Déconfinement et retour au travail : attention aux cyberattaques
Avec le retour au travail après la période de confinement, Check Point, l’un des principaux fournisseurs de solutions de cybersécurité, recommande aux entreprises une stratégie face aux cyberattaques qui se décline en cinq éléments clés.
Depuis le 11 mai 2020, les entreprises reprennent peu à peu leurs activités. Une partie des salariés est de retour sur site, l’autre reste en télétravail. Cet environnement mixte et l’utilisation d’appareils mobiles, parfois personnels, est propice aux cyberattaques.
Mario Garcia, directeur général de Check Point pour l’Espagne et le Portugal, déclare à ce sujet :
« Compte tenu du nouveau scénario professionnel qui se dessine, il est essentiel de disposer d’une stratégie de sécurité robuste et efficace pour garantir que tous les actifs de l’entreprise soient à l’abri des cybermenaces dans le monde numérique »
Le fournisseur de solutions de cybersécurité conseille ainsi de mettre en œuvre une stratégie de cybersécurité en cinq clés.
Clé n° 1 – Segmenter l’accès à l’information
Pour réduire le risque d’une cyberattaque par ransomware, Check Point préconise de segmenter l’accès à l’information. Ainsi chaque collaborateur ne dispose que des données nécessaires à l’exercice de ses fonctions.
« Le risque d’une attaque de logiciels rançonneurs, se déplaçant par exemple latéralement dans le réseau, est considérablement réduit, ainsi que le risque de contagion », affirme Check Point.
Les ransomwares
Pour rappel, les ransomwares, ou rançongiciels, sont des logiciels malveillants. Reçus par courriel ou mis à disposition sur un site internet, ils infectent les ordinateurs par le chiffrement de tous les fichiers. Les hackeurs demandent ensuite le versement d’une rançon pour débloquer le système.
Les exemples de ce type de cyberattaques sont nombreux.
En mai 2017, le rançongiciel Wannacry a infecté au moins 200 000 machines dans plus de 150 pays en une journée. Cette cyberattaque avait contraint Renault à arrêter plusieurs sites de production.
En 2019, les sociétés françaises Altran, Fleury Michon, Ramsay Générale de Santé et le CHU de Rouen ont subi ce type de cyberattaque.
Le norvégien Norsk Hydro a également subi une telle attaque en mars 2019 ainsi que plusieurs entreprises exploitant des téléphériques.
Clé n° 2 – Protéger les appareils mobiles
Le télétravail accroit considérablement l’utilisation d’appareils mobiles. Pour protéger les informations des entreprises, il est essentiel d’intégrer dans ces appareils des protections contre toute cybermenace.
« 27 % des entreprises dans le monde ont subi des cyberattaques qui ont compromis la sécurité des appareils mobiles », selon Check Point.
Clé n° 3 – Sensibiliser les collaborateurs aux cyberattaques
Les attaques de phishing sont, selon l’entreprise américaine Verizon spécialisée dans les services mobiles, le point de départ de 90 % des cybermenaces. Ouvrir une pièce jointe ou cliquer sur un lien dans un email peuvent causer de graves dommages à l’entreprise. Les collaborateurs doivent y être sensibilisés. Ceci constitue « un premier niveau de sécurité contre les attaques de phishing », avance Check Point.
Le phishing
Appelé aussi hameçonnage ou filoutage, le phishing permet aux cybercriminels de voler des informations personnelles ou professionnelles. L’escroquerie repose souvent sur la contrefaçon d’un site internet. En se faisant passer pour un tiers de confiance, le cybercriminel incite l’internaute à communiquer certaines données.
Clé n° 4 – Utiliser des systèmes de communication sécurisés
La vidéoconférence s’est beaucoup développée en période de confinement. Les services utilisés pour les réunions à distance doivent offrir toutes les garanties en termes de sécurité. Check Point note qu’« il est indispensable de mettre en place un système de mots de passe pour accéder aux réunions, afin que seuls ceux qui y sont invités puissent entrer dans la salle virtuelle de réunion ».
Clé n° 5 – Optimiser les outils de sécurité
Selon Check Point, beaucoup d’entreprises se protègent mal des cyberattaques. Elles ont des solutions de cybersécurité « vieilles de dix ans, qui ne protègent que contre les virus et les attaques d’applications ». La spécialiste en cybersécurité martèle qu’il est nécessaire « d’actualiser les outils et d’adopter une approche reposant sur la prévention des menaces. »
Martine Porez – Journaliste
Les plus lus…
L'arrêté du 4 novembre 2024 relatif aux meilleures techniques disponibles (MTD) - applicables aux installations du secteur de la…
Le risque est-il singulier, pluriel ou les deux ? Plusieurs approches existent pour évaluer les risques, les quantifier et les…
Un décret portant application de l'article 40 de la loi n° 2023-175 du 10 mars 2023 relative à l'accélération…
Au cours de la vie professionnelle, les travailleurs peuvent être victimes d’un accident. Dans ce cas, des démarches doivent être…
Cette fiche réflexe a été créée dans un contexte où la menace drone est trop souvent ignorée, et où…
La société Rolland, spécialisée dans la conception et la fabrication de sprinkleurs pour les réseaux de protection incendie, obtient…