Transition & stratégie digitale des entreprises

Vosges | Lorraine | Alsace | Grand Est

Cyber attaques ...

Les-cyber-attaques-Marc-CORNET-Transition-transformation-digitales-cybersécurité
Partager sur facebook
Partager sur twitter
Partager sur linkedin

CYBER ATTAQUES : les salariés les plus visés ?

Un récent rapport (proofpoint) montre que les laboratoires représentent la cible la plus prisée des cyber attaques. Paradoxalement, les hauts cadres d’entreprises ne représentent pas la cible première. Faisons le point.

Par conséquent, remettons l’église au milieu du village. Il n’est pas nécessaire de disposer d’informations précieuses ou critiques pour être la cible de cyber attaques. En effet, quelles que soient les caractéristiques des informations que vous détenez, les pirates n’opèrent jamais à l’aveugle et procèdent à des opérations d’espionnage bien organisées. Il connaissent de ce fait les faiblesses de votre entreprise.

Toujours en rapport avec cette étude (lire également l’ article sur la sécurité des données) les profils les plus ciblés sont la R&D, les services commerciaux et opérationnels. Dans un premier temps, est souvent constaté un déficit de prise de conscience quant aux risques de fuites de données. Par conséquent, des failles comportementales faciles d’accès pour les cyber attaques. Dans un second temps, en grande proportion également, un mauvais jugement de la valeur des données que l’on traite est en cause. En effet, rien de pire que de s’estimer, à tort, non concerné(e) par les cyber attaques.

Les réseaux sociaux responsables des cyber attaques ?

Non, si l’on part du principe que les réseaux sociaux sont des outils qui transportent les informations sensibles que NOUS y plaçons. Le coupable c’est le manque de responsabilisation, de formation, de sensibilisation des utilisateurs. Pour exemple, les réseaux sociaux sont des plateformes  où il est toujours très tentant pour beaucoup d’étaler ses succès et ses découvertes. Que ce soit personnellement ou professionnellement. Par conséquent les attaques qui reposent sur l’ingéniérie sociale sont en forte progression. Le Sphear Phishing (type e-mailing) ne cesse lui aussi de croître pour passer  de 53% à 64% l’an passé. Comme pour beaucoup, ce type de message est très personnalisé et peut induire facilement en erreur son destinataire. Nous connaissons la suite… le mail est ouvert, et le mal est fait…

Les adresses et alias d’entreprises visés…

Toujours mentionné par cette étude, les alias de mails d’entreprises (contact@maboite.com, commercial@maboite.com, sav@maboite.com) représentent une cible de choix dans 30% des cas. Pourquoi ? ces alias de mails, qui au final renvoient vos mails reçus en direction d’une unique ”vraie” adresse sont plus complexes à sécuriser si bien qu’elles offrent de plus belles opportunités aux pirates.

La monté en puissance des attaques vers ce type de cible démontre une banalisation de l’usurpation d’adresses mails. Ce type d’attaque est 1O fois supérieurs en 2018 qu’en 2017.

La finalité, toujours la même…

Peu importe la technique, le but est d’inspirer confiance au destinataire du mail frauduleux. De l’inciter à ouvrir la pièce jointe malveillante avec confiance.

Solutions face aux cyber attaques (entre-autres) : la sensibilisation, la formation.

Plus que jamais, aborder le problème de la sécurité des données en amont de manière préventive coutera toujours moins cher que d’agir par du correctif après coup.

Les plans de formations ne sont pas synonymes de coûts élevés. En effet, il existe aujourd’hui de nombreux supports de formations, gratuits pour beaucoup, permettant d’augmenter le niveau de culture numérique des collaborateurs. Sensibilisation, formation, dicernement.

En 2017, il fallait en moyenne 170 jours pour découvrir que votre SI avait été attaqué… No comment…

Quoi qu’il arrive les coûts des CYBER ATTAQUEs sont élevés

A mettre face des coût de la formation/sensibilisation, les coûts correctifs et d’analyse des impacts.

Pour exemple, les plus forts d’entres-eux:

  • Enquête technique
  • Notification au client de l’intrusion
  • Mise en conformité réglementaire (RGPD)
  • Honoraires de justice divers
  • Sécurisation des données (celles qui restent…) post-attaque
  • Relations publiques et image de marque de l’entreprise

Pour engendrer :

  • Augmentation des primes d’assurance
  • Coûts liés à l’interruption d’activité
  • Perte de CA
  • Dépréciation de la valeur de la marque
  • Perte de confiance client
 
 
Partager sur facebook
Partager sur twitter
Partager sur linkedin
Marc CORNET

Marc CORNET

Google Local Guide de la région et d'au delà.
Le numérique coule dans mes veines mais les rencontres humaines sont privilégiées.
Un peu d'entrepreneuriat, beaucoup de numérique et de formation. Une vraie volonté de transmettre et l'amour de le faire.