Chargement

Comment fonctionne le piratage informatique ?

28 Aug 2024
Cyber
9 min.

Dans une ère numérique en constante évolution, le piratage informatique fait malheureusement partie du paysage d’internet. Le piratage est l’acte de trouver les failles d’un système informatique et de s’y introduire dans une intention malveillante. Vol de données d’entreprise, usurpation d’identité, chantage : comment fonctionne le piratage informatique ? Nous vous aidons à comprendre et à protéger votre société contre le piratage informatique.

Quel est le mode de piratage le plus utilisé ?

Le phishing

Le phishing ou hameçonnage en français est une méthode qui consiste à duper l’utilisateur selon différents moyens. En général, le cybercriminel ou pirate se fait passer pour une personne de confiance (expéditeur amical, organisme de banque, d’assurance, impôts, etc.) pour entrer en contact avec la victime, dans le but de lui soutirer des informationspersonnelles et/ou des données sensibles sur son entreprise. Le but du phishing est d’accéder à des informations confidentielles comme un numéro de carte bancaire ou des mots de passe de compte en ligne grâce à des liens ou des pièces jointes incluses dans un mail ou un SMS pour renvoyer vers un faux site internet (site vitrine).

Le rançongiciel

Une autre technique, plus avancée, concerne davantage les entreprises qui sont une cible alléchante pour les pirates informatiques. Cette technique consiste à infiltrer les systèmes informatiques grâce à un ransomware ou rançongiciel, un programme malveillant qui provoque le cryptage des données et donc l’impossibilité d’utiliser son matériel informatique. L’objectif de ce type de piratage est d’extorquer de l’argent à l’entreprise en échange de la clé qui permet de déchiffrer ces données cryptées (d’où le nom de rançongiciel). Un chantage qui n’est, la plupart du temps, jamais honoré du côté du hacker.

Le vol de mot de passe

Il s’agit d’un procédé très répandu : le vol de mot de passe. Le pirate tente plusieurs essais, avec un maximum de combinaisons possibles pour essayer de trouver le bon mot de passe. Ce type de vol est possible grâce à plusieurs astuces : trouver des informations à votre sujet et à propos de votre entreprise sur les réseaux sociaux, sur les sites internet, ou encore à cause de fuites de données sur les sites sur lesquels vous avez un compte. Le vol de mot de passe peut avoir des conséquences graves comme l’usurpation de votre identité ou de celle de votre entreprise, ou encore l’accès à vos comptes bancaires ou à vos stratégiesd’entreprise.

Les logiciels malveillants

Ici, on différencie le rançongiciel (malsomware) du logiciel malveillant (malware) qui, lui, est un programme créé dans le but de nuire à un système informatique en particulier. Le but du hacker est d’accéder à votre réseau professionnel pour dérober des données sensibles, mais il n’y a pas de demande de rançon en contrepartie. Ce type de malware peut être caché dans un téléchargement, ou dans une clé USB.

Le faux réseau WiFi

Un autre mode de piratage est assez courant : le faux réseau Wifi. Lorsque vous quittez votre entreprise, vous basculez sur un réseau WiFi public et certaines connexions ouvertes ne sont pas toutes de vrais réseaux. Certaines connexions sont piégées et ont pour but de s’introduire dans votre réseau pour dérober des informations professionnelles qui peuvent nuire à la sécurité de votre entreprise.

.

La clé USB compromise

La clé USB piégée est moins répandue, mais facile à mettre en place : le pirate informatiqueabandonne intentionnellement une clé USB dans le but d’attiser votre curiosité et de vous inciter à la connecter à votre ordinateur. Cette clé peut contenir un logiciel malveillant qui peut s’introduire dans votre système informatique pour dérober des données sensibles, les crypter, et/ou vous pousser à la rançon.

Quelles sont les conséquences d'un piratage ?

Le vol et/ou la perte des données sensibles

En premier lieu, la perte des données de l’entreprise est une conséquence immédiate qui peut avoir des répercussions importantes sur l’ensemble de l’activité. Un vol de données prouve la faiblesse ou la faille dans la sécurité informatique de l’entreprise, et en cas de fuite des données clients, l’impact est d’autant plus important. Par ailleurs, un piratage informatique peut avoir des répercussions directes sur un ou plusieurs employés : usurpation d’identité, prise en main du matériel informatique à distance, escroquerie, etc.

La perte financière

Suite à une cyberattaque, votre entreprise risque de subir des pertes financières. Celles-ci peuvent être très importantes en cas d’attaque de grande ampleur comme dans le cas d’un rançongiciel qui incite la victime à payer une somme importante en échange des données dérobées.

La perte financière peut également être différée : réparation des dommages, recrutement de professionnels externes pour récupérer les données, installer les antivirus nécessaires, formation à la prévention des risques pour les employés avec audits, mais surtout arrêt ou réduction de l’activité de l'entreprise dans certains cas.

Par ailleurs, les entreprises sont soumises au respect de la Politique de Sécurité des Systèmes informatiques (PSSI) : en cas d’attaque, une vérification des mesures de sécurité sera effectuée. Si la société n’a pas pris les bonnes mesures, elle risque une sanction pécuniaire.

Les restaurations des logiciels, du matériel, et de tous les frais annexes après une cyberattaque sont estimés à presque 100 000 francs suisses.

Des clients méfiants

Outre l’aspect financier, la confiance des clients peut être mise à mal. À leurs yeux, l’entreprise est responsable des données personnelles qu’elle traite, stocke et utilise. En cas de faille dans la sécurité des systèmes et notamment en cas de vol de ces informations sensibles, les clients pourraient se tourner vers d’autres entreprises qu’ils jugeront plus sûres. Notez que les clients sont également en droit de porter plainte contre l’entreprise, ce qui peut entraîner des frais judiciaires importants. Une cyberattaque nuit toujours à la réputation d’une entreprise, même si celle-ci a pris toutes les mesures nécessaires pour s’en protéger.

Comment se protéger d’un piratage informatique ?

Prévenir plutôt que guérir

Même si un piratage informatique n’est jamais voulu, votre société doit pouvoir prouver qu’elle a mis en place toutes les dispositions pour éviter ce genre de problème.

Installer un antivirus de qualité, réaliser toutes les mises à jour logiciels en temps voulu et vérifier son pare-feu
Mettre à jour sa PSSI
Réaliser des audits, des formations en interne pour connaître le protocole à suivre pour éviter les attaques ou réagir en cas de hacking
Utiliser l'authentification à deux facteurs (2FA) pour accéder aux différents logiciels de l’entreprise
Réaliser des sauvegardes régulières sur un stockage protégé (Cloud, par exemple)
Imposer des mots de passe complexes et uniques, et les changer régulièrement
Éviter toute connexion à un réseau public, y compris un réseau domestique non protégé dans le cas du télétravail notamment
Ne donner accès au site physique de l’entreprise, aux logiciels, aux réseaux et au matériel qu’aux personnes habilitées à les utiliser. Dans le cas d’un intervenant externe, faire en sorte de créer un accès uniquement pour les tâches pour lesquelles il a été recruté.
Empêcher l’accès aux sites peu protégés (réseaux sociaux, sites marchands) aux employés. En cas d’achats de marchandises ou de services pour l’entreprise, préférer l’utilisation d’un moyen de paiement sécurisé (données cryptées, carte de paiement virtuelle unique).
Souscrire une cyberassurance pour se protéger en amont et être couvert en cas d’attaque avérée (prise en charge des frais judiciaires, maintien de l’activité, etc.)

Réagir en cas d’attaque

Si, malheureusement, votre entreprise est victime d’une cyberattaque avérée, il existe un protocole en plusieurs étapes pour réagir vite et bien.

Ne cédez pas à la panique/au chantage

En cas de rançongiciel, ne cédez pas au chantage du pirate informatique. Il y a peu de chance qu’il honore sa parole et vous donne à nouveau accès à vos données cryptées. Dans la majorité des cas, il fera en sorte de faire monter les enchères. Ne paniquez pas et ne réagissez pas précipitamment.

Informez le personnel en interne

Vous devez informer l’ensemble de vos employés et avertir la cellule informatique si vous en avez une au sein de votre entreprise, ainsi que tous les interlocuteurs dont l’intervention est nécessaire pour réagir face à la cyberattaque.

Fermez le réseau

Déconnectez tous les systèmes du réseau, et coupez également le WiFi.

Contactez l’OFCS

Vous devez déclarer tout incident de piratage informatique, même si celui-ci n’a causé aucun dégât, à l'Office Fédéral de la Cybersécurité (OFCS). Cette annonce doit être réalisée dans les 72 heures après avoir constaté l’attaque, au risque de recevoir une sanction.

Qui est responsable en cas de piratage ?

Piratage de son entreprise

Dans le cas d’un piratage informatique en entreprise, l’OFCS ouvrira une enquête pour déterminer si vous aviez pris toutes les dispositions nécessaires pour empêcher cette attaque (ou tentative d’attaque). Ces dispositions concernent votre PSSI, mais aussi toutes les mesures annexes comme l’authentification 2FA, la sécurité physique de votre entreprise, et tous les éléments cités plus haut dans cet article.

Si l’OFCS constate que tous les moyens de sécurité ont été mis en œuvre pour protéger l’entreprise et ses données, elle ne vous en tiendra pas pour responsable. Cependant, si un manque de sécurité, un manquement à la protection informatique ou une faille humaine (incident issu d’un manque d’information de la part d’un employé) est constaté, l’OFCStiendra l’entreprise pour responsable et pourra la soumettre à une sanction. Cette sanction peut aller d’une amende à l’arrêt temporaire ou définitif de l’activité de l’entreprise.

Hacking chez le particulier

Lorsqu’il s’agit d’un piratage informatique chez le particulier, cela concerne souvent l’usurpation d’identité et/ou le vol d’informations bancaires. En cas de fraude financière, le particulier doit avertir sa banque immédiatement et bloquer toutes les transactions inhabituelles. Il doit ensuite porter plainte auprès de la police pour enfin pouvoir demander un remboursement par écrit à son établissement de crédit.

Pour obtenir un remboursement des opérations frauduleuses réalisées, deux conditions doivent être réunies :

la transaction doit avoir été réalisée par carte bancaire ;
la victime possède un contrat bancaire incluant la garantie de rétrofacturation.

Si ces éléments sont réunis, la banque procède à une enquête pour déterminer la responsabilité du client dans ce piratage informatique (négligence volontaire, faille de sécurité de la banque, etc.). Si la responsabilité du client est écartée, il peut prétendre à un remboursement.

Dans le cas contraire, il pourra :

1. écrire une lettre de contestation pour ce refus ;
2. faire appel à un médiateur bancaire ;
3. saisir le Tribunal judiciaire.

Comment savoir si je me suis fait pirater ?

Il est possible de savoir si son entreprise a été piratée :

la page d’accueil des navigateurs utilisés est différente (dans son apparence, notamment) ;
des fenêtres pop ups apparaissent, souvent pour des sites internet inconnus ou étranges ;
le matériel est pris en main à distance, par exemple, avec un curseur de souris qui se déplace seul ou l’ouverture de dossiers sans votre action ;
l’installation ou le téléchargement de logiciels, d’outils de navigateurs, de manière automatique, sans votre intervention ou celle de vos employés ;
une redirection non intentionnelle lorsque vous cliquez sur un élément de votre navigateur ;
l’envoi de messages suspicieux en votre nom, ou des publications au nom de votre entreprise, notamment sur les réseaux sociaux ;
des bugs informatiques récurrents, des écrans noirs, un blackout, des programmes inconnus qui se lancent sans votre intervention ;
les mots de passe utilisés ne fonctionnent plus ;
des transactions, des opérations, des mouvements suspects sur les comptes de votre entreprise ;
des alertes ou des retours de vos clients au sujet d’un mail ou d’un contact dont votre entreprise n’est pas à l’origine.

Le piratage informatique est de plus en plus courant, notamment auprès des entreprises qui sont souvent la cible des hackers utilisant les rançongiciels pour extorquer de l’argent. Comprendre le piratage, c’est aussi s’en protéger afin de contrer les attaques de plus en plus sophistiquées. Et pour être certain de bien protéger son entreprise, mieux vaut souscrire une cyberassurance.

À lire également

Découvrir tous les articles
Comment identifier et éviter efficacement le spam dans vos communications  ?

Cyber

16 Apr 2024

Comment identifier et éviter efficacement le spam dans vos communications  ?

Fléau de la génération internet, le spam ou courrier indésirable (voire pourriel) pollue de plus en plus les messageries. Qu’il s’agisse de courriels, de messages via les réseaux sociaux ou de tentatives de contact par téléphone,

Quels sont les 4 critères de sécurité de l'information ?

Cyber

16 Apr 2024

Quels sont les 4 critères de sécurité de l'information ?

La sécurité informatique repose sur 4 piliers: la DICP. Confidentialité, Intégrité, Disponibilité et Preuve. Une PSSI claire est essentielle pour protéger les données et maintenir l'activité de l'entreprise.

Demander à être recontacté !

Grâce à notre expertise, vous bénéficiez de solutions parfaitement adaptées à votre situation, sans avoir à jongler entre de multiples interlocuteurs.

Contacter Adavia

Newsletter

Recevez les dernières actualités directement par mail