Déconfinement et retour au travail : attention aux cyberattaques
Avec le retour au travail après la période de confinement, Check Point, l’un des principaux fournisseurs de solutions de cybersécurité, recommande aux entreprises une stratégie face aux cyberattaques qui se décline en cinq éléments clés.
Depuis le 11 mai 2020, les entreprises reprennent peu à peu leurs activités. Une partie des salariés est de retour sur site, l’autre reste en télétravail. Cet environnement mixte et l’utilisation d’appareils mobiles, parfois personnels, est propice aux cyberattaques.
Mario Garcia, directeur général de Check Point pour l’Espagne et le Portugal, déclare à ce sujet :
« Compte tenu du nouveau scénario professionnel qui se dessine, il est essentiel de disposer d’une stratégie de sécurité robuste et efficace pour garantir que tous les actifs de l’entreprise soient à l’abri des cybermenaces dans le monde numérique »
Le fournisseur de solutions de cybersécurité conseille ainsi de mettre en œuvre une stratégie de cybersécurité en cinq clés.
Clé n° 1 – Segmenter l’accès à l’information
Pour réduire le risque d’une cyberattaque par ransomware, Check Point préconise de segmenter l’accès à l’information. Ainsi chaque collaborateur ne dispose que des données nécessaires à l’exercice de ses fonctions.
« Le risque d’une attaque de logiciels rançonneurs, se déplaçant par exemple latéralement dans le réseau, est considérablement réduit, ainsi que le risque de contagion », affirme Check Point.
Les ransomwares
Pour rappel, les ransomwares, ou rançongiciels, sont des logiciels malveillants. Reçus par courriel ou mis à disposition sur un site internet, ils infectent les ordinateurs par le chiffrement de tous les fichiers. Les hackeurs demandent ensuite le versement d’une rançon pour débloquer le système.
Les exemples de ce type de cyberattaques sont nombreux.
En mai 2017, le rançongiciel Wannacry a infecté au moins 200 000 machines dans plus de 150 pays en une journée. Cette cyberattaque avait contraint Renault à arrêter plusieurs sites de production.
En 2019, les sociétés françaises Altran, Fleury Michon, Ramsay Générale de Santé et le CHU de Rouen ont subi ce type de cyberattaque.
Le norvégien Norsk Hydro a également subi une telle attaque en mars 2019 ainsi que plusieurs entreprises exploitant des téléphériques.
Clé n° 2 – Protéger les appareils mobiles
Le télétravail accroit considérablement l’utilisation d’appareils mobiles. Pour protéger les informations des entreprises, il est essentiel d’intégrer dans ces appareils des protections contre toute cybermenace.
« 27 % des entreprises dans le monde ont subi des cyberattaques qui ont compromis la sécurité des appareils mobiles », selon Check Point.
Clé n° 3 – Sensibiliser les collaborateurs aux cyberattaques
Les attaques de phishing sont, selon l’entreprise américaine Verizon spécialisée dans les services mobiles, le point de départ de 90 % des cybermenaces. Ouvrir une pièce jointe ou cliquer sur un lien dans un email peuvent causer de graves dommages à l’entreprise. Les collaborateurs doivent y être sensibilisés. Ceci constitue « un premier niveau de sécurité contre les attaques de phishing », avance Check Point.
Le phishing
Appelé aussi hameçonnage ou filoutage, le phishing permet aux cybercriminels de voler des informations personnelles ou professionnelles. L’escroquerie repose souvent sur la contrefaçon d’un site internet. En se faisant passer pour un tiers de confiance, le cybercriminel incite l’internaute à communiquer certaines données.
Clé n° 4 – Utiliser des systèmes de communication sécurisés
La vidéoconférence s’est beaucoup développée en période de confinement. Les services utilisés pour les réunions à distance doivent offrir toutes les garanties en termes de sécurité. Check Point note qu’« il est indispensable de mettre en place un système de mots de passe pour accéder aux réunions, afin que seuls ceux qui y sont invités puissent entrer dans la salle virtuelle de réunion ».
Clé n° 5 – Optimiser les outils de sécurité
Selon Check Point, beaucoup d’entreprises se protègent mal des cyberattaques. Elles ont des solutions de cybersécurité « vieilles de dix ans, qui ne protègent que contre les virus et les attaques d’applications ». La spécialiste en cybersécurité martèle qu’il est nécessaire « d’actualiser les outils et d’adopter une approche reposant sur la prévention des menaces. »
Martine Porez – Journaliste
Les plus lus…
Le bureau d’analyse des risques et des pollutions industrielles (Barpi) a publié un nouveau flash Aria dédié aux travaux par…
La roue de Deming est une méthode d’amélioration continue symbolisée par une roue progressant sur une pente dans un…
Alors que les entreprises devant contrôler l’identité de leurs clients font évoluer leurs méthodes de vérification, les fraudeurs s’adaptent et…
Lancée le 17 décembre, la plateforme 17Cyber ambitionne de devenir le nouveau réflexe pour les victimes de cybermalveillance en France.…
L’intelligence artificielle connait une dynamique importante en termes d’implémentation, notamment depuis l’arrivée des « modèles de langages conversationnels ». Elle…
La directive (UE) 2024/3019 du Parlement européen et du Conseil du 27 novembre 2024 relative au traitement des eaux…