Logo Allianz
Allianz
Allianz

Les cyber risques à l’heure du télétravail

La crise du Covid a considérablement accéléré le développement du télétravail. Si cette pratique se révèle bénéfique pour bien des entreprises (réduction des coûts, augmentation de la productivité, motivation des salariés...), le travail à distance augmente néanmoins le risque cyber. Quelles sont les différentes formes de cyberattaques ? Comment réduire le cyber risque ? Comment sécuriser l’accès à distance en télétravail ? Voici quelques pistes pour éloigner la menace cyber.

La généralisation du télétravail a multiplié les échanges et les portes d’entrée aux données des entreprises, ce qui n’a pas échappé aux cybercriminels. L’ouverture des systèmes d’information vers l’extérieur engendre des risques d’attaques informatiques élevés, notamment pour les TPE-PME qui ne maitrisent pas toujours les usages numériques.

Les TPE-PME particulièrement exposées

Toute entreprise, quel que soit son secteur, doit s’interroger sur la manière de sécuriser les accès à son système d’information pour garantir la confidentialité et l’intégrité de ses données. Car les attaques sont aujourd’hui de plus en plus sophistiquées et de plus en plus virulentes. Les matériels et réseaux Wi-Fi insuffisamment sécurisés offrent des opportunités aux cybercriminels à la recherche de failles pour pirater, voler des données confidentielles ou demander des rançons... Cette menace cybercriminelle touche particulièrement les TPE et PME qui sont plus vulnérables aux attaques. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) constate dans son Panorama de la cybermenace 2022 que « la cybermenace touche de moins en moins d’opérateurs régulés et se déporte sur des entités moins bien protégées ».

Quelles sont les principales menaces ?

Le télétravail nécessite un accès à distance aux serveurs des entreprises, un recours aux plates-formes de collaboration et une connexion aux réseaux publics ou privés qui ne sont pas toujours très sécurisés. Ces échanges sont source de cyber risques. Et dans ce domaine, les pirates informatiques font preuve d’une imagination sans limite. Parmi les menaces les plus couramment observées en entreprise, et plus particulièrement dans le cadre du télétravail, figurent l’hameçonnage (« phishing », en anglais), les rançongiciels (« ransomware », en anglais) et le vol de données.

L’hameçonnage

C’est la technique d’infiltration la plus répandue. Selon la dernière enquête OpinionWay pour le CESIN réalisée datant de janvier 2023, 74% des entreprises déclarent le Phishing comme vecteur d’entrée principal pour les attaques subies.
Par le biais d’un faux message (SMS ou mail) émanant en apparence d’un tiers de confiance (banque, administration, opérateur de téléphonie, fournisseur d’énergie...), le pirate informatique vous leurre afin de vous inciter à transmettre vos données personnelles (comptes d’accès, mots de passe...) et/ou bancaires, et d’en faire un usage frauduleux.
Pratiqué dans le cadre du télétravail, un hameçonnage peut notamment déboucher sur le piratage de comptes professionnels de messagerie, l’intrusion dans le réseau d’une entreprise, une fraude aux faux ordres de virement, ou encore sur l’installation d’un rançongiciel.

Les rançongiciels

Également appelés « ransomware », ces logiciels malveillants bloquent l’accès aux ordinateurs d’une entreprise ou à certains de leurs outils, espaces ou fichiers. Le plus souvent, ils s’introduisent dans le système d’information par le biais des accès à distance ou d’un équipement infecté d’un salarié.
Comment ? Le télétravailleur clique sur une pièce jointe ou un lien malveillant figurant dans un mail ou navigue sur un site compromis.
L’objectif est d’extorquer de l’argent en échange de la promesse de retrouver sa liberté.
Pour les entreprises, les rançongiciels entraînent généralement un arrêt de l’activité plus ou moins long, forcément préjudiciable, et la perte de données.

Le vol de données

Comme les rançongiciels, le vol de données résulte d’une intrusion de hackers dans le réseau d’une entreprise ou dans ses systèmes hébergés, rendue possible par l’utilisation d’un matériel informatique non sécurisé ou d’un réseau non protégé.
Les télétravailleurs représentent donc une cible privilégiée pour ce type d’attaque, qui donne lieu soit à du chantage, soit à la revente ou la diffusion des informations dérobées. De quoi nuire considérablement à l’activité d’une entreprise, mais aussi ternir son image.

Selon la nature des attaques, l’objectif est soit le gain financier, soit l’espionnage, soit la déstabilisation. Selon le baromètre annuel du CESIN (Le Club des Experts de la Sécurité de l’Information et du Numérique), en 2021, plus d’une entreprise sur deux a déclaré avoir subi entre une et trois cyberattaques au cours de l’année.

Les conséquences d’une cyberattaque sur l’entreprise

Les attaques entraînent des conséquences financières, directes ou indirectes, plus ou moins lourdes : le plus souvent, elles provoquent un ralentissement ou une paralysie des systèmes informatiques d’administration entraînant une perturbation de l’organisation générale. Dans certains cas, la survie de l’entreprise est menacée. Dans 60% des cas, les attaques impactent fortement le business des entreprises(1).

Les conséquences directes

  • Coût d’intervention des experts informatiques pour remédier à l’attaque et sécuriser le système d’information.
  • Frais de reconstitution des données ou de restauration du site web suite à une défiguration.
  • Frais de notification en cas de vol de données personnelles.
  • Frais de gestion de crise.

Les conséquences indirectes

  • Perte d’exploitation.
  • Atteinte à l’image de l’entreprise.
  • Perte de clientèle, de partenaires commerciaux.
  • Mise en cause de la responsabilité civile et pénale du dirigeant en cas de manquement aux obligations de protection des systèmes informatiques et des informations à caractère personnel détenues par l’entreprise.

12 mesures de cybersécurité élémentaires

Une cyberattaque, ça n’arrive pas qu’aux autres. Malgré les mesures de prévention et de sensibilisation, 45% des entreprises françaises feraient encore l’objet d’une cyberattaque en 2022(2). Mieux vaut donc anticiper et adopter les bonnes mesures pour se protéger.

  1. Inventorier tous les matériels, logiciels, données et traitements de données, moyens d’accès et interconnexions avec l’extérieur.
  2. Équiper les télétravailleurs de matériels sécurisés (ordinateurs, tablettes, smartphones). En cas d’impossibilité ou s’ils peuvent utiliser leurs équipements personnels, donner des directives d’utilisation détaillées et claires.
  3. Limiter les accès extérieurs aux personnes et aux services indispensables.
  4. Sécuriser les accès extérieurs grâce à l’installation d’un pare-feu et d’outils d’authentification sérieux, professionnels et reconnus (VPN : Virtual Private Network, réseau privé virtuel en français). En effet, il est préférable d’éviter les solutions gratuites.
  5. Renforcer les règles de gestion des mots de passe : ils doivent être longs, complexes et être modifiés régulièrement, tous les 3 à 6 mois.
  6. Déployer les mises à jour de sécurité dès qu’elles sont disponibles, sur l’ensemble des structures et équipements (postes, tablettes, smartphones, etc.).
  7. Utiliser des solutions antivirales fiables, actualisées et des solutions de filtrage des logiciels malveillants.
  8. Suivre dans la mesure du possible, régulièrement, l’activité de tous les équipements d’infrastructure (serveurs, pare-feu, proxy...), de manière à pouvoir analyser une éventuelle cyberattaque et y remédier.
  9. Superviser l’activité des accès externes et des systèmes sensibles, pour pouvoir détecter rapidement toute activité anormale.
  10. Sensibiliser les télétravailleurs aux risques de sécurité liés au télétravail (par exemple : proposer une formation annuelle).
  11. Éviter tout transfert de données via l’utilisation des ports USB (ex : clé USB)
  12. Renforcer la sauvegarde des données dans un espace dédié (ex : cloud sécurisé), avec un hébergeur de confiance et en respectant la sécurisation des informations.

Pour aller plus loin, un site incontournable : cybermalveillance.gouv.fr qui explique aussi aux dirigeants Que faire en cas de cyberattaque.

Assurez-vous face au risque cyber

Les dirigeants de TPE-PME sont encore nombreux à sous-estimer le risque cyber ou n’ont pas conscience des impacts qu’il peut générer : les 3⁄4 pensent - à tort - que leur entreprise n’est pas exposée à ce type de risques(3). Or, les plus petites entreprises sont des cibles de choix pour les cybercriminels attirés par l’argent et/ou les informations qu’elles détiennent...

Pourtant, le risque cyber est encore relativement peu assuré : il ne représente en effet que près de 3% des cotisations en assurance dommage des professionnels(4).

En complément des mesures de cybersécurité, il est fortement recommandé de se prémunir des cyberattaques grâce à l’assurance des cyber risques. Cette solution permet de couvrir les conséquences financières du préjudice.
En cas de cyberattaque, l’assurance des cyber risques propose :

  • une prise en charge des frais engagés suite à une attaque (experts informatiques, avocat, consultants en communication de crise...) ;
  • une garantie perte d’exploitation ;
  • une garantie Responsabilité Civile Cyber
  • un accompagnement technique pour identifier l’incident et restaurer le système d’information (intervention de spécialistes en sécurité informatique, consultant en gestion de crise, conseil en communication).

(1) Source : Ministère m’économie, des finances et de la souveraineté industrielle et numérique https://www.economie.gouv.fr/risques-cyber-pistes-protection-entreprises
(2) Source : France Assureurs – Communiqué de presse du 21 avril 2022
(3) Source : 8ème édition du baromètre annuel du CESIN, janvier 2023 - Enquête exclusive sur la cybersécurité des entreprises françaises
(4) Source : Ministère de l’économie, des finances et de la souveraineté industrielle et numérique – Communiqué de presse du 07 septembre 2022

Petit lexique de l’univers Cyber

Anti-spam : logiciel permettant d’éviter de recevoir des courriels indésirables.

Antivirus : logiciel utilitaire qui détecte et détruit les virus informatiques s’attaquant à la mémoire d’un ordinateur.

Cloud (nuage en français) : endroit où sont stockées des ressources informatiques auxquelles on peut accéder à distance via un réseau de communication.

Cyberattaque paralysante : acte malveillant envers un système d’information qui va le rendre indisponible pour une durée prolongée (plusieurs jours, voire plusieurs semaines ou mois) et qui va perdurer voire paralyser l’activité.

Firewall (pare-feu) : composant matériel ou logiciel du système d’information permettant de filtrer les flux entre deux zones réseaux. En entreprise, ils sont à minima utilisés pour filtrer les flux entre Internet et le réseau interne.

Ingénierie sociale : manipulation psychologique consistant à obtenir un bien ou une information, en exploitant la confiance, l’ignorance ou la crédulité d’une personne, l’humain étant dans certains cas le maillon faible de la  sécurité du système d’information.

Logiciel malveillant (malware) : tout logiciel ou programme susceptible ou ayant vocation à altérer ou endommager un système informatique ou des réseaux tels que virus, cheval de Troie, enregistreur de frappes, logiciel espion, ver informatique... Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, déclenchement quand une adresse réticulaire (URL) particulière est renseignée dans le navigateur.

Résilience : en informatique, capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.

Reverse proxy (ou proxy inverse) : type de serveur habituellement placé en frontal de serveurs Web. Il permet à un utilisateur d’Internet d’accéder à des serveurs internes. Une des applications courantes du proxy inverse est la répartition de charge entre les différents serveurs pour éviter toute indisponibilité du système d’information.

Serveur proxy : serveur qui sert de relais entre une fonction cliente et une fonction fournisseur. En entreprise, les serveurs proxy sont utilisés pour l’accès Internet depuis le réseau interne afin de filtrer les connexions sortantes et limiter le risque de connexion à un site dangereux ou jugé malveillant.

Vulnérabilité : faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système d’information ou dans la façon de l’utiliser. Une vulnérabilité peut être utilisée par un code d’exploitation et conduire à une intrusion dans le système.

VPN (Virtual Private Network) : réseau privé virtuel permettant de créer une connexion directe et sécurisée entre des ordinateurs distants. Il créé un tunnel chiffré qui garantit l’anonymat, la confidentialité et la sécurité des échanges en ligne sur les réseaux publics. On utilise notamment ce terme dans le télétravail, ainsi que dans le cadre de l’informatique en nuage.