Cyberattaques : Définition et modes opératoires

-
4
 m de lecture
-

Un matin, les utilisateurs allument leur ordinateur et découvrent que l’accès est bloqué… Le site Web est en berne et aucune transaction ne peut être enregistrée. Ce scénario catastrophe, de nombreuses entreprises l’ont vécu. En quoi consistent les cyberattaques et comment faire de son mieux pour les éviter ?

Interrogez des patrons dans les principales démocraties et posez-leur la question : « quelle est la principale menace qui pèse aujourd’hui sur votre entreprise ? ». Il y a de fortes chances pour qu’ils estiment que le risque n°1 est celui d’une cyberattaque. C’est ce qui est ressorti d’une étude menée par Forrester Consulting et portant sur l’année 2022. Cette enquête a été menée en France, aux États-Unis, au Royaume-Uni et en Allemagne, mais aussi en Belgique, en Espagne, aux Pays-Bas et en République d’Irlande. Toujours selon cette étude, 52 % des entreprises françaises sondées ont subi au moins une cyberattaque durant l’année 2021, ce qui classe la France au second rang des pays d’Europe les plus touchés.

Attaque sur le système informatique

Autant regarder la réalité en face : les cyberattaques sont devenues redoutables. Qu’entend-on par ce terme ? Divers types d’actions visant le système informatique d’une entreprise, qu’il s’agisse de le rendre inopérant durant une durée plus ou moins grande ou encore de détourner les usagers vers des sites de contrefaçon. Bien souvent, la motivation du hacker est financière : en interdisant l’accès à l’informatique d’une entreprise, il peut alors réclamer une rançon. D’autres attaques visent plus simplement à exploiter la crédulité de certains usagers.

Les cyberattaques majeures

Les cyberattaques peuvent se manifester sous des formes très diverses. Toutefois, les principales sont les suivantes.

Ransomware / Rançongiciel

Ce type d’attaque est le plus redouté de tous. Un rançongiel brouille le contenu des ordinateurs à l’aide d’une ‘clé’ (une suite de chiffres complexe) connue du seul pirate. Ce dernier demande ensuite le paiement d’une rançon, habituellement en Bitcoin, comme condition de restitution des données.

Virus

Les virus sont des maliciels plus traditionnels. Ce sont de petits programmes qui infectent un ou plusieurs logiciel(s). Ils entrent en action à un moment donné et peuvent alors freiner le fonctionnement d’un ordinateur, effacer ou brouiller le contenu de fichiers.

Phishing

Ce type d’attaque est indirect. Le phishing consiste à simuler un service ou site Web de façon la plus parfaite possible afin de leurrer un usager et l’amener ainsi à taper des informations confidentielles que le pirate va pouvoir récupérer : mots de passe, données bancaires, etc. En français, on utilise parfois le terme de « hameçonnage » ou encore « usurpation d’identité numérique ».

Quelques cyberattaques tristement célèbres

Le phénomène des maliciels remonte à la fin des années 80 mais il a pris un coup d’accélérateur avec Internet. En mars 1999 est apparu Melissa, un virus dissimulé dans un message électronique. Il accédait au carnet d’adresses de l’utilisateur et réexpédiait le message à 50 correspondants. Ceux-ci, croyant que l’email provenait d’un ami, l’ouvraient et le renvoyaient à leur tour, déclenchant une réaction en chaîne. En une semaine, six millions d’ordinateurs ont été infectés.

Conçu sur le même modèle, I love you (mai 2000) a longtemps été considéré comme le virus qui a causé le plus de dégâts. L’internaute recevait une mystérieuse lettre d’amour qu’il fallait ouvrir en cliquant sur la pièce jointe. Aussitôt, ce virus explorait le carnet d’adresses de l’internaute et expédiait la même lettre d’amour infectée à chacune des personnes du répertoire. Du fait de la réaction en chaîne, I love you a touché 10 % des ordinateurs connectés à Internet – y compris dans des institutions comme la CIA et le FBI.

Le virus qui a coûté le plus cher est NotPetya (2017) qui s’est propagé via la mise à jour d’un logiciel financier, MeDoc. Les dégâts qu’il a causés ont été évalués à 10 milliards de dollars de dégâts. Saint Gobain a été l’un des groupes durement touchés par NotPetya.

Plus récemment, le phénomène qui a frappé de nombreuses entreprises a été celui des rançongiels. Les développeurs de Wannacry ont combiné la faille d’un programme développé par la NSA (agence de renseignement américaine) avec un logiciel auto-répliquant. Au printemps 2017, Wannacry s’est propagé dans plus de 150 pays. Il a touché des usines qui ont dû suspendre leur production mais aussi des hôpitaux, temporairement dans l’incapacité d’utiliser leur matériel médical. Wannacry a frappé l’entreprise Renault par le biais d’une filiale basée en Slovénie. Et Fleury Michon a vu son système informatique bloqué durant cinq jours. La conséquence a été plus grave sur des entreprises de taille plus réduite : une PME de Clermont de vente de pièces détachées a dû mettre la clé sous la porte suite à une attaque par rançongiciel.

Quelques précautions à adopter

Comment se protéger contre les cyberattaques ? Au niveau du service informatique, il est crucial de pratiquer des mises à jour ultra régulières et cryptées des données afin de pouvoir à tout moment restituer les fichiers de l’entreprise à une situation la plus récente possible. 

Par ailleurs, de nombreux systèmes de protection ont été mis en place depuis peu, et il est essentiel d’en adopter un ou plusieurs.

  • Le premier est l’authentification à deux facteurs qui contraint un utilisateur à taper un code reçu sur son téléphone mobile dès lors qu’il se connecte depuis un appareil inhabituel.
  • Des logiciels spécialisés tels que Malwarebytes sont en mesure d’analyser la moindre intrusion dans un système et de l’éliminer. Dans un même ordre d’idées, les meilleurs antivirus récents opèrent avec l’approche dite « EDR » : ils analysent des comportements douteux d’un logiciel plutôt que de simplement rechercher des « signatures » (code spécifique) de virus.
  • Un service de « coffre-fort » tel que Dashlane crée des mots de passe d’accès ultra sécurisés et les gère de façon automatisée.
  • Certains préconisent l’emploi de clés USB de sécurité, comme la Titan de Google qui intègre une puce matériel et un micrologiciel à même d’opérer un calcul lié à la cryptographie en vue d’identifier chaque usager de façon unique.
  • La biométrie (reconnaissance d’attributs physiques tels que les empreintes digitales ou le visage) est un autre type d’outil à même de protéger les ordinateurs.
  • etc.

Le risque majeur vient de l’utilisateur non informé

Il se trouve en réalité que le risque n°1 encouru par la plupart des entreprises est lié à la négligence de certains utilisateurs.

Un grand nombre d’individus sont en mesure de se laisser berner par des offres fallacieuses reçues sur leur email. Il importe de leur enseigner de ne jamais cliquer sur une pièce jointe ou sur une adresse de site Web sans avoir vérifié au préalable que l’émetteur est connu et authentique.

Il importe également de leur enseigner à bien concevoir leurs mots de passe, car il y a là un talon d’Achille énorme. Chaque année, Splashdata publie la liste des 25 mots de passe les plus utilisés. Il en ressort qu’une majorité d’internautes utilisent des sésames ultra faciles à repérer tels que le n°1 du lot : « 123456 » ou encore « iloveyou ». Le code « 123456 » est même en tête du classement depuis près de 10 années consécutives. Si certains voulaient mâcher le travail des hackers, ils ne feraient pas mieux.

Bien d’autres mesures de protection sont à enseigner comme celle consistant à éviter d’utiliser un ordinateur d’entreprise sur un Wifi public tel celui d’un café.

Retenons un point : il est crucial de bien former chaque personne se servant d’un ordinateur aux principes de base de la cybersécurité.

Facebook
Twitter
LinkedIn

DataScientest News

Inscrivez-vous à notre Newsletter pour recevoir nos guides, tutoriels, et les dernières actualités data directement dans votre boîte mail.

Vous souhaitez être alerté des nouveaux contenus en data science et intelligence artificielle ?

Laissez-nous votre e-mail, pour que nous puissions vous envoyer vos nouveaux articles au moment de leur publication !

Newsletter icone
icon newsletter

DataNews

Vous souhaitez recevoir notre
newsletter Data hebdomadaire ?