Par cybercriminalité, on entend un acte numérique illégal qui occasionne des dommages matériels ou immatériels dans les entreprises. Cette notion couvre un large éventail d’objectifs et de méthodes d’attaque.
Il n’existe pas de criminel-type en matière de cybercriminalité, et les motivations sont tout aussi variées. Quelques exemples:
- Criminels (ou groupes criminels organisés): intérêt financier (par exemple par du chantage)
- (Anciens) collaborateurs: vengeance, volonté de destruction
- Services secrets: espionnage (économique), sabotage
- Concurrents: espionnage économique
- Activistes: volonté de destruction, motivations religieuses ou idéalistes
- Script kiddies (pirates néophytes): réputation, volonté de destruction
Les criminels se sont de plus en plus professionnalisés au cours des dernières années: division du travail, «crime as a service» (prestations criminelles) et groupes organisés sont depuis longtemps monnaie courante.
Les systèmes informatiques modernes sont complexes et les possibilités d’attaques sont donc très variées. En voici quelques exemples: ingénierie sociale, attaques DDoS, maliciels et Advanced Persistent Threats (APT).
Les cyberattaques poursuivent différents objectifs, par exemple le defacement (défiguration de sites Internet), le chantage, le hameçonnage des données d’accès, le cryptominage.
Une DDoS est une attaque combinée de plusieurs ordinateurs (réseaux de zombies) contre un site Internet ou une infrastructure de réseau, entraînant une surcharge et des défaillances.
Les cyberattaques peuvent causer des dommages très divers dont la gravité est fortement variable. Ces dommages vont de l’interruption du processus commercial à la divulgation d’informations confidentielles en passant par l’atteinte à la réputation ou le virement d’une somme d’argent. Les frais les plus divers peuvent être engendrés par:
- la perte d’une partie du chiffre d’affaires en cas d’interruption d’exploitation;
- une perte financière directe;
- la recherche de la cause (analyse forensique);
- la restauration des systèmes et/ou des données;
- les campagnes d’image et les relations publiques;
- l’information et l’avertissement des clients;
- des dommages aux tiers résultant du vol des données de carte de crédit.
Une gestion bien élaborée de la sécurité de l’information se concentre sur différents points, par exemple:
- la sensibilisation des collaborateurs à l’importance de la sécurité de l’information et de la protection des données;
- le traitement et l’enregistrement uniquement des données des clients dont on a vraiment besoin;
- la sécurisation des systèmes informatiques.
Voici quelques mesures importantes:
- Distinction entre utilisateurs normaux et administrateurs
- Installation à temps des mises à jour de logiciels
- Utilisation de gestionnaires de mots de passe
- Solution de sauvegarde qui sauvegarde les données en temps réel et en plusieurs générations et dont la fonctionnalité a été contrôlée
Toutes les entreprises peuvent être victimes de cyberattaques. Même les petites et moyennes entreprises stockent des données importantes sous forme électronique ou acceptent des paiements par carte de crédit. Les installations de production sont elles aussi de plus en plus gérées par informatique.
Même si certaines activités sont communément associées à un risque accru, la situation concrète est toujours déterminante dans la pratique. Exemples d’activités à risque:
- Enregistrement et traitement de données sensibles telles que les informations à caractère personnel de clients
- Utilisation de systèmes de production automatisés (ICS)
- Exploitation d’une infrastructure propre pour la vente en ligne
Tél.: 00800 24 800 800; depuis l’étranger: +41 58 285 28 28. Ou envoyez-nous un e-mail à l’adresse serviceclientele@baloise.ch.