Expertise Cybersécurité

ENJEUX DE LA CYBERSÉCURITÉ

La Cybersécurité (CyberSecurity / CyberDefense) est devenue un enjeu très important pour la sauvegarde des systèmes d’informations et pour la pérennité même de l’activité commerciale de nos clients. Pour cela, nous travaillons autant sur la sécurité défensive qu’offensive par l’analyse de sécurité lors d’audit, ou de contrôle de sécurité par la mise en place d’attaques contrôlées permettant de voir les failles avant que celles-ci ne soient exploitées.

Vous avez besoin ?

  • Mise en place d’outil d’audition des socles
  • Patch Management
  • Rapport d’analyse
  • Proposition d’architecture
  • Recherche de failles (Exploit)
  • Zonage de sécurité
  • Sécurité des Datacenter
  • Sécurité des postes
  • Mise en place AntiDDOS, botnet, malware, spam, spyware, phishing, etc.

Missions Types

  • Sécurisation de parcs informatiques
  • Recherche de failles
  • Exploitation de la sécurité et mise en conformité
  • Mise aux normes des postes de travail et des serveurs
  • Exploitation des politiques
  • Analyse réseau
  • Segmentation

Aujourd’hui, l’outil informatique fait partie intégrante des entreprises et des institutions publiques. Simplification des tâches des collaborateurs, gain de temps, stockage des données confidentielles… les avantages sont innombrables !

Chaque année, de nombreuses entreprises doivent essuyer d’importantes pertes financières dues à des problèmes de sécurité informatique et à un manque de protection des données. Il est donc essentiel de se protéger de tous les risques inhérents à l’utilisation d’un poste informatique, que ce soit via internet ou même en intranet.

A quoi est-ce dû ? :  C’est souvent  un manque de prise de conscience des équipes (DEV, Infrastructure), également un manque de maintien des applications, un manque investissement Cybersécurité, ou encore de manque de process de recherche de vulnérabilités en continu.. Plusieurs réponses sont possibles. C’est pour cela qu’il faut anticiper, budgétiser, se faire conseiller et accompagner par des entreprises comme la nôtre.

59% des entreprises interrogées affirment que les cyber-attaques ont eu un impact sur l’activité de leur entreprise. Les conséquences de ces attaques sont multiples : 

  • 26% des entreprises ont subi un ralentissement de la production ; 
  • 23% ont vu leur site Internet indisponible ; 
  • 12% ont essuyé des retards de livraison auprès des clients ; 
  • 11% ont eu des pertes de chiffre d’affaires ; 
  • 9% ont subi un arrêt de la production ; 
  • 22% ont cité d’autres effets négatifs (augmentation de la charge de travail, baisse de productivité, mauvaise réputation). 

TYPES D’ATTAQUES LES PLUS FRÉQUENTES

Voici un panel non exhaustif des cas les plus fréquents d’attaques informatiques. Pour tous ces cas de figure, Securikeys IT est à même de vous proposer des moyens de prévention efficaces et des conseils parfaitement adaptés aux besoins spécifiques de votre entreprise.

LE CRYPTO-RANSOMWARE

Il s’agit la plupart du temps d’un virus consistant à crypter le disque dur puis à  remettre la clé de cryptage en échange d’une rançon.

LE CRYPTOJACKING

L’arrivée des cryptomonnaies et l’engouement autour du Bitcoin ont engendré de nouvelles menaces comme le cryptojacking, également appelé minage de cryptomonnaie malveillant. Les hackers introduisent des logiciels pour corrompre les systèmes et ressources d’une machine (PC, smartphone, serveur…), afin d’exploiter la cryptomonnaie en arrière-plan et engendrer du profit de façon cachée.

LE RANSOMWARE ou RANÇONGICIEL

D’autres hackers vont plus loin, avec des ransomwares. C’est un type d’attaque de plus en plus fréquent : une personne pirate un ordinateur ou un serveur et demande une rançon, en bitcoin, à l’utilisateur ou l’administrateur. Pendant ce temps, les données sont bloquées : le hacker vous contraint de payer pour récupérer vos données.

LES INTRUSIONS SUR OBJETS CONNECTÉS

De plus en plus de personnes se procurent des objets connectés : montres, assistants vocaux, dispositifs d’éclairage ou de sécurité… Il y en a une multitude pour des usages de plus en plus répandus dans la vie quotidienne, et ce à domicile comme dans les entreprises.

LES ATTAQUES GÉOPOLITIQUES

Certains pays sont connus pour leurs attaques informatiques, menées par des organismes gouvernementaux ou des activistes locaux. Ces hacks peuvent être réalisés contre un autre pays pour le déstabiliser, l’intimider, mais également voler certaines technologies dans le cadre de l’espionnage industriel. Dans ce cas précis il est important pour les entreprises technologiques de prendre des précautions, notamment dans la mise en place de normes de sécurité, le choix du lieu où elles hébergent leurs données et leurs prestataires.

LES SCRIPTS INTERSITES ou CROSS-SITE SCRIPTING (XSS)

Les hackers qui ont recours à cette pratique lancent des attaques XSS en injectant du contenu dans une page, ce qui corrompt le navigateur de la cible. Un pirate peut ainsi modifier la page web selon ses envies, voler des informations sur des cookies, lui permettant de détourner des sites à volonté afin de récupérer des données sensibles, ou d’injecter un code malveillant qui sera par la suite exécuté.

LES MALWARES SUR MOBILE

2018, 116,5 millions d’attaques sur mobile se sont produites selon Kaspersky, soit quasiment 2 fois plus qu’en 2017 (66,4 millions). Certains fabricants commercialisent des terminaux vulnérables qui sont les cibles privilégiées des pirates et de leurs malwares, qui ont eux gagné en efficacité et en précision. De nombreuses solutions de gestion des appareils mobiles sont disponibles sur le marché, et peuvent être utilisées par les entreprises pour protéger leurs salariés et les données stratégiques.

LE PHISHING

La fameuse fenêtre pop-up qui s’affiche et vous propose de cliquer pour récupérer le million d’euros que vous avez gagné par tirage au sort, le faux mail que vous recevez de votre banque vous demandant de saisir vos identifiants… Nous avons tous déjà été confronté au phishing au moins une fois en surfant sur le net. Dès que l’on clique sur un lien de ce type, on expose ses données personnelles. Les pirates peuvent voler des numéros de carte de crédit ou des informations financières, ainsi que des identifiants de connexion ou des données confidentielles en reproduisant des interfaces de saisie.

LE SPOOFING

Vous avez reçu un email d’un proche (voire un email de vous-même) un peu bizarre ? Ne versez pas 520 euros en bitcoin sur un compte inconnu sans réfléchir : vous êtes sûrement victime de spoofing. Il s’agit d’une méthode consistant à usurper l’adresse email d’envoi. Ce type d’attaque est très fréquent (et parfois crédible). Généralement, le pirate tente de vous faire croire des choses qui sont en réalité totalement fausses : il détient des informations sur vous, un proche a besoin de vous, etc.

LES ATTAQUES CYBER-PHYSIQUES

Le piratage de systèmes de transport, d’usines, de réseaux électriques ou d’installations de traitement de l’eau arrive réellement, pour neutraliser un site spécifique ou réaliser tout autre projet hostile via la propagation d’un virus informatique. La protection de systèmes sensibles repose sur un ensemble de pratiques dont la segmentation du réseau par exemple. Des technologies de pointe de détection et prévention d’intrusion sont développées sur mesure pour ces systèmes, en tenant compte des différentes particularités d’usages et protocoles de sécurité.

LES ATTAQUES CONTRE LES VÉHICULES CONNECTÉS

Tous les constructeurs se lancent dans la course aux voitures et autres véhicules autonomes, chacun essayant de faire mieux que les concurrents en proposant des technologies plus avancées. Ces véhicules possèdent des capteurs qui font appel à des programmes informatiques. Certaines fonctionnalités peuvent même être contrôlées via un smartphone, ce qui les rend d’autant plus vulnérables aux attaques orchestrées par des pirates. En plus d’accéder là encore à des données sensibles, les hackers pourrait accéder aux systèmes du véhicule et causer des pannes, voire des accidents.

LES ATTAQUES CONTRE LES ESPACES DE STOCKAGE CLOUD

Beaucoup de particuliers et d’entreprises ont abandonné le stockage traditionnel au profit du cloud computing, accessible partout. Les pirates informatiques peuvent cependant utiliser des mécanismes pour voler des clés de chiffrement et ainsi accéder à des informations sensibles et autres données confidentielles. Pour contrer ce fléau, il est conseillé d’investir dans un système de chiffrement sécurisé et un certificat SSL, fournis par un prestataire de confiance afin de protéger les données de votre société.