Petites entreprises et cyberattaques : les 10 menaces les plus fréquentes

Petites entreprises et cyberattaques | Stormshield

Connectées mais souvent peu protégées, les petites entreprises représentent une aubaine pour les cybercriminels et les hackers. E-mails, réseau wifi, clés USB… découvrez les 10 portes d’entrée des cyberattaques les plus courantes dans les PME et TPE*.

1- L’e-mail
L’e-mail est sans conteste le moyen le plus courant de se faire pirater. Une pièce-jointe malveillante est souvent le vecteur privilégié pour des actions de phishing (ou « hameçonnage ») ou de ransomware.

2- La bannière publicitaire
Certains encarts publicitaires, notamment sur les sites gratuits, peuvent être piratés et renvoyer, après un clic, vers un site malveillant, voire déclencher le téléchargement d’un malware.

3- Le réseau informatique de l’entreprise
Un réseau informatique mal protégé, couplé à des postes de travail ou des serveurs sur lesquels les mises à jour de sécurité n’ont pas été effectuées, peut être un point d’entrée notamment pour des vers informatiques. Contrairement aux virus, ils ont la capacité de se propager automatiquement, sans action directe de l’utilisateur.

4- Le web
Menace réelle, la technique du watering hole consiste à pirater un site réputé et à fort trafic, afin de propager un malware sur l’ordinateur des internautes qui le consultent ou de rediriger ces derniers vers un site malveillant.

5- Les applications
Les applications, notamment sous Android, moins sécurisées et contrôlées que sur iOS, mais aussi les scarewares (logiciels malveillants affichant des notifications techniques anxiogènes) sont des vecteurs privilégiés par les hackers.

6- Le wifi
L’accès à des bornes wifi non sécurisées – comme les bornes wifi publiques – reste une porte d’entrée de choix pour les cyberattaques. C’est le moyen idéal d’intercepter des communications, voire de récupérer des données ou des mots de passe.

7- Les objets connectés
Accessibles à distance, les objets connectés sont très vulnérables et peuvent permettre aux cybercriminels de « rebondir » sur le réseau de l’entreprise ou de détourner ces objets pour lancer des attaques massives de type déni de service. Et si l’assistant vocal que vous venez tout juste d’installer au milieu de l’open space n’était pas une si bonne idée ?

8- La clé USB
Une clé USB inconnue, laissée à disposition intentionnellement, peut comporter un logiciel malveillant. Attention à ne pas l’ouvrir sur son poste de travail mais sur une machine destinée à cet usage et idéalement isolée de tout réseau.

9- L’écosystème
La relation de confiance entre une entreprise et ses fournisseurs, prestataires ou clients favorise souvent quelques imprudences. Si l’un des acteurs de la chaîne est mal protégé, il peut devenir le maillon faible qu’exploiteront les hackers pour pénétrer l’ensemble de l’écosystème.

10- L’humain
Se faire passer pour le président d’une entreprise afin de soutirer de l’argent, via son service comptable par exemple, est une pratique plus fréquente qu’on ne le croit. Or, souvent, c’est en trouvant une multitude d’informations sur le web que des personnes malveillantes peuvent perpétrer ce type de délit.

 

Le conseil d’expert - Matthieu Bonenfant, directeur marketing de Stormshield :

« Pour les petites entreprises, souvent peu protégées, les failles de sécurité sont nombreuses et gravitent souvent autour des usages quotidiens les plus anodins, comme accéder à une borne wifi publique ou installer la clé USB d’un tiers sur son ordinateur. Les points d’entrée pour les cybercriminels sont nombreux et évoluent sans cesse, occasionnant des attaques aux conséquences parfois dramatiques – notamment pour les TPE et PME, plus fragiles que les grandes entreprises. C’est pourquoi il est essentiel pour les entreprises de s’équiper en conséquence et de réaliser fréquemment les mises à jour des systèmes d’exploitation et des applications. La sauvegarde régulière des données est également primordiale. Il faut enfin développer une culture de la vigilance et rester attentif aux comportements suspects observés sur Internet ou sur ses ressources informatiques. Ce que les entreprises doivent comprendre, c’est qu’il n’y a pas une solution, mais un ensemble d’outils et de bonnes pratiques, à partager au maximum avec les collaborateurs ».

* Liste non-exhaustive.

Partager sur

Face aux menaces informatiques modernes, nos solutions de protection assurent une sécurité unifiée aux petites et moyennes entreprises, sur l’ensemble de leurs équipements et sans mobiliser leurs ressources.

À propos de l'auteur

mm
Victor Poitevin
Digital Manager, Stormshield

Victor est le Digital Manager de Stormshield. Rattaché à la Direction marketing, sa mission est d'améliorer la visibilité du Groupe sur le web. Sites internet, réseaux sociaux, blogs... c'est tout l'écosystème de Stormshield qui est mis à contribution. Et pour répondre aux hautes ambitions digitales du Groupe, il s'appuiera sur ses différentes expériences, au sein de plusieurs grands groupes français et internationaux, ainsi qu'en agence de communication.