Petites entreprises et cyberattaques | Stormshield

Connectées mais souvent peu protégées, les petites entreprises représentent une aubaine pour les cybercriminels et les hackers. E-mails, réseau wifi, clés USB… découvrez les 10 portes d’entrée des cyberattaques les plus courantes dans les PME et TPE. Liste non-exhaustive.

 

L’e-mail

L’e-mail est sans conteste le moyen le plus courant de se faire pirater. Une pièce-jointe malveillante est souvent le vecteur privilégié pour des actions de phishing (ou « hameçonnage ») ou de ransomware.

La bannière publicitaire

Certains encarts publicitaires, notamment sur les sites gratuits, peuvent être piratés et renvoyer, après un clic, vers un site malveillant, voire déclencher le téléchargement d’un malware.

Le réseau informatique de l’entreprise

Un réseau informatique mal protégé, couplé à des postes de travail ou des serveurs sur lesquels les mises à jour de sécurité n’ont pas été effectuées, peut être un point d’entrée notamment pour des vers informatiques. Contrairement aux virus, ils ont la capacité de se propager automatiquement, sans action directe de l’utilisateur.

Le web

Menace réelle, la technique du watering hole consiste à pirater un site réputé et à fort trafic, afin de propager un malware sur l’ordinateur des internautes qui le consultent ou de rediriger ces derniers vers un site malveillant.

Les applications

Les applications, notamment sous Android, moins sécurisées et contrôlées que sur iOS, mais aussi les scarewares (logiciels malveillants affichant des notifications techniques anxiogènes) sont des vecteurs privilégiés par les hackers.

Le wifi

L’accès à des bornes wifi non sécurisées – comme les bornes wifi publiques – reste une porte d’entrée de choix pour les cyberattaques. C’est le moyen idéal d’intercepter des communications, voire de récupérer des données ou des mots de passe.

Les objets connectés

Accessibles à distance, les objets connectés sont très vulnérables et peuvent permettre aux cybercriminels de « rebondir » sur le réseau de l’entreprise ou de détourner ces objets pour lancer des attaques massives de type déni de service. Et si l’assistant vocal que vous venez tout juste d’installer au milieu de l’open space n’était pas une si bonne idée ?

La clé USB

Une clé USB inconnue, laissée à disposition intentionnellement, peut comporter un logiciel malveillant. Attention à ne pas l’ouvrir sur son poste de travail mais sur une machine destinée à cet usage et idéalement isolée de tout réseau.

L’écosystème

La relation de confiance entre une entreprise et ses fournisseurs, prestataires ou clients favorise souvent quelques imprudences. Si l’un des acteurs de la chaîne est mal protégé, il peut devenir le maillon faible qu’exploiteront les hackers pour pénétrer l’ensemble de l’écosystème.

L’humain

Se faire passer pour le président d’une entreprise afin de soutirer de l’argent, via son service comptable par exemple, est une pratique plus fréquente qu’on ne le croit. Or, souvent, c’est en trouvant une multitude d’informations sur le web que des personnes malveillantes peuvent perpétrer ce type de délit.

 

Le conseil d’expert - Matthieu Bonenfant, directeur marketing de Stormshield

« Pour les petites entreprises, souvent peu protégées, les failles de sécurité sont nombreuses et gravitent souvent autour des usages quotidiens les plus anodins, comme accéder à une borne wifi publique ou installer la clé USB d’un tiers sur son ordinateur. Les points d’entrée pour les cybercriminels sont nombreux et évoluent sans cesse, occasionnant des attaques aux conséquences parfois dramatiques – notamment pour les TPE et PME, plus fragiles que les grandes entreprises. C’est pourquoi il est essentiel pour les entreprises de s’équiper en conséquence et de réaliser fréquemment les mises à jour des systèmes d’exploitation et des applications. La sauvegarde régulière des données est également primordiale. Il faut enfin développer une culture de la vigilance et rester attentif aux comportements suspects observés sur Internet ou sur ses ressources informatiques. Ce que les entreprises doivent comprendre, c’est qu’il n’y a pas une solution, mais un ensemble d’outils et de bonnes pratiques, à partager au maximum avec les collaborateurs ».

Partager sur

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
À propos de l'auteur
mm
Victor Poitevin Editorial & Digital Manager, Stormshield

Victor a la casquette d'Editorial & Digital Manager de Stormshield. Rattaché à la Direction marketing, sa mission est d'améliorer la visibilité du Groupe sur le web. Sites internet, réseaux sociaux, blogs... tout l'écosystème de Stormshield est mis à contribution. Et pour répondre aux hautes ambitions numériques du Groupe, il s'appuiera sur ses différentes expériences, au sein de plusieurs grands groupes français et internationaux, ainsi qu'en agence de communication.