Attaques informatiques : comment les repérer ? | Denis JACOPINI

Attaques informatiques : comment les repérer ?

Attaques informatiques : comment les repérer ?


Une entreprise met souvent plusieurs mois avant de s’apercevoir qu’elle est victime d’une attaque informatique. Certains signes doivent néanmoins l’alerter.

 

 

Deux cent jours, c’est en moyenne le temps nécessaire à une entreprise pour découvrir qu’elle a été victime d’une attaque informatique. Et encore, à condition qu’elle le découvre. A cela s’ajoute le temps de réparation, qui est presque aussi long. Pourquoi une telle durée ? Parce qu’au fil des années, les attaques se sont sophistiquées et les objectifs des pirates ont évolué.

S’il y a dix ou quinze ans, les hackers voulaient absolument montrer leurs exploits, ils sont aujourd’hui plus discrets. Le but n’est plus de « faire un coup » mais de récupérer des données personnelles, financières ou d’endommager subrepticement un système sans que la victime s’en aperçoive immédiatement.

C’est pourquoi, si certaines attaques peuvent être assez rapidement perceptibles comme les dénis de service (la saturation du système qui devient inopérant), la plupart des menaces restent ignorées des utilisateurs. Ce qui peut être extrêmement dommageable puisque pendant cette période, l’entreprise risque de se faire voler ses secrets industriels et surtout peut donner accès, involontairement, aux systèmes de ses fournisseurs ou de ses donneurs d’ordre : « En général, ce sont des tiers qui détectent les attaques.

Les grands comptes, qui ont les outils pour faire cette surveillance, remarquent des anomalies chez leurs sous-traitants » souligne Jérôme Billois, directeur du pôle Cyber-sécurité chez Solucom.

 

 

Mais comment, lorsque l’on est une PME, que l’on n’a pas d’expert en interne, déceler une attaque informatique et la distinguer par exemple d’une panne de machines ou de réseau ?

Pour Gérôme Billois, la première parade est la vigilance. « Il faut sensibiliser les utilisateurs et remonter les comportements anormaux » explique l’expert.

Des anomalies qui peuvent être protéiformes, pas toujours synonymes d’attaques, mais qu’il convient de vérifier : ralentissement soudain du poste de travail ; ordinateur qui doit fréquemment être redémarré ; taux d’activité inhabituel des sites Web avec des accès fréquents aux bases de données… « Il faut être attentif au système d’information, voir si les volumes de données sont cohérents et regarder les destinations », rappelle Gerôme Billois. Autres éléments à surveiller : le nombre et l’activité des comptes autorisés à administrer le système. « Les pirates, parfois, se créent un compte administrateur. Or, s’il y en a plus que le nombre initialement autorisé, cela peut être le signe d’une intrusion. Il faut également regarder les heures où ces comptes ont été actifs, les comptes malveillants agissant plutôt en dehors des heures habituelles de travail. Mais attention, précise Gérôme Billois, si l’on mène une telle surveillance, il faut que cela soit mentionné dans la charte informatique et signalé à la Commission nationale informatique et libertés (Cnil) via une déclaration simplifiée. »

L’entreprise sera également attentive au rapport que lui envoie son anti-virus, car, même si celui-ci n’arrête pas toutes les attaques, il demeure le premier rempart. Il faut vérifier que sur tous les postes, les antivirus sont bien activés, sachant que certains utilisateurs n’hésitent pas à désactiver ces solutions accusées de ralentir les opérations ou d’empêcher le téléchargement de logiciels. Les Smartphones et les tablettes, particulièrement ceux qui fonctionnent sous le système Androïd, peuvent être aussi attaqués. Il existe en effet de nombreuses (fausses) applications dont l’objectif est de récupérer des données ou de faire payer l’utilisateur : « Il faut se méfier quand l’application demande des droits élevés alors qu’elle n’en a pas besoin. Par exemple, une application de bureautique qui va requérir de la géolocalisation. »

Heureusement, les entreprises, même les plus petites, disposent d’une palette d’outils pour se protéger. Outre l’antivirus, elles ont la possibilité d’acquérir des systèmes de détection d’intrusion (IDS) qui écoutent le trafic réseau de manière furtive, afin de repérer des activités anormales ou suspectes. « Elles peuvent également avoir une approche pro-active et souscrire auprès de prestataires spécialisés des services qui vont faire la surveillance interne de leur système d’information », précise Gérôme Billois. Mais la première protection (comme le principal risque) reste l’humain. « Il faut bien gérer le départ des employés, surtout s’ils sont partis en mauvais termes ». Et ne pas oublier de faire régulièrement les mises à jour des logiciels de sécurité et de vérifier, via la solution d’administration de système, que tout fonctionne correctement.

 


 

Réagissez à cet article

Source : http://www.leparisien.fr/economie/business/attaques-informatiques-comment-les-reperer-07-12-2015-5348215.php

image_pdfimage_print
Similar posts

1 Commentaire

  1. 11 décembre 2015    

    Je trouve que découvrir les actes de piratage n’est vraiment pas compliqué. En fait, il faut juste être attentif sur toutes les choses qui se produisent et ne pas négliger les changements qui peuvent paraître minimes.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Abonnez-vous (Gratuit)           Restez informé sur la sécurité informatique, la protection des données personnelles et la cybercriminalité

S'inscrire :

Derniers articles

Accès direct aux Thèmes


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance