Le bilan de la cybersécurité | Cyberattaques

pirate-informatique-chemise-capuche-tapant-algorithmes-logiciels-volant-donnees-du-reseau-informatique-ordinateur-portable_637285-147 3

État de la cybersécurité

La cybersécurité est cruciale en France, en Europe et dans le monde. Les gouvernements, les entreprises, les collectivités, les services de santé, et les particuliers, tous sont de potentielles victimes de rançongiciels, d’usurpation d’identité ou autres attaques informatiques, avec des conséquences souvent désastreuses. Les hackers cherchent principalement des gains financiers, mais peuvent également mener des activités d’espionnage ou de déstabilisation. Ils exploitent des systèmes mal protégés, vulnérables ou anciens, ainsi que des données mal sécurisées. Les internautes sont souvent faibles en habileté numérique et peuvent être victimes de phishing et d’autres types de fraudes. L’évolution des nouvelles technologies et de l’intelligence artificielle a entraîné une réglementation accrue des données en raison de leur valeur économique et de la digitalisation croissante de la société, qui peut causer de nouvelles dérives.

Les réglementations applicables

Les Directives NIS et NIS2

Les directives NIS (Network and Information Security) :
La Directive NIS 1 est un ensemble de mesures relatives à la cybersécurité au sein de l’Union Européenne, dont l’objectif est de renforcer la cybersécurité des « opérateurs de services essentiels au fonctionnement de l’économie et de la société ». L’ANSSI sera là pour accompagner ces opérateurs lorsqu’elles sont victimes d’une cyberattaque.


Le 16 janvier 2023 la Directive NIS 2 a été publiée et les États ont 21 mois pour la transposer dans leur legislation. C’est l’approfondissement de la cybersécurité et l’élargissement de son domaine. Elle entrera en vigueur d’ici 2024. Les nouveautés de cette directive sont : un mécanisme de proportionnalité qui distingue entre les entreprises essentielles et les entreprises importantes (instaurant pour chacune d’elles des exigences différentes), et un renforcement des sanctions.

Découvrez les réglementations du numérique.

NOUS CONTACTER
Un homme qui prend des notes

Les acteurs de la cybersécurité

ANSSI

L’ANSSI, créée en 2009, détecte les cyberattaques et notifie les administrations, les armées, les collectivités et les établissements de santé, tout en les aidant à sécuriser leurs systèmes d’information. Elle encourage également un développement international d’un cyberespace sûr, stable et ouvert.

Logo de l'ANSSI

Cybermalveillance.gouv.fr

Le site cybermalveillance.gouv.fr a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et des moyens de s’en protéger.

Logo-Cybermalveillancegouvfr_RVB

BSI

La mission du BSI, en Allemagne, est d’apporter un soutien à la sécurité de l’information, permettant de la comprendre comme une condition préalable à la numérisation et de la mettre en œuvre de manière indépendante, d’assurer que les aspects de sécurité sont pris en compte dès le développement des systèmes d’information et des applications.

Bundesamt_für_Sicherheit_in_der_Informationstechnik_Logo

ENISA

Au sein de l’Union Européenne l’ENISA a pour mission d’assurer un niveau élevé de sécurité des réseaux et de l’information. En collaboration avec les instances nationales et les institutions européennes, elle s’emploie à développer une culture de la sécurité des réseaux d’information dans toute l’Union.

ENISA

Qui sont les auteurs des cybermenaces et quelles sont leurs motivations ?

Les auteurs de cyberattaques sont des personnes ou des groupes qui cherchent à exploiter les vulnérabilités d’un Système d’Information dans le but de nuire ou tirer avantage de leur accès non autorisé.

auteurs des cybermenaces
Rapport_ANSSI

Les cyberattaques les plus courantes

Il existe diverses attaques et biais d’attaques. Les plus couramment utilisés sont :

• Le phishing : le phishing est une pratique frauduleuse d’envoi d’email ou de messages utilisant des services connus de tous (La Poste, une banque, les sites gouvernementaux…) afin de soutirer des informations sensibles permettant d’accéder au Système d’Information. De nouvelles dérives sont apparues, comme les risques liés à l’utilisation de l’IA.

• Le ransomware : le ransomware est un programme malveillant visant à bloquer les ressources d’un ordinateur moyennant une rançon pour le débloquer.

• Typosquatting : Le typosquattage est une forme de cybercriminalité qui consiste pour les pirates informatiques à enregistrer des domaines avec des noms délibérément mal orthographiés de sites Web connus.

• Ingénierie sociale : L’ingénierie sociale regroupe des techniques utilisées par les cybercriminels pour inciter des utilisateurs peu méfiants à leur envoyer leurs données confidentielles, infectant ainsi leurs ordinateurs avec des programmes malveillants ou ouvrant des liens vers des sites infectés.

Comment se protéger des cybermenaces (cyber-résilience) ?

• Identifier : Connaitre les points critiques du système d’information
• Protéger : Prendre les mesures correctives nécessaires
• Détecter : Diagnostiquer son infrastructure pour déceler les attaques
• Répondre : Avoir un plan d’intervention (PCA/PRA)
• Restaurer : Avoir des sauvegardes sécurisées et procédures de restauration


Pour faire face aux menaces il est nécessaire d’avoir une cartographie à jour de son système d’information, d’avoir correctement identifié ses risques, d’effectuer régulièrement des audits de sécurité, des tests d’intrusion et surtout de former l’ensemble du personnel à la cybersécurité.

DECOUVRIR NOS OFFRES
cycle_de_vie

Mise en place de la cyber-résilience

EBIOS RM

Phase 1: Identification et protection

Effectuer une analyse des risques :
La méthodologie EBIOS RM de l’ANSSI permet une analyse de risques en cybersécurité. Elle vise à réduire la probabilité et l’impact des cyber-attaques en combinant les approches de la conformité et des scénarios. EBIOS RM intègre une vue dynamique avec des scénarii d’attaques, en considérant les perspectives de l’attaquant et de l’entreprise.

Rédiger et diffuser une politique de sécurité du système d’information :
La PSSI (Politique de Sécurité du Système d’Information) est le document décrivant la politique de sécurité et de cybersécurité de l’entreprise. Elle peut être statique (conformité) ou dynamique (prise en compte de l’attaquant). La PSSI peut inclure les éléments suivants :

• indicateurs de pilotage (KPI)

• niveau de service (SLA)

• gestion de l’authentification et du contrôle d’accès

• schéma d’architecture

• connaissance des vulnérabilités

• détection et taxonomie des incidents

Phase 2 : Détection des menaces

Position de l’attaquant :
Les attaquants peuvent être internes ou externes. Le test d’intrusion externe simule des attaques d’utilisateurs malveillants anonymes via une connexion Internet. Le test d’intrusion interne simule une attaque depuis l’un des réseaux internes de la société pour mesurer les risques de compromission interne. Il existe trois types de tests d’intrusion :

– Boite noire (black box) : Ce sont les conditions les plus proches d’une attaque externe perpétrée par un inconnu. Aucune information n’est fournie.

– Boite grise (grey box) : Des informations limitées sont communiquées avant le début du test.

– Boite blanche (white box) : Un maximum d’informations est transmis avant le début du test, rendant le fonctionnement de la cible visible.


Se tenir informer sur les cybermenaces :

Il existe plusieurs sites d’information sur lesquels se tenir informé sur les cybermances dont :
Le site du CERT
–  Le site de Bleepingcomputer

Si vous avez déjà été victime d’un ransomware :
Pour en savoir plus sur le ransomware qui vous a infecté il reste la solution d’idransomware.

pirate-informatique-chemise-capuche-tapant-algorithmes-logiciels-volant-donnees-du-reseau-informatique-ordinateur-portable_637285-147 3
Formation à distance

Phase 3 : Répondre et restaurer

PCA / PCI :
Le PCA (Plan de continuité d’activité) permet la continuité de l’activité de la société en cas de sinistre. Le PCI est une partie du PCA qui permet la reprise du système d’information (SI) en cas de crise, sinistre ou défaillance majeure. Le PCI inclut notamment le plan de sauvegarde de l’entreprise.


PRA / PRI :
Un PRA est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permettent à une entreprise de planifier la reconstruction et la remise en marche de son système d’information après un sinistre ou un incident critique. Le PRI est une partie du PRA qui permet la reprise du système d’information.

Nous contacter pour découvrir nos offres d’accompagnement

NOUS CONTACTER