tout est perdu. Les entreprises peuvent se préparer à l'avance à une telle éventualité en élaborant un plan d'urgence. Ce plan doit comporter des instructions claires pour garantir une réaction rapide et limiter les dégâts en cas d'urgence. Important : le plan d'urgence doit être mis en pratique régulièrement.

 

Que peut faire une entreprise dans ce cas ?

 

Cela dépend énormément de la nature de l'attaque. En général, il est important de comprendre l'étendue et la méthode d'une attaque, afin de pouvoir la contenir. Dans de nombreux cas, les systèmes et les données doivent être restaurés et récupérés. La communication avec les clients, les fournisseurs, les médias et les régulateurs joue souvent un rôle important. Il peut également s'avérer nécessaire de mettre en place des systèmes de sauvegarde afin de maintenir des opérations informatiques minimales pendant que les systèmes principaux sont restaurés. Cela peut s'avérer complexe.

 

L'entreprise doit-elle payer la rançon ?

 

De nombreuses entreprises paient une rançon pour se sortir de telles situations. C'est malheureusement un fait. Toutefois, les experts recommandent sans équivoque de ne pas payer la rançon, car vous financez ainsi la cybercriminalité.

Les trois conseils les plus importants pour lutter contre les cyber-risques

  1. Prenez le problème au sérieux. Chaque entreprise est vulnérable.
  2. Investissez dans la cyber-hygiène.
  3. Déterminez les attaques contre lesquelles l'entreprise a besoin d'une meilleure protection. Procédez en fonction des risques. Posez-vous les questions suivantes : Comment une attaque pourrait-elle se produire ? Quels dommages une attaque pourrait-elle causer ? Quelles sont les contre-mesures à prendre ?

Did you find this useful?

Thanks for your feedback

Si vous souhaitez contribuer à l'amélioration de Deloitte.com, veuillez remplir un formulaire de demande d'information. Enquête de 3 minutes