Pour gérer vos consentements :

[Cybercriminalité] Vol de données d'origine externe: comment protéger son SI?

Publié par Bénédicte Gouttebroze le | Mis à jour le

Le 21 octobre 2016, une attaque informatique a mis hors service pendant plusieurs heures les plus grands sites web américains. Vous pensez que votre entreprise, de taille plus modeste, n'intéresse pas les hackers? Pourtant, les PME, au SI souvent peu sécurisé, sont pour eux une cible de choix.

Yahoo, Dropbox, LinkedIn, Ashley Madison... Ces derniers mois, la liste des entreprises victimes de vols de données n'a cessé de s'allonger. Et la menace n'est pas près de disparaître: "Les données, c'est la nouvelle monnaie du XXIe siècle", rappelait Helena Pons-Charlet, head of legal chez Microsoft, à l'occasion du dernier Congrès des Daf et directeurs financiers qui s'est tenu le 7 juillet 2016 à Paris.

Cependant, l'ampleur du phénomène peut être nuancée: selon Marion Duchatelet-Bajeux, directrice marketing de Market Espace, éditeur de Track Up, une solution de tracking des bases e-mail qui permet de détecter les vols de données, le piratage des données par des hackers ne représente que 2% des vols de données. Les collaborateurs internes constituent la première source de fuite de données, suivis des partenaires puis des prestataires.

Il n'en reste pas moins que le risque de vol de données d'origine externe ne doit pas être négligé. Si les fraudeurs internes cibleront plutôt des données facilement accessibles et réutilisables (bases CRM), une intrusion dans le système informatique de l'entreprise offre aux hackers l'accès à un vaste panel de données: boîtes mails des personnes-clés de l'entreprise, données financières et comptables... "Les agressions externes, à des fins d'espionnage voire de sabotage, sont aujourd'hui extrêmement fréquentes et discrètes", alerte l'Agence nationale de la sécurité des systèmes d'information (ANSSI) dans son "Guide d'hygiène informatique". D'autant que la responsabilité juridique de l'entreprise peut être engagée en cas de perte de données. Dès lors, "les Daf ne peuvent se débarrasser de la question en estimant que c'est un problème de technicien", martèle Laurent Bloch, expert en infrastructures informatiques, coauteur de l'ouvrage Sécurité informatique pour les DSI, RSSI et administrateurs (Eyrolles).

"Les Daf ne peuvent se débarrasser de la question en estimant que c'est un problème de technicien"
Laurent Bloch

Pas de solution "miracle" face aux hackers

"Les attaques et la vulnérabilité évoluent en permanence. La créativité des attaquants est très forte", souligne Laurent Bloch. Les modes opératoires des hackers se renouvellent constamment, tandis que les processus des sociétés sont en permanente transformation (BYOD, cloud, objets connectés, etc.), ce qui accroît le risque de failles informatiques: difficile, dans ces conditions, de croire qu'un dispositif technique global protégera durablement l'ensemble du SI de l'entreprise.

Quelques éditeurs, néanmoins, proposent des solutions répondant à des besoins précis, notamment pour les structures de l'e-commerce: Track Up, de Market Espace, permet ainsi de détecter les utilisations frauduleuses de bases de données e-mails pour les sociétés ayant des activités d'acquisition. Les solutions proposées par les éditeurs concernent surtout les données reconnues comme sensibles, mais ne permettent pas de détecter toute intrusion dans le SI: Sage et ThreatMetrix, par exemple, proposent des modules pour sécuriser les données bancaires lors des paiements, Varonis des outils pour identifier et protéger les informations sensibles, etc.

> Lire la suite en page 2


La rédaction vous recommande