We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Qu'est-ce qu’une surface d’attaque ?

La surface d'attaque fait référence aux différents moyens dont dispose un pirate pour infiltrer un appareil ou un réseau et en extraire des données. Elle est d’une importance majeure pour les petites et moyennes entreprises. La plupart des entreprises se pensent trop petites pour être considérées comme des cibles. Néanmoins, une rapide observation montre que leur surface d’attaque est souvent très importante, ce qui accroît leur exposition aux risques de piratage.

Les appareils et les effectifs : deux surfaces d’attaques majeures

Les appareils - Les entreprises utilisent de plus en plus d’appareils, ce qui signifie davantage de possibilités d’attaques pour les cybercriminels. Selon les prévisions, les entreprises disposeront de six milliards d’appareils connectés à Internet en 2020, ordinateurs portables, smartphones et IdO confondus. Par conséquent, l'utilisation de systèmes d'exploitation et d’applications vulnérables augmentera considérablement la surface d’attaque classique d’une PME.

Les attaques de ransomwares hybrides constituent a plus importante menace à la sécurité des appareils. Une attaque de ransomware est déjà suffisamment grave en soi puisqu’elle permet aux pirates informatiques de prendre le contrôle d'un appareil, avant d’exiger une rançon à l’utilisateur avant de le lui rendre. Mais aujourd’hui, les ransomwares se présentent également de manière hybride. En combinant un ransomware avec les capacités d’un virus, il ne se contente pas seulement d’infecter un appareil mais s’étend au réseau entier.

Les effectifs - les cyberattaques sophistiquées ciblent principalement les employés d’une entreprise parce qu’ils constituent le maillon faible de la chaîne de sécurité numérique. En réalité, 37 % des violations de cybersécurité sont dues à une erreur humaine. Les politiques de mots de passe et autres dispositifs de sécurité conçus pour protéger les effectifs, comme l’authentification multi-facteurs, ne sont pas la norme pour la plupart des PME. Les recherches effectuées par le Ponemon Institute ont montré que 57 % des PME ne possèdent pas de politique de mots de passe, ce qui accroît indubitablement l’importance de la surface d’attaque.

L’attaque d’ingénierie sociale ciblée, qui incite à remettre des informations confidentielles de l’entreprise, est la première menace touchant les effectifs. Les pirates informatiques contactent souvent les employés par e-mail, et se font passer pour un interlocuteur crédible comme FedEx, une banque ou même un collègue. La plupart des employés ne disposent pas des connaissances nécessaires pour se défendre contre ces attaques avancées d’ingénierie sociale.

Les meilleures pratiques pour diminuer la surface d’attaque

Pour diminuer leur surface d’attaque, les PME doivent régulièrement évaluer les vulnérabilités, sécuriser les points faibles et surveiller les anomalies.

Évaluer - La première étape de l'évaluation des vulnérabilités potentielles consiste à identifier tous les appareils physiques et virtuels de l’entreprise. Cette liste devrait rassembler toutes les surfaces d’attaque possibles :

  • Postes de travail et ordinateurs portables
  • Serveurs de fichiers du réseau
  • Serveurs d'application du réseau
  • Pare-feux et commutateurs de l’entreprise
  • Imprimantes multi-fonctions
  • Smartphones

Cette évaluation des infrastructures devrait opérer une distinction entre systèmes et appareils sur site et dans le cloud. Cela vous permettra de déterminer plus facilement tous les emplacement de stockage possibles des données.

Catégorisez à présent toutes les données et divisez-les en trois emplacements : cloud, systèmes sur site, et appareils. Par exemple :

Cloud

  • E-mail et applications dans le cloud
  • Stockage dans le cloud
  • Sites Web et réseaux sociaux

Systèmes sur site

  • Bases de données
  • Partage de fichiers et stockage
  • Propriété intellectuelle

Appareils

  • Présentations
  • Notes internes de l’entreprise
  • Données statistiques et rapports

Identifiez ensuite les personnes disposant d’un accès et déterminez la nature de leur accès. Cette troisième et dernière évaluation de surface d’attaque permet d’obtenir des renseignements relatifs à chaque service ou utilisateur d’une entreprise, même si ces derniers ne sont pas connus. Vos observations peuvent être divisées selon les trois mêmes catégories et incluront les éléments suivants :

  • Accès par un utilisateur particulier
  • Accès par des utilisateurs multiples
  • Accès par utilisateur inconnu

Sécuriser - À l’issue de cette évaluation, la prochaine étape consiste à déterminer vos besoins en sécurité en fonction de votre surface d’attaque actuelle. Vous trouverez ci-dessous un aperçu des principaux services de sécurité généralement requis pour une PME.

Données

Filtrage de contenu
Le filtrage de contenu vous permet de définir l’accès des employés à différents sites Web en fonction du niveau de sécurité offert.

Chiffrement du courrier électronique
Avec le chiffrement de bout en bout, seuls l'expéditeur et le destinataire peuvent voir le contenu de l'e-mail et de ses pièces jointes, à l’aide d'une clé de déchiffrement.

Prévention de la perte de données
Une solution contre les fuites de données empêche les utilisateurs finaux de partager des données sensibles en dehors du réseau de l’entreprise en régulant les données qu’ils peuvent transférer.

Sauvegarde dans le cloud
Même si vous avez pris toutes les précautions nécessaires, il est important de disposer d’une solution BDR robuste capable d’effectuer des restaurations rapides en un clic.

Appareils

Antivirus
Pour réduire la surface d’attaque, il est essentiel d’installer et de gérer un antivirus sur tous vos appareils (aussi bien sur les ordinateurs que sur les téléphones).

Gestion des correctifs
Tous les systèmes logiciels comportent des vulnérabilités, mais celles-ci peuvent être résolues en installant des correctifs et en maintenant le logiciel à jour.

Analyses de vulnérabilités régulières
Les analyses de vulnérabilités doivent être effectuées régulièrement en incluant le statut du logiciel antivirus, les politiques de mot de passe et les mises à jour logicielles.

Durcissement du serveur Web
Souvent situés à la périphérie de votre réseau, les serveurs Web peuvent être plus vulnérables aux attaques. En les durcissant de façon appropriée, les configurations par défaut sont modifiées et certains services et affichages sont désactivés.

Effectifs

Authentification sécurisée
Il existe différents moyens d’y parvenir mais définir des politiques de mots de passe et utiliser des processus SSO et MFA représentent un bon début pour une PME.

Télétravail sécurisé
Les collaborateurs travaillant à distance doivent utiliser une connexion VPN pour accéder au réseau de leur entreprise afin de chiffrer tout le trafic et d’avoir un accès sécurisé à ses données et applications.

Définition de processus et politiques de sécurité
Déterminez quelles données doivent être protégées et comment y parvenir. Faites en sorte que ces informations soient disponibles afin que chacun comprenne son rôle dans la protection de l'entreprise.

Formation en sécurité
Les effectifs de l’entreprise ne peuvent se défendre contre des menaces dont ils ignorent l’existence. Vous devez donc absolument former vos collaborateurs aux différentes façons de se protéger, par exemple en créant des mots de passe forts, ou en apprenant à reconnaître une escroquerie par phishing.

Conclusion

Les PME sont confrontées à un panorama de menaces en évolution constante. Vous devez impérativement détenir une connaissance précise de votre surface d’attaque et savoir comment la réduire. La sophistication des menaces associée au manque de sensibilisation des employés engendre souvent un niveau de sécurité et de protection insuffisant. La sécurité gérée permet de fournir des services de cybersécurité offrant une protection forte et abordable dont les PME ont besoin pour réduire leur surface d’attaque et leur exposition aux risques en ligne.