We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Testez vos connaissances en cybersécurité

Que savez-vous de la cybersécurité ? Testez vos connaissances avec un quiz rapide sur les principes de base de la sécurité en ligne.

Tout le monde peut faire des erreurs lorsqu'il s'agit de protéger les données d'une entreprise. L'erreur est humaine, après tout ! Mais les probabilités d'erreur humaine sont bien plus élevées lorsqu'on ne maîtrise pas les principes essentiels en matière de cybersécurité. Dans ce quiz de 10 questions, nous invitons les employés à tester leurs connaissances élémentaires en matière de cybersécurité.

Les résultats et l'article ci-dessous permettront aux employés et aux supérieurs hiérarchiques d'en apprendre davantage sur les mesures de protection en ligne. Nous vous recommandons d'ajouter cette page à vos favoris et de prendre votre temps pour parcourir les informations qui y figurent.

Passer le quiz de cybersécurité

Cybersécurité professionnelle : Ce qu'il faut savoir

Chaque membre du personnel, chaque fichier partagé et chaque appareil constitue un risque potentiel pour votre entreprise. Les chefs d'entreprise qui négligent l'importance de la cyberprotection augmentent leurs chances de faire l'objet d'une attaque malveillante ou de perdre des données à cause d'une mauvaise gestion.

Alors, quelles sont les informations indispensables que supérieurs et employés doivent connaître en matière de cybersécurité ?

Les questions figurant dans le quiz ci-dessus avaient trait aux bases de la cybersécurité, mais il existe encore énormément de choses à apprendre et à maîtriser. Nous détaillons ci-dessous les types d'attaques les plus fréquemment rencontrées par les entreprises ainsi que les difficultés auxquelles font face les responsables d'entreprise lorsqu'ils doivent sécuriser leurs outils numériques.

Types fréquents de cyberattaques

Quels sont les défis récurrents que les entreprises doivent relever ?

Les difficultés spécifiques à un secteur particulier

Types fréquents de cyberattaques

Les solutions en matière de sécurité évoluent en permanence, tout comme les types d'attaques auxquelles sont exposées les entreprises. Connaître le type et le fonctionnement des attaques les plus fréquentes vous permet de rester vigilant et d'ancrer la protection des données dans les politiques et la culture de l'entreprise.

Voici quatre attaques fréquentes perpétrées contre les entreprises :

Programme malveillant

Les programmes malveillants, aussi appelés malwares, parviennent à accéder à votre appareil sans que vous le sachiez et causent le désordre général : ils donnent accès à vos fichiers à des agents malveillants, ils utilisent votre appareil pour diffuser un virus sur tout un réseau, ils permettent au développeur à l'origine de l'attaque de soustraire de l'argent, ils dérobent des informations d'identification, etc.

Les malwares sont nombreux, mais il en existe un en particulier dont même les entreprises peu informées en matière de sécurité ont sûrement déjà entendu parler : le ransomware, ou logiciel rançonneur.

Le ransomware est un type de malware grâce auquel un hacker peut obtenir l'accès à vos fichiers. Le cybercriminel va ensuite bloquer votre accès à ces fichiers et demander une rançon en échange de la bonne restitution de vos données (évidemment, vous n'avez pas de garantie que vos données vous seront rendues une fois le paiement effectué).

Les malwares peuvent infiltrer votre système de nombreuses manières, y compris par e-mail ou via une connexion partagée avec un appareil déjà infecté. Un cheval de Troie est, comme vous vous en doutez peut-être si vous connaissez le légendaire subterfuge conté dans la mythologie grecque, un malware déguisé en logiciel fiable. Vous pensez télécharger une application inoffensive sur votre ordinateur ou votre mobile, quand en réalité vous permettez à un virus d'accéder à votre appareil.

Souvent, vous ne réaliserez que votre réseau est attaqué par un malware qu'une fois que ce dernier aura déjà semé le chaos. Vous serez peut-être mis sur la piste par la lenteur de votre appareil ou par le fait que votre mémoire est soudainement pleine. C'est pourquoi il est essentiel pour la sécurité d'une entreprise de disposer d'un anti-malware afin de faire barrage aux logiciels malveillants avant qu'ils puissent atteindre votre appareil.

Consultez notre guide pour en apprendre davantage sur les différents types de malware, dont les logiciels espions et les botnets.

Attaques par e-mail

Les attaques par courrier électronique ont longtemps été faciles à repérer. Il s'agissait d'e-mails à la syntaxe approximative qui vous demandaient avec une insistance exagérée de cliquer sur un lien étrange ou d'envoyer de l'argent. Toutefois, ces e-mails sont aujourd'hui bien plus élaborés et peuvent être utilisés pour vous dérober des données, telles que vos informations bancaires à travers des techniques comme le phishing (hameçonnage).

Les e-mails d'hameçonnage ou de phishing sont parfois appelés « spam » bien qu'il ne s'agisse pas de la même chose. Les spams sont simplement des e-mails indésirables ou des pourriels, et la plupart des fournisseurs d'e-mail parviennent sans mal à filtrer les courriers susceptibles de ne pas vous intéresser. L'hameçonnage, en revanche, prend la forme d'e-mails qui semblent être légitimes et provenir d'une source fiable, comme une banque ou une œuvre de charité.

La technique du spear phishing est encore plus sournoise. Les assaillants prendront tout le temps nécessaire à repérer l'entreprise ou l'individu à imiter et à cibler en priorité pour avoir le plus de chance possible de parvenir à leurs fins. Ils pourraient, par exemple, créer un compte factice imitant à la perfection celui du directeur général et envoyer un e-mail à un assistant en lui demandant de transmettre des identifiants bancaires. Contrairement au hameçonnage, qui consiste à envoyer une quantité colossale d'e-mails, le spear phishing est très ciblé.

Lisez notre guide détaillé sur les types d'attaques au hameçonnage et comment les détecter.

Injection de code

La plupart des employés ont déjà entendu parler de « malware » ou de « phishing », même sans vraiment savoir ce que cela signifie. Cependant, nous sommes prêts à parier que seule une poignée aura déjà entendu parler de l'injection SQL.

Le SQL (Structured Query Language ou en français langage de requête structurée) fait essentiellement référence au langage utilisé dans la gestion des bases de données. Par exemple, si vous souhaitez savoir où se trouve la succursale locale d'un détaillant, vous pouvez chercher ses coordonnées sur son site web puis les saisir dans une barre de recherche. Le SQL est utilisé pour lire cette recherche, ou « requête », et renvoyer des résultats pertinents à partir d'une base de données stockée sur le serveur Web.

Lors d'une attaque d'injection SQL, les assaillants exploitent les faiblesses du site Web pour télécharger, ou injecter, un code malveillant dans la base de données. Ce code permet au pirate d'accéder à la base de données du serveur Web et d'en prendre le contrôle pour y apporter des modifications et dérober toutes les données qu'il veut.

Si vous enregistrez des identifiants, des adresses e-mail ou tout autre type de données permettant de vous identifier sur votre site Web, vos clients et votre entreprise pourraient être exposés à des risques. Si des transactions sont effectuées via votre site Web, une attaque de ce type pourrait avoir des conséquences désastreuses.

Dans le même genre, on trouve le script intersites, ou XSS. Cette technique exploite aussi les faiblesses du codage du site Web ou d'applications, et consiste à injecter du code pouvant modifier les scripts ou même en ajouter. Cette attaque utilise le langage HTML ou JavaScript plutôt que SQL et peut transformer un site Web légitime en un site Web malveillant. Le langage XSS peut être utilisé, par exemple, pour ajouter un script qui télécharge des logiciels malveillants sur l'appareil d'un client à chaque fois qu'il télécharge un document PDF sur votre site Web.

Découvrez comment votre entreprise devrait sécuriser ses serveurs Web et pourquoi.

Attaque par déni de service (DoS ou Denial of Service en anglais)

Toute action que vous entreprenez sur votre appareil est une requête qui doit être satisfaite; par exemple, « envoyer cet e-mail », « fermer cette application » ou encore « ouvrir ce lien ». Si vous avez déjà constaté un ralentissement de votre navigateur en raison d'un nombre trop important d'onglets ouverts, alors vous savez à quel point cela peut être irritant lorsque vous vous employez à respecter les délais ou à compléter un rapport. Les attaques par déni de service (DoS) cherchent précisément à provoquer cette situation, dans laquelle votre ordinateur cesse de répondre, mais à plus grande échelle.

Les attaques DoS commencent par des logiciels malveillants. Une fois que votre appareil est infecté, le logiciel DoS envoie requête après requête jusqu'à ce que votre système, et potentiellement l'ensemble de votre réseau d'entreprise, soit complètement surchargé. Dans ce cas, vous devez impérativement isoler l'ordinateur infecté du serveur Web jusqu'à ce que le malware soit neutralisé.

L'attaque par déni de service distribuée (DDoS) est une version avancée du DoS qui compromet plusieurs appareils, plutôt qu'un seul, afin de lancer l'attaque depuis plusieurs sources.

Une fois que le malware est parvenu à infecter un appareil, il peut se propager vers d'autres et créer un réseau. Un réseau d'appareils infectés devient ce que l'on appelle un « botnet » et permet à l'assaillant d'inonder le système de requêtes à partir de plusieurs sources. Par conséquent, il devient inutile de n'isoler qu'un seul appareil, tel qu'on le fait lors d'un DoS, car cette fois-ci l'attaque se poursuivra à partir des autres appareils compromis.

Les attaques DDoS sont généralement réservées aux entreprises, aux autorités publiques et aux institutions financières.

Pour en savoir plus sur le niveau de risque actuel de DDoS, cliquez ici.

Quels sont les défis récurrents que les entreprises doivent relever ?

Les entreprises doivent se pencher sur de nombreux problèmes pour assurer une protection avancée de leurs ressources numériques. Il est impératif que les dirigeants d'entreprise aient un degré de compréhension élevé de ces dangers, car ce sont eux qui élaborent la politique en la matière et mettent en œuvre les mesures de sécurité. Toutefois, l'ensemble du personnel doit aussi être doté de connaissances de base en la matière et comprendre pourquoi ces aspects sont importants.

Voici quelques-unes des principales thématiques que les entreprises doivent aborder et que leur personnel doit connaître.

Cloud computing

Le cloud a sans aucun doute révolutionné les pratiques de travail et accompagné la transformation numérique de nombreuses entreprises. Les avantages offerts par ce service sont notamment l'accessibilité des fichiers en ligne depuis n'importe où et n'importe quand, la possibilité de collaborer à distance ainsi que sa nature extensible particulièrement intéressante pour les entreprises en expansion.

Le cloud computing est souvent plus risqué que l'utilisation traditionnelle d'ordinateurs, car il implique que davantage d'utilisateurs et d'appareils ont accès au réseau. Cela crée davantage de failles que les pirates informatiques peuvent exploiter pour dérober des données. Le cloud computing peut aussi compliquer la conformité des pratiques de l'entreprise aux lois sur la protection des données.

Il est plus simple de mettre en œuvre des mesures de cybersécurité performante dans le cloud, c'est pourquoi les petites et moyennes entreprises peuvent aussi tirer profit de la transition des serveurs traditionnels vers le cloud. Cependant, pour une vigilance optimale, les employés doivent être conscients des risques auxquels ils s'exposent lorsqu'ils effectuent de manœuvres apparemment anodines, comme le partage d'un document avec d'autres utilisateurs ou le déplacement de données d'un dossier à l'autre.

Lisez notre article sur les problèmes de sécurité des données dans le cloud computing.

Logiciel antivirus

En matière de cybersécurité, la prudence et le bon sens sont des atouts indiscutables, mais ils ne suffisent pas. Même si vous faites attention à éviter les sites Web dangereux et à bloquer les e-mails provenant d'expéditeurs inconnus, l'ingéniosité et les nombreuses méthodes des pirates informatiques peuvent parvenir à contourner votre vigilance. De plus, vous n'êtes jamais à l'abri d'une erreur humaine. Ainsi, les entreprises se doivent d'installer un logiciel antivirus d'un fournisseur digne de confiance, comme Avast Business.

Une solution antivirus réputée et efficace comprendra des fonctionnalités telles que :

  • une passerelle de messagerie sécurisée qui bloque le transit d'e-mails suspicieux
  • un pare-feu avancé pour refuser l'accès aux connexions réseau non approuvées
  • un broyeur de fichiers qui vous permet de supprimer définitivement en toute sécurité des données sensibles
  • un programme de mises à jour logicielles automatiques pour lutter contre les vulnérabilités des applications.

Cette liste n’est pas exhaustive mais vous donne un aperçu de ce que vous devez attendre de la solution de cybersécurité pour votre entreprise. Il est important de retenir que les logiciels antivirus gratuits ou conçus pour l'usage sur ordinateur privé ne conviennent pas au milieu professionnel.

En savoir plus sur les raisons pour lesquelles l'antivirus est indispensable à votre entreprise.

Cryptage des données

Les données d'une entreprise sont l'une de ses ressources les plus précieuses. Aujourd'hui, la gestion des fichiers est presque entièrement gérée en ligne. Tout comme une entreprise ne laisserait pas sa salle d'archives ouverte en libre accès par tous, il est également essentiel de protéger les données numériques.

Le cryptage des données peut être comparé au verrouillage d'un tiroir à classeur ; une clé est utilisée pour verrouiller ou crypter les fichiers et seule la personne en possession de cette clé peut y accéder. Sans clé, les données ne sont pas exploitables. Ceci est particulièrement important pour les données en transit, c'est-à-dire celles qui sont envoyées ou partagées par e-mail ou qui sont transférées vers un système de stockage cloud ou à l'intérieur même de celui-ci, car c'est lors de ces manœuvres qu'elles sont le plus vulnérables aux attaques.

Découvrez comment le cryptage des données en transit fonctionne.

Sécurité des terminaux

En cybersécurité, le terme « surface d'attaque » désigne l'ensemble des failles susceptibles de permettre une violation des données ou une attaque. Plus la surface d'attaque d'une entreprise est importante, plus elle est difficile à gérer. Par exemple, dans le cas d'une entreprise employant deux employés, chacun disposant d'un ordinateur portable et d'un téléphone portable professionnel avec accès à un seul fichier partagé sur un seul serveur, la surface d'attaque est relativement limitée. Les responsables savent qui a accès à quels appareils et à quelles données. Cependant, dans le cas d'une entreprise comptant des centaines voire des milliers d'employés et de nombreux serveurs, la surface d'attaque est considérable.

La protection des terminaux consiste à sécuriser chaque appareil afin d'empêcher les éventuelles infections de se propager d'un poste unique vers le reste du réseau. Les solutions modernes de protection des terminaux combinent souvent un antivirus et d'autres outils pour des couches supplémentaires de sécurité autour des fichiers et logiciels sensibles, comme la gestion des correctifs, afin d'offrir une solution complète.

Consultez notre guide sur la sécurité des terminaux d'entreprises et l'importance de celle-ci.

Politique de cybersécurité

En tant qu'employé, vous devez avoir accès à la politique de cybersécurité de l'entreprise qui détaille les mesures en vigueur, l'identité des responsables de la protection des données et la marche à suivre en cas d'attaque informatique. Ce document vous aide à adopter une approche multi-couches, de la gestion des mots de passe au logiciel antivirus et à avoir connaissance des attentes des employés.

La politique doit aborder les questions de protection des données et de sa conformité vis-à-vis de la législation en la matière. Il existe diverses réglementations concernant le traitement et le stockage des données, qui sont généralement spécifiques à une région ou à une industrie. Tous les employés ont l'obligation d'appliquer ces règles au travail.

Consultez notre modèle de politique de cyberprotection.

Les difficultés spécifiques à un secteur particulier

Nous avons demandé à 2 000 employés de divers secteurs d'activité aux États-Unis et au Royaume-Uni de répondre à un questionnaire sur la cybersécurité. Les résultats obtenus soulignent l'importance de mettre en contexte ses connaissances en cybersécurité, par exemple, en se demandant quels sont les défis spécifiques auxquels son secteur est confronté.

Voici trois exemples parmi les résultats obtenus :

1. Services sociaux et organisations à but non lucratif

Nous avons demandé aux participants, qui étaient tous des employés de bureau, de nommer les trois aspects les plus importants en matière de cybersécurité, les trois aspects les plus cités ont été : installer un logiciel antivirus/anti-malware, installer des pare-feux et choisir des mots de passe forts. Cependant, en ventilant ces résultats avec ceux d'autres secteurs, nous avons constaté que les travailleurs sociaux et d'organisation à but non lucratif désignent un « top 3 » différent : installer des logiciels antivirus/anti-malware, former le personnel et utiliser des mots de passe forts.

Aucune de ces options n'est plus ou moins importante qu'une autre, mais il est intéressant de constater comment les perceptions peuvent varier. Dans ce cas précis, les organisations à but non lucratif pourraient mettre davantage l'accent sur la formation, en raison de la taille relativement modeste du personnel et de budgets plus serrés, ce qui se traduit par davantage de responsabilité individuelle de la part du personnel que dans d'autres secteurs.

2. Administration et secteur publics

Nous avons constaté que les personnes travaillant dans l'administration publique et le secteur public s'appuient davantage sur leur département informatique que les employés travaillant dans d'autres secteurs. En raison de la nature sensible des données dont elles disposent, les administrations publiques sont dotées d'un vaste personnel dédié à l'informatique et à la sécurité en ligne.

Par ailleurs, 45 % des fonctionnaires que nous avons interrogés pensent qu'ils pourraient être tenus pour responsables en cas de violation des données. C'est plus que dans les autres secteurs. Ensemble, ces résultats tendent à montrer que les fonctionnaires sont plus inquiets de leur responsabilité personnelle et préfèrent solliciter des professionnels de l'informatique pour gérer les aspects de cybersécurité.

Les professionnels de l'informatique auront toujours une connaissance bien plus approfondies de la cybersécurité, toutefois il est important que l'ensemble du personnel soit sensibilisé à ces questions ; chaque employé participe à la défense de l'entreprise contre les attaques et les violations de données.

3. Industrie manufacturière, transports et distribution

En moyenne, les personnes travaillant dans l'industrie manufacturière, le transport de marchandise ou la distribution ont trois fois plus de chances d'être persuadées de pouvoir détecter une attaque informatique que les travailleurs sociaux ou des organisations à but non lucratif. Elles sont également moins susceptibles de savoir que les attaques peuvent passer inaperçues pendant de longues périodes que les travailleurs des autres secteurs.

Ces résultats montrent qu'il est particulièrement important que le personnel de ces secteurs soit davantage sensibilisé au fonctionnement des cyberattaques. Si les employés pensent pouvoir détecter n'importe quelle tentative d'intrusion informatique, alors il existe un risque de laisser-aller. C'est l'un des plus grands défis en matière de cybersécurité. Bien qu'il existe des signaux permettant de détecter une attaque, comme le ralentissement d'un ordinateur ou une diminution inexplicable de l'espace de stockage, les techniques de piratage informatique sont en constante évolution et les pirates trouvent des moyens inédits de passer à travers les mailles du filet sans se faire remarquer.

Si le personnel des secteurs de l'industrie manufacturière, des transports de marchandises et de la distribution avait davantage conscience de ces risques, il se tournerait certainement vers la protection multi-couches et ses nombreux avantages, comme les mots de passe forts et la mise à jour logicielle.

Protection avancée pour les entreprises

Que vous soyez propriétaire d'une petite entreprise ou expert informatique au sein d'une grande entreprise, Avast Business peut vous apporter plus de sérénité en matière de sécurisation des ressources numériques de votre entreprise. Avec une protection des terminaux et une sécurité réseau intégralement basée sur le cloud facile à mettre en place et à gérer, notre logiciel vous apporte la solution idéale pour le milieu professionnel de nos jours.