Vulnérabilité de nos entreprises : Président, DG, membres de COMEX ou de CODIR vos responsabilités sont directement engagées !
En France : 1 structure sur 3 a subi une cyber atttaque ou un vol de données significatif au cours de l’année 2021 * source Télécom Paris
La déstabilisation, l’espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.
Perpétrées par une large palette d’acteurs, de l’individu isolé à des organisations offensives étatiques, les attaques se limitent rarement à une seule technique. Si les tendances généralement observées attribuent plutôt la déstabilisation (défigurations, divulgations de données et prises de contrôle) aux hacktivistes, le rançongiciel et l’hameçonnage aux cybercriminels, l’espionnage aux concurrents et aux États, on constate aussi que des attaques simples peuvent être le fait d’États et des attaques complexes le fait de groupuscules ou de structures criminelles organisées.
Les conséquences des attaques concernent une multiplicité d’enjeux. La portée financière dépasse de très loin des postes informatiques à remplacer ou des systèmes à repenser intégralement. Dénis de service, défigurations, exfiltrations et divulgations de données, prises de contrôle d’un système informatique : la crédibilité de l’organisation victime est en jeu… Ces quatre types d’attaques très employés par les hacktivistes visent essentiellement à porter atteinte à l’image de leur cible. Bien souvent, les attaques sont revendiquées en temps réel sur les réseaux sociaux ou des sites spécialisés.
La combinaison d’une attaque informationnelle (exploitation des réseaux sociaux pour amplifier) avec une attaque informatique maximise cette recherche d’atteinte à l’image.
Si elles sont souvent le fait d’hacktivistes, ces attaques sont parfois également commises, voire organisées pour les mêmes raisons de recherche d’atteinte à l’image ou de décrédibilisation de leur cible par des concurrents, des employés mécontents, voire par des organisations étatiques.
Recommandé par LinkedIn
Pour réaliser leur objectif, les attaquants choisissent différents types d’attaque selon le niveau de protection de leur cible et le contexte.
UNE FINALITÉ VOIRE UN PRÉALABLE : LA PRISE DE CONTRÔLE DU SYSTÈME
La prise de contrôle à distance d’un système informatique reste une finalité voire un préalable de nombreuses attaques informatiques constatées par l’ANSSI. En cas de révélation publique d’un tel événement, l’atteinte à l’image et à la crédibilité est également préjudiciable à sa victime.
L’attaquant exploite des vulnérabilités généralement bien connues ainsi que les faiblesses de la sécurité des systèmes informatiques : mauvaise configuration, non-application des mises à jour de l’éditeur.… , qui constituent une surface d’exposition importante aux attaques.
*source ANSSI
— Expertise, conseil et appui opérationnel en IT & transformation — *Colonel ER
2 ansTous les secteurs d'activité sont exposés en particulier celui de la santé (HDS et les établissements de santé) mais également ceux de la mutuelle et de la banque. La CPAM, Pôle Emploi et certains ministères et industries sensibles également. Les PME et les ETI ne sont pas assez sensibilisés aux risques liés aux données de l'entreprise et de ses sous-traitants.