Déconfinement et retour au travail : attention aux cyberattaques

25 mai 20204 min

Avec le retour au travail après la période de confinement, Check Point, l’un des principaux fournisseurs de solutions de cybersécurité, recommande aux entreprises une stratégie face aux cyberattaques qui se décline en cinq éléments clés.

Ceci est une légende Alt

Depuis le 11 mai 2020, les entreprises reprennent peu à peu leurs activités. Une partie des salariés est de retour sur site, l’autre reste en télétravail. Cet environnement mixte et l’utilisation d’appareils mobiles, parfois personnels, est propice aux cyberattaques.

Mario Garcia, directeur général de Check Point pour l’Espagne et le Portugal, déclare à ce sujet :

« Compte tenu du nouveau scénario professionnel qui se dessine, il est essentiel de disposer d’une stratégie de sécurité robuste et efficace pour garantir que tous les actifs de l’entreprise soient à l’abri des cybermenaces dans le monde numérique »

Le fournisseur de solutions de cybersécurité conseille ainsi de mettre en œuvre une stratégie de cybersécurité en cinq clés.

Clé n° 1 – Segmenter l’accès à l’information

Pour réduire le risque d’une cyberattaque par ransomware, Check Point préconise de segmenter l’accès à l’information. Ainsi chaque collaborateur ne dispose que des données nécessaires à l’exercice de ses fonctions.

« Le risque d’une attaque de logiciels rançonneurs, se déplaçant par exemple latéralement dans le réseau, est considérablement réduit, ainsi que le risque de contagion », affirme Check Point.

Les ransomwares

Cyberattaque - Ransomware - Cybersécurité - Crédit: tippapatt/Fotolia.com

Pour rappel, les ransomwares, ou rançongiciels, sont des logiciels malveillants. Reçus par courriel ou mis à disposition sur un site internet, ils infectent les ordinateurs par le chiffrement de tous les fichiers. Les hackeurs demandent ensuite le versement d’une rançon pour débloquer le système.

Les exemples de ce type de cyberattaques sont nombreux.

En mai 2017, le rançongiciel Wannacry a infecté au moins 200 000 machines dans plus de 150 pays en une journée. Cette cyberattaque avait contraint Renault à arrêter plusieurs sites de production.

En 2019, les sociétés françaises Altran, Fleury Michon, Ramsay Générale de Santé et le CHU de Rouen ont subi ce type de cyberattaque.

Le norvégien Norsk Hydro a également subi une telle attaque en mars 2019 ainsi que plusieurs entreprises exploitant des téléphériques.

Clé n° 2 – Protéger les appareils mobiles

Le télétravail accroit considérablement l’utilisation d’appareils mobiles. Pour protéger les informations des entreprises, il est essentiel d’intégrer dans ces appareils des protections contre toute cybermenace.

« 27 % des entreprises dans le monde ont subi des cyberattaques qui ont compromis la sécurité des appareils mobiles », selon Check Point.

Clé n° 3 – Sensibiliser les collaborateurs aux cyberattaques

Les attaques de phishing sont, selon l’entreprise américaine Verizon spécialisée dans les services mobiles, le point de départ de 90 % des cybermenaces. Ouvrir une pièce jointe ou cliquer sur un lien dans un email peuvent causer de graves dommages à l’entreprise. Les collaborateurs doivent y être sensibilisés. Ceci constitue « un premier niveau de sécurité contre les attaques de phishing », avance Check Point.

Le phishing

Appelé aussi hameçonnage ou filoutage, le phishing permet aux cybercriminels de voler des informations personnelles ou professionnelles. L’escroquerie repose souvent sur la contrefaçon d’un site internet. En se faisant passer pour un tiers de confiance, le cybercriminel incite l’internaute à communiquer certaines données.

Cyberattaque - phishing- crédit : hatalar205

Clé n° 4 – Utiliser des systèmes de communication sécurisés

La vidéoconférence s’est beaucoup développée en période de confinement. Les services utilisés pour les réunions à distance doivent offrir toutes les garanties en termes de sécurité. Check Point note qu’« il est indispensable de mettre en place un système de mots de passe pour accéder aux réunions, afin que seuls ceux qui y sont invités puissent entrer dans la salle virtuelle de réunion ».

Clé n° 5 – Optimiser les outils de sécurité

Selon Check Point, beaucoup d’entreprises se protègent mal des cyberattaques. Elles ont des solutions de cybersécurité « vieilles de dix ans, qui ne protègent que contre les virus et les attaques d’applications ». La spécialiste en cybersécurité martèle qu’il est nécessaire « d’actualiser les outils et d’adopter une approche reposant sur la prévention des menaces. »

Martine Porez – Journaliste

Les plus lus…

Inscrivez-vous
à notre
newsletter

Recevez toutes les actualités et informations sûreté, incendie et sécurité toutes les semaines.