Qu’est-ce qu’une cyber-attaque, au juste ?
Une cyber-attaque est une attaque informatique effectuée soit :
- par une personne isolée,
- par un groupe de pirates informatiques.
Dans quel but ? Afin de bloquer un site Web ou voler les données — précieuses — de l’entreprise. Les différentes techniques utilisées sont malveillantes, souvent avancées et, persistantes.
Les cyber-attaques, menaces sérieuses pour les entreprises
Malgré leur nom pouvant s’assimiler à de la science-fiction, style Mr Robot sur Netflix, elles ne sont pas à prendre à la légère et peuvent causer bien des dégâts à leurs victimes : pertes financières, baisse accrue de notoriété, dommages des infrastructures informatiques…
En 2016, le géant Uber a été victime d’une cyber-attaque de grande ampleur. Au total, 57 millions de comptes utilisateurs ont été piratés. La société a décidé de passer sous silence ce piratage et de ne pas prévenir son assureur. Au final, la société aurait payé 100 000 $ de rançon afin de récupérer et détruire les données piratées.
“57 % des attaques visent des PME.” - Threat Landscape Report 2016
“En France, 6 entreprises sur 10 auraient été victimes de cyber-attaques en 2017.” - Enquête DFCG
Des techniques sont nombreuses et de plus en plus élaborées :
- Logiciels malveillants (virus, ver, spyware, phishing…)
- Intrusions dans le système ou le réseau informatique (rootkit…)
- Attaques par messagerie (hoax, canulars…)
- Détournements de mots de passe
- Prises en otage de fichiers (ransomware)
- Autres (détection automatisée des vulnérabilités, kits d’exploit, spams…)
Vers une industrialisation de la cyber-criminalité
Dans un premier temps, les grandes opérations de piratage, de cyber-espionnages ou de sabotages informatiques étaient l’oeuvre d’États, de mafias organisées voire de groupes de pirates maîtrisant des techniques avancées. De nos jours, n’importe quel individu peut, en quelques clics, se procurer des moyens d’attaques redoutablement efficaces (via des tutos, forums, Youtube…).
Aujourd’hui, il est même possible de payer certaines startups du domaine pour qu’elles nous hackent afin de trouver où se situent nos failles, et ainsi, d’y palier. Ce procédé est appelé Bug Bounty.
Il est donc important de se couvrir contre les risques liés à l’exposition des données sensibles et des systèmes informatiques.
Premièrement, je me protège contre toutes actions de malveillances informatiques en souscrivant une assurance chez Assurup ! La base.
Si vous voulez tout savoir sur les assurances cyber-risques et comment choisir celle qui vous faut, vous pouvez vous rendre sur notre article Comment choisir une assurance cyber pour son entreprise ?
Ensuite, j’utilise des mots de passe complexes, différents à chaque fois, ou mon empreinte digitale lorsque cela est possible, je mets fréquemment à jour mes logiciels afin de minimiser la présence de failles, et, je pense à bien sauvegarder mes données pour pouvoir les récupérer en cas de perte.