Le bilan de la cybersécurité | Cyberattaques

pirate-informatique-chemise-capuche-tapant-algorithmes-logiciels-volant-donnees-du-reseau-informatique-ordinateur-portable_637285-147 3

État de la cybersécurité

La cybersécurité est cruciale en France, en Europe et dans le monde. Les gouvernements, les entreprises, les collectivités, les services de santé, et les particuliers, tous sont de potentielles victimes de rançongiciels, d’usurpation d’identité ou autres attaques informatiques, avec des conséquences souvent désastreuses. Les hackers cherchent principalement des gains financiers, mais peuvent également mener des activités d’espionnage ou de déstabilisation. Ils exploitent des systèmes mal protégés, vulnérables ou anciens, ainsi que des données mal sécurisées. Les internautes sont souvent faibles en habileté numérique et peuvent être victimes de phishing et d’autres types de fraudes. L’évolution des nouvelles technologies et de l’intelligence artificielle a entraîné une réglementation accrue des données en raison de leur valeur économique et de la digitalisation croissante de la société, qui peut causer de nouvelles dérives.

Carte des cyberattaques

Carte interactive des cyberattaques subies par les collectivités territoriales, les régions, les établissements de santé depuis 2019. Ce service est proposé par l’association DECLIC.



VOIR EN PLEIN ÉCRAN

Les réglementations applicables

Les Directives NIS et NIS2

Les directives NIS (Network and Information Security) :
La Directive NIS 1 est un ensemble de mesures relatives à la cybersécurité au sein de l’Union Européenne, dont l’objectif est de renforcer la cybersécurité des « opérateurs de services essentiels au fonctionnement de l’économie et de la société ». L’ANSSI sera là pour accompagner ces opérateurs lorsqu’elles sont victimes d’une cyberattaque.


Le 16 janvier 2023 la Directive NIS 2 a été publiée et les États ont 21 mois pour la transposer dans leur legislation. C’est l’approfondissement de la cybersécurité et l’élargissement de son domaine. Elle entrera en vigueur d’ici 2024. Les nouveautés de cette directive sont : un mécanisme de proportionnalité qui distingue entre les entreprises essentielles et les entreprises importantes (instaurant pour chacune d’elles des exigences différentes), et un renforcement des sanctions.

Découvrez les réglementations du numérique.

NOUS CONTACTER
Un homme qui prend des notes
In-Cyber-Article

Le Cybersécurity Act

Entrée en vigueur le 27 juin 2019, le Cybersecurity Act a pour objet d’assurer le bon fonctionnement du marché intérieur tout en cherchant à atteindre un niveau élevé de cybersécurité, de cyber-résilience et de confiance au sein de l’Union (article premier). C’est une véritable avancée pour l’autonomie stratégique européenne en matière de cybersécurité. Ce texte est l’aboutissement des travaux précieux de l’UE et des agences nationales de cybersécurité.

Le Cybersecurity Act contient deux parties :

– la première partie a officialisé le mandat de l’ENISA (European Union Agency for Cybersecurity) ou Agence de l’Union européenne pour la cybersécurité (article 3) et a renforcé les capacités de celle-ci (article 6) ;

– le second cadre législatif porte sur la certification de cybersécurité pour les produits, services et processus TIC (article 56).

Le cybersécurity Act est le cadre législatif de cybersécurité dans l’espace européen. Le Cybersecurity Act a une portée générale et obligatoire pour tous les États membres. C’est un règlement d’application directe dans toutes ses dispositions.

Les acteurs de la cybersécurité

ANSSI

L’ANSSI, créée en 2009, détecte les cyberattaques et notifie les administrations, les armées, les collectivités et les établissements de santé, tout en les aidant à sécuriser leurs systèmes d’information. Elle encourage également un développement international d’un cyberespace sûr, stable et ouvert.

Logo de l'ANSSI

Cybermalveillance.gouv.fr

Le site cybermalveillance.gouv.fr a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et des moyens de s’en protéger.

Logo-Cybermalveillancegouvfr_RVB

BSI

La mission du BSI, en Allemagne, est d’apporter un soutien à la sécurité de l’information, permettant de la comprendre comme une condition préalable à la numérisation et de la mettre en œuvre de manière indépendante, d’assurer que les aspects de sécurité sont pris en compte dès le développement des systèmes d’information et des applications.

Bundesamt_für_Sicherheit_in_der_Informationstechnik_Logo

ENISA

Au sein de l’Union Européenne l’ENISA a pour mission d’assurer un niveau élevé de sécurité des réseaux et de l’information. En collaboration avec les instances nationales et les institutions européennes, elle s’emploie à développer une culture de la sécurité des réseaux d’information dans toute l’Union.

ENISA

Qui sont les auteurs des cybermenaces et quelles sont leurs motivations ?

Les auteurs de cyberattaques sont des personnes ou des groupes qui cherchent à exploiter les vulnérabilités d’un Système d’Information dans le but de nuire ou tirer avantage de leur accès non autorisé.

auteurs des cybermenaces
Rapport_ANSSI

Les cyberattaques les plus courantes

Il existe diverses attaques et biais d’attaques. Les plus couramment utilisés sont :

• Le phishing : le phishing est une pratique frauduleuse d’envoi d’email ou de messages utilisant des services connus de tous (La Poste, une banque, les sites gouvernementaux…) afin de soutirer des informations sensibles permettant d’accéder au Système d’Information. De nouvelles dérives sont apparues, comme les risques liés à l’utilisation de l’IA.

• Le ransomware : le ransomware est un programme malveillant visant à bloquer les ressources d’un ordinateur moyennant une rançon pour le débloquer.

• Typosquatting : Le typosquattage est une forme de cybercriminalité qui consiste pour les pirates informatiques à enregistrer des domaines avec des noms délibérément mal orthographiés de sites Web connus.

• Ingénierie sociale : L’ingénierie sociale regroupe des techniques utilisées par les cybercriminels pour inciter des utilisateurs peu méfiants à leur envoyer leurs données confidentielles, infectant ainsi leurs ordinateurs avec des programmes malveillants ou ouvrant des liens vers des sites infectés.

Comment se protéger des cybermenaces (cyber-résilience) ?

• Identifier : Connaitre les points critiques du système d’information
• Protéger : Prendre les mesures correctives nécessaires
• Détecter : Diagnostiquer son infrastructure pour déceler les attaques
• Répondre : Avoir un plan d’intervention (PCA/PRA)
• Restaurer : Avoir des sauvegardes sécurisées et procédures de restauration


Pour faire face aux menaces il est nécessaire d’avoir une cartographie à jour de son système d’information, d’avoir correctement identifié ses risques, d’effectuer régulièrement des audits de sécurité, des tests d’intrusion et surtout de former l’ensemble du personnel à la cybersécurité.

DECOUVRIR NOS OFFRES
cycle_de_vie

Mise en place de la cyber-résilience

EBIOS RM

Phase 1: Identification et protection

Effectuer une analyse des risques :
La méthodologie EBIOS RM de l’ANSSI permet une analyse de risques en cybersécurité. Elle vise à réduire la probabilité et l’impact des cyber-attaques en combinant les approches de la conformité et des scénarios. EBIOS RM intègre une vue dynamique avec des scénarii d’attaques, en considérant les perspectives de l’attaquant et de l’entreprise.

Rédiger et diffuser une politique de sécurité du système d’information :
La PSSI (Politique de Sécurité du Système d’Information) est le document décrivant la politique de sécurité et de cybersécurité de l’entreprise. Elle peut être statique (conformité) ou dynamique (prise en compte de l’attaquant). La PSSI peut inclure les éléments suivants :

• indicateurs de pilotage (KPI)

• niveau de service (SLA)

• gestion de l’authentification et du contrôle d’accès

• schéma d’architecture

• connaissance des vulnérabilités

• détection et taxonomie des incidents

Phase 2 : Détection des menaces

Position de l’attaquant :
Les attaquants peuvent être internes ou externes. Le test d’intrusion externe simule des attaques d’utilisateurs malveillants anonymes via une connexion Internet. Le test d’intrusion interne simule une attaque depuis l’un des réseaux internes de la société pour mesurer les risques de compromission interne. Il existe trois types de tests d’intrusion :

– Boite noire (black box) : Ce sont les conditions les plus proches d’une attaque externe perpétrée par un inconnu. Aucune information n’est fournie.

– Boite grise (grey box) : Des informations limitées sont communiquées avant le début du test.

– Boite blanche (white box) : Un maximum d’informations est transmis avant le début du test, rendant le fonctionnement de la cible visible.


Se tenir informer sur les cybermenaces :

Il existe plusieurs sites d’information sur lesquels se tenir informé sur les cybermances dont :
Le site du CERT
–  Le site de Bleepingcomputer

Si vous avez déjà été victime d’un ransomware :
Pour en savoir plus sur le ransomware qui vous a infecté il reste la solution d’idransomware.

pirate-informatique-chemise-capuche-tapant-algorithmes-logiciels-volant-donnees-du-reseau-informatique-ordinateur-portable_637285-147 3
Formation à distance

Phase 3 : Répondre et restaurer

PCA / PCI :
Le PCA (Plan de continuité d’activité) permet la continuité de l’activité de la société en cas de sinistre. Le PCI est une partie du PCA qui permet la reprise du système d’information (SI) en cas de crise, sinistre ou défaillance majeure. Le PCI inclut notamment le plan de sauvegarde de l’entreprise.


PRA / PRI :
Un PRA est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permettent à une entreprise de planifier la reconstruction et la remise en marche de son système d’information après un sinistre ou un incident critique. Le PRI est une partie du PRA qui permet la reprise du système d’information.

Assurance cyber

La loi LOPMI (Loi d’Orientation et de Programmation du Ministère de l’Intérieur) art. L 12-10-1 du Code des Assurances prévoit le versement d’une indemnité en cas de pertes causées par une cyberattaque, sous conditions : les victimes devront déposer plainte dans les 72 heures, et apporter toutes les preuves à leur disposition. Sont concernées, les personnes morales ainsi que les personnes physiques dans le cadre de leurs activités professionnelles. Ceci concerne toutes les garanties des assurances cyber, y compris le paiement d’une rançon, à l’exclusion des garanties de responsabilité civile (plus d’informations sur Masecurite).

Nous contacter pour découvrir nos offres d’accompagnement

NOUS CONTACTER