Quand l’entreprise active ses pare-feux

Vol de données, usurpation d’identité, fraude à la carte bancaire… Pour une entreprise, les pièges liés à l’augmentation de la cybercriminalité sont nombreux et peuvent avoir de lourdes conséquences. Du bon sens et de la vigilance en amont, jusqu’aux moyens pour réparer les conséquences d’une faille, le chef d’entreprise n’est pas seul. Il convient ici de sensibiliser ses collaborateurs. Car on ne parle pas ici de science-fiction.

La clé de voûte de la sécurité informatique est la protection du mot de passe.
La clé de voûte de la sécurité informatique est la protection du mot de passe.

Avec l’émergence d’internet, les méthodes ne manquent pas pour s’attaquer aux données de l’entreprise. Parmi les armes privilégiées par les cybercriminels pour mener leurs attaques, le vol de mot de passe. Hameçonnage (phishing), faux site internet, faux réseau wifi, clé USB infectée : autant de malveillances pour voler ou chiffrer des données contre rançon, nuire à un système informatique. L’un des canaux utilisé est celui des réseaux sociaux, avec un véritable travail en amont, pour connaître les centres d’intérêt de personnes appartenant à une entreprise, afin de leur envoyer un mail ciblé leur permettant d’entrer dans le système de l’entreprise et d’y voler les données. Autre fléau : la technique consistant à envoyer des e-mails avec l’adresse de l’expéditeur falsifiée. On imagine les conséquences quand l’entreprise traite les données des clients, employés ou collaborateurs, telles que l’adresse, le numéro de téléphone, une copie d’un document d’identité. Toutes les données sont utilisées pour le vol d’identité. Pour le chef d’entreprise, il est essentiel de comprendre comment les protéger. Ces stratégies de protection sont recommandées plus particulièrement aux professionnels des RH et services comptables : former les employés sur la gestion et la protection appropriées des données sensibles, appliquer systématiquement toutes les politiques et procédures de sécurité informatique.

Les solutions existent

En cas d’usurpation d’identité, il faut contacter le service de sécurité ou anti-fraude de sa banque, y compris celui des sociétés de cartes de crédit, pour faire une demande immédiate de retour de fonds. Également, déposer plainte auprès des services de police et de gendarmerie, signaler l’escroquerie sur le web, via la plateforme Pharos. Enfin, modifier les mots de passe de tous les comptes en ligne, en commençant par ceux liés aux informations bancaires. Pour parer ces attaques, la clé de voûte est la sécurisation du mot de passe : huit caractères minimum avec une difficulté d’approche, changement régulier - 90 jours maximum -, recours à un coffre-fort électronique crypté. Mais aussi, mettre à jour ses logiciels en temps et en heure, utiliser le réseau wifi public et les sites officiels des éditeurs, sauvegarder ses données sur un support - disque dur externe -, débrancher la clé USB, installer un antivirus et un firewall - à mettre à jour également -. Et il y a le bon sens, ne jamais livrer de coordonnées, d’informations critiques en ligne, quant à des demandes émanant de copies d’établissements institutionnels. Dans le cas d’une fraude à la carte bancaire, trois réflexes : immédiatement informer sa banque pour faire opposition (ou le numéro interbancaire au : 0 892 705 705), confirmer l’opposition le plus rapidement possible par courrier à l’agence bancaire ou venir y signer une déclaration de fraude à la carte bleue, signaler en ligne via Perceval ou porter plainte au commissariat ou à la gendarmerie. Face à la cybercriminalité, il existe des solutions humaines et techniques probantes, éprouvées et réactives, pour soutenir l’entreprise, dans la prévention, les recommandations et la gestion post-attaque.

Les arnaques à l’entreprise

En 2020, la plateforme d’assistance cybermalveillance.gouv.fr a enregistré 105 000 demandes d’assistance. 10 % émanaient des entreprises. Celles-ci ont sollicité la plateforme pour de la rançongiciels, du piratage informatique et de compte. D’autres questions ont concerné l’usurpation d’identité, les virus, la violation de données, l’hameçonnage, de faux supports techniques et ordres de virement.