Les 6 types de cyberattaques en entreprise

Date : 
11
May
2021
Durée : 
4
 min
Écrit le 
11
May
2021
 -  
Mis à jour le 
9
November
2022
Temps de lecture : 
4
 minute
 minutes
cyberattaques entreprise
En Bref

57% des entreprises françaises déclarent avoir été victimes d'une cyberattaque en 2020. Parmi elles, plus de la moitié déclare que ces attaques ont impacté directement leur business (baromètre CESIN).

Afin de mieux comprendre les risques qui existent aujourd'hui, Stello a décidé de regrouper dans une infographie les attaques les plus courantes, ainsi que les manières de les éviter.

Pourquoi commettre une cyberattaque ?

Comme le précise l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), l'objet de toutes ces attaques est de prendre le contrôle de tout ou partie d'un système et de ses informations. En couplant ces actions avec une communication massive sur les réseaux sociaux, l'atteinte à l'image de l'entreprise ciblée peut vite prendre une ampleur sans précédent.

Cette dégradation de l'image peut être motivée par l'appât du gain, le souhait de récupérer des informations sensibles, ou la simple volonté de nuire. Dans tous les cas, les conséquences pour l'entreprise se chiffrent souvent en dizaines de milliers d'euros.

1. Le phishing

Également appelé hameçonnage, le phishing consiste à soutirer des informations sensibles par mail en se faisant passer pour une institution, une entreprise, ou même un proche.

Lorsque vous recevez un mail de votre banque vous demandant de vous identifier, c'est à coup sûr du phishing. Aucune institution ne vous demandera ce genre d'information en dehors d'une messagerie sécurisée.

<div class="article-highlight_component"><div class="article-highlight_emoji"></div><p>Pour l'éviter : Ne cliquez sur aucun lien, ni aucune pièce jointe lorsque l'expéditeur ne vous est pas familier.</p></div>

2. L'espionnage

Côté espionnage, la technique la plus connue est celle de l'attaque de l'homme du milieu (ou MitM) et elle est digne des meilleurs films du genre. Elle consiste pour le pirate, à s'insérer dans un échange entre le serveur et l'ordinateur pour intercepter les informations.

Il peut le faire à partir d'un réseau public, ou en exploitant une faille de votre propre système via un logiciel malveillant.

<div class="article-highlight_component"><div class="article-highlight_emoji"></div><p>Pour l'éviter : Utilisez systématiquement des messageries cryptées et faites appel à un VPN lorsque vous utilisez un WiFi publique.</p></div>

3. Le malware

Ransomware, logiciel espion, cheval de trois et autres virus, font partie des logiciels malveillants (ou malwares). Ils peuvent récolter, détruire et même modifier des données. Ils profitent en général d'une faille pour s'introduire dans votre système lors du téléchargement d'un autre logiciel.

Un des malwares les plus connus est le rançongiciel qui chiffre vos données afin de les rendre inutilisables. Une rançon vous est ensuite demandée afin de pouvoir les récupérer.

<div class="article-highlight_component"><div class="article-highlight_emoji"></div><p>Pour l'éviter : Installez les mises à jour dès que possible, car elles servent à réparer les failles de sécurité. D'autres part, vous pouvez réduire la "surface de risques" en supprimant les logiciels que vous n'utilisez plus.</p></div>

<div class="article-highlight_component is-cta"><div class="article-highlight_emoji is_cta"></div><p><strong class="bold-text">Parmi les entreprises victimes en 2020, seulement 24% possédaient une assurance cyber.</strong></p><p>>> Stello propose une assurance cybercriminalité dès 15€ ! N'attendez plus pour protéger votre activité.</p></div>

4. La défiguration

Comme son nom l'indique, l'attaque par défiguration consiste à insérer des informations supplémentaires sur un site internet. La plupart du temps, les hackers se servent de cette technique pour revendiquer un message, ou nuire directement à l'image de l'entreprise attaquée.

Si vous utilisez des bases de données, une faille dans le contrôle d'accès à votre back office peut aussi permettre aux pirates de lire, modifier ou supprimer des informations sensibles.

<div class="article-highlight_component"><div class="article-highlight_emoji"></div><p>Pour l'éviter : Faites confiance à une société spécialisée pour la création de votre site web et de votre back office.</p></div>

5. Le cassage de mot de passe

Une autre manière de récupérer vos données est de "casser" un de vos mots de passe. Rien de plus simple avec des mots de passe génériques et peu sécurisés.

Pour ce faire, plusieurs techniques existent mais elles sont toutes basées sur le même principe : essayer plusieurs combinaisons jusqu'à tomber sur la bonne. Cela peut paraître long, mais on parle ici de programmes automatisés qui peuvent entrer plusieurs centaines de combinaisons en quelques minutes.

<div class="article-highlight_component"><div class="article-highlight_emoji"></div><p>Pour l'éviter : La plupart des services sont équipés d'un blocage automatique en cas de trop grand nombre d'essais consécutifs. Nous conseillons tout de même d'utiliser un gestionnaire de mots de passe afin de générer des combinaisons complexes et unique pour chaque service.</p></div>

6. L'attaque DDoS

Ce type d'attaque est aussi appelée attaque par dénis de service, et son principe est assez simple. L'idée est de bloquer un site ou un réseau en simulant un très grand nombre de demandes. Concrètement c'est un peu ce qui se passe dans un grand magasin le premier jour des soldes...

Une des dernières attaques DDoS en date est celle de l'AP-HP à Paris. Le problème a pu être réglé rapidement mais les serveurs sont tout de même restés inaccessibles pendant une heure.

<div class="article-highlight_component"><div class="article-highlight_emoji"></div><p>Pour l'éviter : Un pare-feu est un bon début. Ensuite, certains hébergeurs proposent une protection contre ce type d'attaque. Pour finir, le fait de recourir à un CDN pour son hébergement peut également aider à répartir la charge d'un grand nombre de demandes sur plusieurs serveurs.</p></div>

À découvrir ensuite

Ces contenus pourraient vous intéresser !

Freelance Tech : pourquoi souscrire une assurance cybersécurité ?

Souscrivez une assurance cybersécurité en tant que freelance Tech pour vous protéger contre les cyberattaques. Les attaques informatiques touchent également les indépendants.

Qui prévenir en cas de piratage ?

Le piratage est une question qui revient beaucoup depuis quelques années et cette tendance s'est accélérée avec la crise sanitaire.

Les 6 types de cyberattaques en entreprise

57% des entreprises françaises déclarent avoir été victimes d'une cyberattaque. Plus de la moitié déclare que ces attaques ont impacté leur business.

Se protéger de la cyberattaque avec une checklist ! [PDF à télécharger]

Appliquez dès aujourd'hui ces quelques astuces grâce à la checklist téléchargeable en fin d'article !

RGPD et cyber-sécurité : Comment me protéger ?

Dans un objectif de sécurisation des données, le règlement général sur la protection des données (RGPD) met certaines obligations à la charge des entreprises.