Réforme 2024 de la dématérialisation des factures : E-facture et E-reporting
Tout ce qu’il faut savoir
Réforme 2024 de la dématérialisation des factures : E-facture et E-reporting
Tout ce qu’il faut savoir

Sommaire de l'article

Types d’attaques informatiques : les principaux risques dont vous devez vous protéger

Partager cet article :

Tandis que les technologies évoluent, les cybercriminels redoublent d’inventivité pour accéder aux systèmes et aux données des entreprises. En 2023, la plateforme cybermalveillance.gouv recense 51 types d’attaques informatiques différents. Ce chiffre impressionnant met en exergue la pression qui pèse sur les infrastructures informatiques. Ces dernières années, les cyberattaques se font plus nombreuses mais aussi plus variées.

Connaître les spécificités de chaque type d’attaque informatique est un enjeu de cybersécurité essentiel. Comment se prémunir d’un danger qu’on ne connaît pas ? Voici les types d’attaques informatiques les plus fréquents.

Types d’attaques informatiques impliquant les machines seules

Attaques par déni de service (DoS ou DDoS)

Une attaque par déni de service (Denial of Service) est un type d’attaque informatique où l’attaquant a pour objectif de rendre un serveur, un site web, un réseau, ou toute autre ressource informatique indisponible. Pour y arriver, le cybercriminel submerge ces ressources de requêtes jusqu’à ce qu’elles soient incapables d’y répondre, paralysant dans le même temps les réponses à toutes les requêtes effectuées par les utilisateurs légitimes.

Une variante de cette menace, l’attaque DDoS (Distributed Denial of Service), est une attaque lancée depuis une multitude de machines. Ces dernières sont préalablement infectées par un logiciel malveillant permettant au cybercriminel d’en prendre le contrôle. Lorsqu’elles se mettent à lancer simultanément des requêtes vers la même cible, l’effet de saturation est multiplié de manière exponentielle.

Il existe différentes catégories d’attaques DoS et DDoS, dont voici quelques exemples :

  • L’inondation TCP SYN : l’attaquant inonde la victime de demandes de connexion TCP qu’il n’a pas l’intention de finaliser. Le grand nombre de connexions TCP ouvertes qui en résulte consomme les ressources du serveur et noie le trafic légitime, rendant impossible l’ouverture de nouvelles connexions légitimes et difficile ou impossible le fonctionnement correct du serveur pour les utilisateurs autorisés et déjà connectés.
  • Teardrop : l’attaquant envoie des paquets de données fragmentées et mal formées au serveur cible. Généralement à cause d’une vulnérabilité TCP/IP, le serveur est incapable de réassembler le paquet, ce qui provoque une surcharge.
  • Smurf : l’attaquant tente de saturer un serveur cible avec des paquets ICMP (Internet Control Message Protocol). Pour cela, il envoie de fausses requêtes avec l’adresse IP usurpée du système cible à un ou plusieurs réseaux, qui répondent à ces requêtes, ce qui amplifie le trafic et sature le réseau de la victime.
  • Botnets : l’attaquant dispose d’un réseau d’ordinateurs ou de dispositifs infectés qu’il peut utiliser pour lancer une attaque massive et coordonnée. Les botnets fonctionnent souvent avec un tableau de bord où l’attaquant peut voir le nombre de dispositifs infectés et leur donner l’ordre d’envoyer simultanément un trafic de déni de service (DoS) à un serveur ciblé.
  • Ping of Death : l’attaquant envoie au serveur cible des paquets ICMP (ping) d’une taille supérieure à la taille maximale autorisée, ce qui provoque son blocage ou son plantage.
  • Inondations ICMP et ping : les inondations ICMP et les inondations ping saturent le serveur de demandes ICMP sans attendre de réponse. Elles submergent la capacité de réponse du serveur et bloquent les demandes valides.

Attaque Drive-by download

Dans une attaque Drive-by download, le cybercriminel profite de la vulnérabilité d’un site web pour intégrer un script malveillant dans son code HTML ou PHP. Lorsqu’un utilisateur visite le site compromis, le script s’exécute automatiquement et installe un logiciel malveillant sur le système de l’utilisateur, ou le redirige vers un site web malveillant.

Les attaques Drive-by Download sont particulièrement insidieuses car elles se produisent sans que l’utilisateur n’ait à télécharger ou à cliquer sur quoi que ce soit de suspect. Le simple fait de visiter un site web compromis entraîne une infection.

Elles se déroulent généralement de la manière suivante : 

  • Avec un ordinateur vulnérable, vous visitez une page web compromise contenant un iframe (balise qui permet d’intégrer une page au sein d’une autre page web) invisible.
  • L’iframe charge secrètement une page créée par le cybercriminel.
  • La page contient un programme qui recherche une faille de sécurité sur votre système.
  • Si le programme trouve une faille, un malware est téléchargé sur votre ordinateur depuis un serveur contrôlé par l’attaquant.

Attaque par injection SQL

L’attaque par injection SQL est un autre type d’attaque informatique courant qui affecte principalement les sites web exploitant des bases de données. Elle consiste à modifier une requête SQL en cours par l’injection d’un morceau de requête non prévu, souvent par le biais d’un formulaire. Le cybercriminel peut ainsi accéder à la base de données, mais aussi modifier son contenu et donc compromettre la sécurité du système.

La vulnérabilité aux attaques par injection SQL est généralement due à une mauvaise gestion des données entrantes par le site web. La nature du langage SQL ne fait pas de distinction réelle entre le plan de contrôle (les instructions du programme) et le plan de données (les données manipulées par le programme). De ce fait, si les données entrantes ne sont pas correctement contrôlées ou nettoyées, elles peuvent être utilisées pour manipuler les requêtes SQL et accéder à des informations sensibles, les modifier ou même détruire la base de données.

Il existe différents types d’attaques par injection SQL, dont voici quelques exemples :

  • L’injection Blind Based injecte des morceaux de code qui vont renvoyer caractère par caractère ce que l’attaquant cherche à extraire de la base de données.
  • La méthode Error Based injecte des morceaux de code qui retournent champ par champ ce que le hacker cherche à extraire de la base de données. 
  • L’injection Union Based injecte des morceaux de code qui vont retourner un ensemble de données directement extraites de la base de données. 
  • L’injection Stacked Queries est l’attaque la plus dangereuse et peut exécuter n’importe quelle requête SQL sur le système ciblé. Elle ne se limite pas seulement à récupérer des données et permet à l’attaquant d’injecter davantage de requêtes SQL pour manipuler la base à sa guise.

Attaques XSS (cross-site scripting)

Le cross-site scripting (XSS) est une menace qui cible principalement les applications web. Dans une attaque XSS, l’attaquant utilise des ressources web tierces pour exécuter des scripts malveillants dans le navigateur web de la victime. Plus précisément, il injecte un script (le plus souvent du JavaScript) dans un site web, qui est ensuite exécuté par le navigateur de l’utilisateur lorsqu’il visite la page web affectée.

Si le site Web n’emploie pas assez de validation ou d’encodage, le navigateur de l’utilisateur ne saura pas détecter l’attaque XSS. L’attaquant aura accès à tous les cookies, jetons de session ou autres informations sensibles propres au site, et, dans certains cas, le script malveillant pourra réécrire certains contenus HTML pour modifier la page.

Les attaques XSS peuvent être classées en 3 catégories :

  • Les attaques stockées : le script repose en permanence sur les serveurs cibles, et est extrait lorsque le navigateur de la victime effectue une demande de données.
  • Les attaques reflétées : le serveur web envoie le script malveillant dans le navigateur de la victime lorsque celle-ci clique sur un lien ou soumet un formulaire infecté au préalable par l’attaquant.
  • Les attaques basées sur DOM : le script malveillant est injecté à la suite d’une manipulation du DOM (Document Object Model) de la page web par le code client (JavaScript), sans nécessiter une interaction directe avec le serveur web.

Attaque par interprétation des URL

Dans ce type d’attaque informatique, l’attaquant tente d’exploiter les vulnérabilités dans la façon dont un site web interprète les URL. Le cybercriminel peut par exemple tenter de deviner l’URL qui lui permettra d’obtenir des privilèges administrateur, d’accéder au back-end du site, ou encore d’accéder au compte d’un utilisateur.

Ce genre d’attaque est souvent le résultat d’une mauvaise conception ou d’une mauvaise mise en œuvre des contrôles d’accès. Si un site web repose sur la structure de son URL pour déterminer à quelles ressources un utilisateur peut accéder, l’attaquant peut facilement déterminer les URL qui lui permettront de passer à l’acte.

Il existe plusieurs approches d’interprétation des URL : 

  • Tâtonnement à l’aveugle : l’attaquant teste des répertoires et des extensions d’URL communes (/admin, /phpinfo, /bak…) en espérant accéder à des informations importantes. 
  • Traversement des répertoires : l’attaquant modifie le chemin de l’arborescence dans l’URL afin de forcer le serveur à accéder à des sections du site non autorisées.
  • Falsification des paramètres : l’attaquant modifie les paramètres dans l’URL pour voir comment le site web réagit. Cela peut inclure la modification de l’ID d’un utilisateur, des valeurs de cookies, ou d’autres informations qui peuvent changer le comportement du site web.

Attaque par usurpation de DNS

L’usurpation de DNS (Domain Name System) est un type d’attaque informatique où le cybercriminel modifie les enregistrements DNS d’un site web pour rediriger son trafic vers un site contrefait ou usurpé. Pour cela, il va chercher à compromettre un serveur DNS cible ou à manipuler le cache DNS d’une victime.

Une fois sur le site frauduleux, les informations sensibles comme ses identifiants de connexion ou ses numéros de carte de crédit sont recueillies par l’attaquant. Elles sont ensuite utilisées pour commettre des fraudes, du vol d’identité ou sont revendues sur le marché noir.

Le cybercriminel peut également utiliser cette technique pour nuire à la réputation d’une entreprise cible, en construisant un site web de mauvaise qualité avec du contenu satirique qui donnera une mauvaise image à ses visiteurs.

On distingue : 

  • L’usurpation de DNS (DNS spoofing), qui implique de réécrire les valeurs du cache DNS local par de fausses valeurs pour rediriger la victime vers un site web malveillant.
  • La redirection de DNS (DNS hijacking), qui implique une infection par un logiciel malveillant pour modifier la configuration TCP/IP de la victime et pointer vers un serveur DNS malveillant, redirigeant finalement le trafic vers le site frauduleux.

Attaque d’anniversaire

Cette attaque exploite une faiblesse dans les fonctions de hachages, les algorithmes créant des signatures numériques (hash) pour vérifier l’authenticité d’un message. Si un cybercriminel parvient à créer un hash identique à celui de sa victime, il peut alors remplacer le message original par le sien, sans que le destinataire s’en aperçoive. 

Cette menace tire son nom du paradoxe de l’anniversaire, une théorie mathématique selon laquelle la probabilité que deux personnes partagent la même date d’anniversaire dans un groupe de 23 personnes est supérieure à 50%. De la même manière, un cybercriminel n’a besoin que d’une quantité relativement petite de hachages avant de trouver une collision – c’est-à-dire deux messages distincts qui produisent le même hachage.

Lorsque le destinataire reçoit le message altéré, il est accepté comme authentique car il présente la bonne signature numérique. Cela peut conduire à des conséquences comme le vol de données ou la propagation de malwares.

Attaque par mot de passe (force brute)

Lors d’une attaque par force brute, le cybercriminel tente toutes les combinaisons possibles de mots de passe jusqu’à trouver la bonne. Cette approche peut être aléatoire ou adopter une certaine logique en essayant des mots de passe liés au nom de la victime, à son poste, à ses passe-temps ou à des éléments similaires. Le cybercriminel peut également avoir recours à un répertoire des mots de passe les plus couramment utilisés pour essayer d’accéder à l’ordinateur ou au réseau d’un utilisateur.

Bien que l’attaque par force brute prenne beaucoup de temps, elle nécessite en réalité très peu de ressources de la part du cybercriminel. Il se contente généralement d’utiliser un bot, ou un programme automatique qui va tester tous les mots de passe les uns après les autres. Ce processus peut se dérouler pendant des jours, des semaines ou même des mois, le bot travaillant sans relâche jusqu’à ce qu’il trouve le bon mot de passe. Un délai rentable car en cas de succès, l’attaquant obtient un accès complet au système ou un réseau.

Type d’attaques informatiques impliquant une action humaine et une machine

Attaque MITM

L’attaque MITM (Man-In-The-Middle), est une attaque informatique où le cybercriminel s’interpose entre deux parties qui communiquent, sans qu’elles ne se rendent compte de sa présence. Il peut alors écouter, intercepter et modifier les données qui sont échangées. 

Dans ce scénario, les deux parties impliquées dans la communication pensent échanger des informations en toute sécurité. Cependant, à leur insu, l’attaquant modifie ou accède illicitement au message avant qu’il n’atteigne sa destination. Les attaques MITM peuvent permettre à un attaquant de dérober des informations sensibles, de propager des malwares ou d’usurper des identités.

Pour y parvenir, les attaquants peuvent se positionner sur un réseau non sécurisé, comme un Wi-Fi public, et espionner toutes les données qui y circulent. Ils peuvent également utiliser des techniques plus sophistiquées comme l’ARP spoofing, qui consiste à envoyer de fausses informations ARP (Address Resolution Protocol) sur le réseau pour rediriger le trafic vers l’attaquant.

Parmi les techniques couramment utilisées dans une attaque MITM, on peut citer : 

  • L’usurpation d’IP : l’attaquant manipule les informations d’adressage IP dans les paquets de données pour se faire passer pour une partie légitime de la communication. Il peut alors recevoir, modifier et renvoyer les messages à la victime, qui pense communiquer avec la partie légitime.
  • Le détournement de session : l’attaquant cherche à obtenir l’identifiant de session unique d’une communication existante pour s’y immiscer. Une fois qu’il a obtenu cet identifiant, il peut l’utiliser pour se faire passer pour la victime et prendre le contrôle de la session. Il peut alors effectuer des actions en son nom, comme envoyer des messages, effectuer des transactions ou changer ses paramètres de compte.

Ransomware

Le ransomware est une attaque informatique qui prend en otage les données de sa victime. Son fonctionnement est simple mais efficace : il bloque l’accès aux données de l’utilisateur et menace de les publier ou de les supprimer à moins qu’une rançon ne soit versée.

L’infection par un ransomware peut se produire de plusieurs manières. Dans certains cas, la victime reçoit un e-mail qui semble légitime, puis ouvre une pièce jointe ou clique sur un lien qui télécharge le ransomware et l’installe sur son ordinateur. 

Dans d’autres cas, les ransomwares se propagent par le biais de drive-by downloads, et la simple visite d’un site web compromis peut déclencher leur téléchargement et leur installation. 

Enfin, le cybercriminel peut aussi exploiter directement les vulnérabilités dans le système ou les applications de sa victime pour installer lui-même le ransomware là où il le souhaite.

Les formes les plus simples de ransomware peuvent être déverrouillées par des personnes techniquement compétentes. Les ransomwares plus avancés utilisent la technique d’extorsion cryptovirale. Dans ce cas, le logiciel malveillant chiffre les fichiers de la victime de manière à les rendre presque impossibles à récupérer sans la clé de déchiffrement, rendant l’attaque beaucoup plus dévastatrice.

Phishing / spear phishing

Le phishing est un type d’attaque informatique dans laquelle l’attaquant se fait passer pour une entité de confiance et trompe ses victimes pour qu’elles cliquent sur un lien frauduleux ou révèlent des informations sensibles (mots de passe, numéros de carte de crédit). Les attaques de phishing peuvent se produire à travers diverses plateformes, dont les plus courantes sont : 

  • l’e-mail : les courriels de phishing sont généralement déguisés en notifications de services financiers, de réseaux sociaux ou de fournisseurs de services. Lorsque les victimes tentent de répondre à ces emails, elles sont renvoyées vers des sites web malveillants.
  • le SMS : dans les attaques de phishing par SMS, aussi connues sous le nom de « Smishing« , les attaquants envoient des messages textes contenant des liens vers des sites Web malveillants ou demandant directement des informations sensibles.
  • les outils de collaboration : les plateformes de collaboration en ligne comme Slack, Teams ou Google Workspace sont devenues la cible privilégiée des attaques de phishing. Les cybercriminels y envoient des messages directs ou créent des publications dans des chaînes de discussions qui copient parfaitement les échanges habituelles de leurs victimes pour mieux les tromper.

Le spear phishing est une variante plus ciblée de phishing. Avec ce type d’attaque informatiques, l’attaquant se concentre sur un nombre restreint d’individus ou d’organisations plutôt que d’envoyer des messages en masse. Il collecte au préalable des informations très précises sur leurs cibles pour personnaliser leurs messages et les faire paraître légitimes.

L’intelligence artificielle joue un rôle grandissant dans ces attaques, utilisée pour créer des messages plus convaincants et plus ciblés. Le cybercriminel imite le style d’écriture des collègues : leurs messages tendent à devenir indiscernables, même de la part des plus méfiants. 

Chevaux de Troie

Le nom « cheval de Troie » vient de la célèbre légende qui veut que les soldats grecs se soient cachés dans un énorme cheval en bois pour infiltrer la ville de Troie. De la même manière, les chevaux de Troie informatiques sont des programmes malveillants qui se cachent à l’intérieur de logiciels légitimes pour mieux surprendre leurs victimes.

Contrairement à la plupart des malwares, les chevaux de Troie ne se répliquent pas par eux-mêmes. Ils sont introduits dans un système par le biais d’un téléchargement ou d’un e-mail piégé et agissent ensuite selon les instructions de leur créateur. Ils détruisent des données, interrompent le fonctionnement du système ou créent une « porte dérobée » dans le système de l’utilisateur. Dans ce cas, le cybercriminel peut accéder au système infecté et l’exploite à sa guise.

La facilité d’accès aux informations personnelles sur internet rend les utilisateurs particulièrement vulnérables à ces types d’attaques informatiques. Avec une simple recherche, un cybercriminel peut obtenir le nom, le prénom et l’adresse e-mail d’une personne afin de personnaliser et de cibler plus efficacement ses attaques.

Attaques par usurpation d’identité (Identity theft)

Les attaques par usurpation d’identité ou Identity Theft sont des types d’attaques informatiques qui reposent sur l’ingénierie sociale et l’exploitation de la confiance des victimes. Pour la mettre en œuvre, le cybercriminel revêt une fausse identité et incite ses victimes à révéler des informations sensibles. L’usurpateur peut se faire passer pour un collègue de travail, un directeur d’entreprise, un fournisseur de services, ou toute autre personne en qui la victime est susceptible d’avoir confiance.

Un exemple courant est l’usurpation d’identité du directeur ou du PDG d’une entreprise. Dans ce scénario, le cybercriminel envoie un e-mail prétendument du directeur à un employé, demandant des accès, des informations sensibles ou des services. En raison du statut perçu de l’expéditeur, l’employé est plus susceptible de se conformer à la demande sans vérifier son authenticité.

Corruption, menaces internes

Ce type d’attaque informatique est souvent négligé, mais il n’en reste pas moins ravageur. En effet, il est parfois plus simple et moins coûteux pour un cybercriminel de chercher à corrompre un collaborateur, un partenaire ou un fournisseur que d’essayer de contourner les mesures de sécurité informatique mises en place par l’entreprise.

Le cybercriminel profite dans ce cas d’un collaborateur vulnérable pour récupérer, moyennant contreparties souvent, des informations sensibles, installer des logiciels malveillants en son nom ou faciliter son accès à des ressources protégées.

Les conséquences d’une telle attaque sont désastreuses pour l’entreprise touchée sur tous les plans : de la sécurité des données de l’entreprise à sa situation financière, en passant par sa réputation, sa légitimité et sa crédibilité.

Comment se défendre des différents types d’attaques informatiques

Mêler les solutions logicielles

En réalisant un audit de cybersécurité, vous obtiendrez d’abord le recul nécessaire pour comprendre les différents besoins de l’entreprise. Vous pourrez ensuite choisir les différentes solutions qui vont sécuriser ses systèmes informatiques, en veillant à respecter les processus qu’elle a mis en place. Pour se prémunir contre les différents types d’attaques informatiques, il est indispensable de combiner différents outils

Les solutions logicielles courantes comme les pare-feu forment la première ligne de défense de votre réseau. Ils contrôlent le trafic entrant et sortant en fonction d’un ensemble défini de règles de sécurité, empêchant ainsi les connexions non autorisées. 

Les programmes antivirus, quant à eux, sont essentiels pour protéger les ordinateurs contre les logiciels malveillants. Ils analysent les fichiers et les programmes installés sur le système pour détecter et neutraliser les menaces potentielles avant qu’elles ne l’infectent.

En parallèle de ces solutions courantes, des outils de gestion des vulnérabilités vont rechercher, identifier et corriger les failles dans votre environnement informatique avant qu’elles ne soient exploitées par les cybercriminels. Les outils de protection de la collaboration, de leur côté, vont aider à sécuriser vos outils partagés (type Microsoft 365). En ajoutant une couche de sécurité supplémentaire à celle déjà existante sur ces suites collaboratives, ils vous protègent contre le phishing, les contenus malveillants et les attaques ciblées.

Enfin, pour une sécurité informatique optimale, il est recommandé de recourir aux solutions Endpoint Protection Platform (EPP) et Endpoint Detection and Response (EDR). L’EPP protège les points de terminaison réseau contre les menaces potentielles. Elle comprend des fonctionnalités telles que la prévention des intrusions, le contrôle des applications, la détection et la réponse aux menaces. De son côté, l’EDR est une technologie qui va au-delà de la prévention pour fournir une détection avancée des menaces, une enquête détaillée des incidents et une réponse adéquate aux anomalies détectées. En combinant l’EPP et l’EDR, vous mettez en place une défense proactive et réactive pour faire face à l’ensemble des types d’attaques informatiques.

WithSecure™ Elements : une cybersécurité intelligente et efficace.
Pour protéger efficacement vos systèmes contre les différents types d’attaques informatiques, SYXPERIANE intègre à votre SI les solutions de WithSecure, son partenaire cybersécurité. WithSecure™ Elements se présente sous la forme d’une suite complète, constituée de quatre modules.
WithSecure™ Elements Endpoint Protection est une solution EPP qui assure la sécurité de vos terminaux en identifiant les risques, en les hiérarchisant, en réduisant votre surface d’attaque et en empêchant les violations avant qu’elles ne se produisent. Cette solution est alimentée par l’Intelligence Artificielle. Vous pouvez la déployer instantanément depuis votre navigateur et la gérer depuis une console cloud unique. Elle s’intègre à tous vos endpoints, protégeant votre entreprise contre les attaques.WithSecure™ Elements EDR est une solution EDR qui participe à repérer et neutraliser les attaques. Elle fonctionne en complémentarité avec WithSecure Elements Endpoint Protection pour renforcer ses capacités de détection et de prévention des menaces. Lorsque l’EPP a assuré votre première ligne de défense via la prévention, WithSecure Elements EDR détecte ensuite les attaques réussies et vous guide pour mener la réponse adéquate, via un unique tableau de bord. Avec Elements EDR, vous bénéficiez de capacités de détection avancées, d’une visibilité contextuelle accrue et de fonctionnalités de Threat Hunting, d’investigation et de réponse. Ces capacités viennent ainsi s’ajouter aux autres outils dont vous disposez via WithSecure Elements.
WithSecure™ Elements Vulnerability Management analyse et gère les vulnérabilités de votre réseau. La solution vous donne une vue de l’ensemble de votre surface d’attaque – de votre réseau aux logiciels en passant par les applications web – afin de pouvoir trouver, hiérarchiser et corriger les vulnérabilités connues, inconnues et potentielles avant qu’elles ne soient exploitées.WithSecure™ Elements Collaboration Protection est une protection complète et complémentaire de la sécurité de Microsoft 365. Elle protège l’ entreprise contre les menaces diffusées par mail, même les plus avancées. La solution est facile à déployer et offre le taux de détection le plus élevé du marché. Elements Collaboration Protection est également conçue pour ajouter une couche de sécurité supplémentaire à celle déjà existante de Microsoft 365, vous permettant ainsi de rester protégé contre le phishing, les contenus malveillants et les attaques ciblées.

Miser sur vos collaborateurs !

Complémentaire aux solutions logicielles, l’accompagnement des équipes (formation, sensibilisation) est indispensable. Les collaborateurs doivent être capables de reconnaître et de gérer les menaces dont ils sont le plus souvent la cible, comme les tentatives de phishing et l’usurpation d’identité. Ils doivent également comprendre l’importance de respecter la gouvernance de cybersécurité en vigueur. La sensibilisation aux problématiques de cybersécurité peut prendre différentes formes, allant des ateliers interactifs aux simulations d’attaques, et doit être une initiative continue pour s’adapter à l’évolution constante des types d’attaques informatiques.

Les bonnes pratiques des collaborateurs sont au cœur de la stratégie de défense contre les cyberattaques. Utiliser des mots de passe forts et uniques pour chaque compte en ligne, adopter l’authentification à deux facteurs lorsqu’elle est disponible, ne pas se connecter sur des réseaux sécurisés depuis un appareil personnel… Le respect de ces règles vient conforter les dispositifs de sécurité mis en place par l’entreprise.

Pour poursuivre les bonnes pratiques, la DSI a tout intérêt à miser sur l’approche « zéro trust ». Celle-ci consiste à considérer chaque appareil comme une menace potentielle (même s’il est déjà identifié sur le réseau). Chaque demande d’accès est donc vérifiée indépendamment de l’endroit d’où elle provient et de la requête qu’elle formule. Cette approche met l’accent sur le principe de « moindre privilège » : chaque utilisateur ou appareil ne doit avoir que les privilèges minimaux nécessaires pour effectuer ses tâches.

Les leviers sont nombreux pour faire face aux risques cyber. Si toutes les entreprises sont exposées, elles n’ont pas toutes forcément besoin du même niveau de protection ni les mêmes moyens. Dans ce cadre, un audit de sécurité peut trouver tout son sens. N’hésitez pas à solliciter nos équipes en ce sens. 

Articles similaires

En 2023, une entreprise a été victime d’une attaque par ransomware toutes les 14 secondes. La cybercriminalité ne cesse (…)
Inscrivez-vous et recevez une fois par mois notre newsletter

Syxperiane respecte votre vie privée. Nous utilisons des cookies à des fins de mesure d’audience, de personnalisation de votre parcours et d’amélioration de la qualité de nos services. Vous pouvez modifier ou vous opposer aux traitements de vos données personnelles à tout moment en consultant notre politique de cookies.

Inscription Newsletter

Inscription Newsletter