Les récentes cyberattaques dont plusieurs entreprises ont été les victimes touchent la Romandie. Nous avons voulu mettre en évidence la nature de ces récentes cyberattaques et l’ampleur du danger. Pas d’alarmisme mais du réalisme*.
Attaque par déni de service (« denial of service attack » en anglais)
- Le principe: saturer un serveur de requêtes. Par exemple, télécharger des milliers de fois durant un court laps de temps un document pdf mis en ligne sur un site internet.
- Les conséquences: En essayant de répondre à des milliers de requêtes, le serveur est saturé et le site web inaccessible.
- La gravité: Cela dépend. Si c’est le site d’un magasin en ligne qui devient inaccessible pendant la nuit, ce n’est probablement pas trop grave. Si le même événement devait se produire un 23 décembre, les conséquences seraient plus lourdes.
- Un exemple: la première attaque de ce type eut lieu en 1999 et la victime fut l’Université du Minnesota.
- Que faire en amont ?
- Mettre à jour très régulièrement son environnement informatique (logiciels, éléments actifs du réseau, stations de travail, serveurs…)
- Paramétrer correctement son pare-feu
- Se renseigner auprès de son hébergeur s’il a mis en place des mesures ad hoc.

Rançongiciel ou logiciel d’extorsion (« ransomware » en anglais)
- Le principe: il s’agit d’un logiciel qui chiffre des données, les rendant ainsi inexploitables pour leur propriétaire; le déchiffrement se fera en échange d’une rançon.
- Les conséquences: inaccessibilité temporaire ou définitive aux données et aux fichiers et/ou perte irrémédiable de ceux-ci
- La gravité: imaginons un hôpital dont des données de santé des patients seraient inaccessibles, ne serait-ce qu’une heure ?
- Un exemple: en Floride (USA), une municipalité a accepté de payer une rançon de 500’000$ pour récupérer ses données.
- Que faire en amont ?
- Mettre à jour très régulièrement son environnement informatique
- Effectuer régulièrement des sauvegardes séparées des données sur des périphériques externes et déconnectés
- Héberger ses fichiers et ses données auprès d’un professionnel de l’hébergement; il sera plus à même de fournir un système de sécurité global tenant compte de ce type d’attaque.
Hameçonnage (« phishing » en anglais)
- Le principe: à l’aide d’un email, d’un SMS, voire d’un appel téléphonique, tenter de récolter des informations à propos de son compte, de ses mots de passe, de ses données personnelles ou de celles d’un collaborateur… Utiliser ensuite les données récoltées pour extorquer de l’argent en utilisant la contrainte (par exemple une fausse vidéo délicate), la crédulité (transfert de fonds en urgence pour une opération confidentielle), la naïveté (soit-disant opération d’évasion fiscale ou d’investissement lucratif).
- Les conséquences: perte financière qui peut être lourde, ce d’autant que les sommes en jeu sont irrécupérables
- La gravité: de faible à très lourde selon le montant récolté
- Un exemple: pas d’exemple précis… Par contre quelques chiffres quant à l’évolution du phishing en 2019
- Que faire en amont ? sensibiliser et former les collaborateurs*
*cette série d’articles sera régulièrement mise à jour
Philippe Morin, Directeur Commercial du groupe ABISSA Informatique Avant de nous arrêter…
Avant de refermer le grand livre d’ABISSA Informatique , nous tenons, à…
La gouvernance sous Azure traite des charges induises par l'utilisation des services…
Interview de Philippe Morin, Directeur Commercial du groupe ABISSA (Suisse) Pouvez-vous vous…
Article de Patrick Joset, paru dans l'AGEFI du 21 avril 2020 Le…
Pour nous tous, la pandémie qui nous accable est un tragique bouleversement.…
La vraie révolution numérique sera celle qui remplacera véritablement les interactions inutiles,…
Ce serait la durée d’attention maximale d’un poisson rouge. Tournant inlassablement dans…