top of page
Le cybermois touche à sa fin et les cyberattaques n'ont jamais été aussi nombreuses. Plus que jamais, il est très important de connaître les dangers et les conséquences d'une cyberattaque !
system hacked.jpg

Rappel sur la cyberattaque

​

C'est un piratage informatique qui cible les systèmes d'information dans le but de voler, divulguer, modifier ou même détruire des données sensibles.

La cyberattaque vise n'importe quel public (particuliers, entreprises, collectivités…), prend une multitude de formes et évolue continuellement.

En effet, le pirate adapte son attaque en fonction du public qu'il vise, et des protections déployées.

Pour 95% des cas, le hackeur agit pour des raisons financières, et seulement 5% pour espionnage.

 

Les cyberattaques les plus répandues

Depuis quelques années on entend beaucoup parler des attaques liées aux ransomwares.

Crée en 1989 par Joseph L. Popp (Dr. Popp), le premier virus à rançon voit le jour, et touche maintenant majoritairement les entreprises. Les ransomwares ont augmenté de 255% en 2022 par rapport à l'année passée mais le phishing (ou hameçonnage) reste en tête des menaces tout publics confondus.

​

C'est aussi celle qui est la plus facile à entreprendre pour les hackeurs, avec le meilleur taux de réussite (jusqu’à plus de 50% ayant abouti).

Enfin, 5,4 millions d'attaques par déni de service (DDoS) ont été recensées dans le monde au premier semestre 2021.

​

  • Les Ransomwares

Il s'agit d'une prise en otage des données de l'entreprise par un pirate informatique. Un fichier malveillant se cache dans une pièce jointe et chiffre les données stockées dans l'ordinateur de la victime.

Les fichiers de l’entreprise sont donc bloqués jusqu'au versement de la rançon.

  • Phishing (ou hameçonnage)

Cela s'appuie sur l'envoie de mails ou de sms frauduleux du cybercriminel, se faisant passer pour un interlocuteur de confiance (administration, entreprises…)  dans le but de récupérer des informations personnelles et privées (login, mots de passe, données bancaires…).

  • Attaque par déni de service (ou DDoS)

Cette attaque vise à bloquer ou rendre inaccessible une cible (data center, accès internet, site web, logiciels…) en envoyant de très nombreuses requêtes et saturer l'infrastructure numérique.

​

Les conséquences d'une cyberattaque

​

  • Conséquences financières

Selon Cybercover, 60% des PME cessent leur activité dans les 6 mois suivant une cyberattaque.

Dans les autres cas, l'activité est bien souvent bloquée ou limitée pendant des heures ou des jours, engendrant une perte d’exploitation et donc de chiffre d’affaires.

Mais cela peut également affecter la réputation d'une entreprise, en remettant en jeu la confiance qu'une clientèle peut avoir envers une marque, une société.

Le client qui voit ses données personnelles rendues publics ou dans les mains de pirates, n’aura probablement pas envie de continuer avec la société qui a été attaquée.

  • Conséquences juridiques

Il y a des obligations juridiques concernant la manière dont les entreprises doivent agir lors d'une cyberattaque. L'entreprise à 72h pour déclarer une cyberattaque auprès de la CNIL sous risque d'une lourde amende.

La fuite de données, notamment personnelles peuvent avoir de grave répercussion sur la société qui s’est fait pirater.

​

Quelques conseils

​

En complément des solutions s’adressant aux entreprises pour renforcer leur infrastructure, il reste important de sensibiliser les utilisateurs et de rappeler les bonnes pratiques :

  • Définir un mot de passe complexe

Plus le mot de passe choisi sera complexe et changé régulièrement, plus il sera difficile pour un pirate d'y avoir accès.

Il est très important de ne pas utiliser plusieurs fois le même mot de passe sur différentes plateformes pour limiter les impacts.

  • Mettre à jour ses appareils et logiciels

Cela peut paraître anodin, mais les mises à jour sont une étape importante dans le processus de sécurisation d'un appareil ou d'un logiciel.

Elles sont là pour garantir une protection optimale et sont donc indispensables.

  • Être attentif aux mails et sms suspects

Faire attention aux mails et aux sms reçus est devenu plus que nécessaire. Des liens frauduleux peuvent y être insérés et ils sont plutôt reconnaissables.

Malgré tout, cette pratique reste tout de même efficace face à ceux qui ne sont pas assez vigilants, et lorsque vous doutez de la véracité d'un mail ou d'un sms, signalez-le de suite.

bottom of page