Une grande quantité d'informations est aujourd'hui stockée sur des serveurs informatiques et des bases de données, et cette quantité augmente chaque jour. Ces informations ayant une grande valeur, les pirates informatiques cherchent constamment des moyens de les voler ou de les détruire.
La cybercriminalité est l'un des domaines de l'activité criminelle qui connaît la croissance la plus rapide. Elle peut être définie comme tout crime où :
- Un ordinateur est la cible du délit
- Un ordinateur est utilisé pour commettre un délit
- Les preuves sont principalement stockées sur un ordinateur, sous forme numérique.
Types d'intrusions informatiques
Les intrusions informatiques peuvent provenir d'une source interne, comme un employé mécontent ayant une connaissance intime des systèmes informatiques, ou d'une source externe, comme un pirate informatique cherchant à voler ou à détruire les actifs incorporels d'une entreprise. Les pirates utilisent différents moyens pour voler ou détruire vos données :
- Virus - Un virus est un petit logiciel qui s'attache à un programme présent sur votre ordinateur. À partir de là, il peut s'attacher à d'autres programmes et manipuler des données. Les virus peuvent se propager rapidement d'un ordinateur à l'autre, faisant des ravages sur leur passage. À la fin des années 1990, les virus de courrier électronique sont devenus une méthode populaire pour les pirates d'infecter les ordinateurs. Ces virus se déclenchaient lorsqu'une personne téléchargeait un document infecté. Lorsque le document était ouvert, le virus l'envoyait aux premiers destinataires figurant dans le carnet d'adresses électroniques de la personne. Certains virus de courrier électronique étaient si puissants que de nombreuses entreprises ont été contraintes de fermer leurs serveurs de courrier électronique jusqu'à ce que le virus soit éliminé.
- Vers - Un ver est un programme informatique capable de se copier de machine en machine, utilisant le temps de traitement d'une machine et la bande passante d'un réseau pour paralyser complètement un système. Les vers exploitent souvent une faille de sécurité dans un logiciel ou un système d'exploitation, se propageant très rapidement et causant d'importants dommages à une entreprise.
- Chevaux de Troie - Couramment présents dans les pièces jointes aux courriers électroniques, les chevaux de Troie se cachent dans des programmes par ailleurs inoffensifs sur un ordinateur et, comme dans l'histoire grecque, se libèrent lorsque vous ne vous y attendez pas. Les chevaux de Troie diffèrent des virus en ce sens qu'ils doivent être introduits dans le système par un utilisateur. Un utilisateur peut, sciemment ou non, exécuter un fichier .exe qui permettra à un cheval de Troie de pénétrer dans le système.
- Logiciels espions - Les logiciels espions peuvent être installés sur un ordinateur à l'insu de l'utilisateur, généralement à la suite du téléchargement d'un fichier à partir d'une source non fiable. Les logiciels espions peuvent être utilisés par des pirates pour suivre les habitudes de navigation ou, plus important encore, collecter des informations personnelles telles que les numéros de carte de crédit.
- Bombes logiques - Les bombes logiques sont des morceaux de code qui sont programmés pour se déclencher lorsqu'un événement se produit. Par exemple, une bombe logique peut être programmée pour effacer tout le contenu du disque dur d'un ordinateur à une date précise. Il existe de nombreux exemples d'employés mécontents qui ont créé des bombes logiques dans le système informatique de leur employeur. Il va sans dire que les bombes logiques peuvent causer de graves dommages aux actifs numériques d'une entreprise.
- Attaques par déni de service (DoS) et par déni de service distribué (DDoS) - Les attaques par déni de service et par déni de service distribué sont utilisées pour envoyer une quantité écrasante de données à un serveur cible, rendant ce dernier inutilisable. Pour ce faire, un pirate informatique prend le contrôle de plusieurs ordinateurs, puis envoie une grande quantité de données à un serveur cible qui n'est pas en mesure de les traiter. Il peut en résulter des milliers ou des millions de dollars de ventes perdues pour un détaillant en ligne et une perte totale de productivité pour de nombreuses entreprises.
Limiter les intrusions
Une intrusion informatique peut mettre en péril vos précieux actifs numériques. C'est pourquoi votre entreprise doit mettre en place les mesures suivantes pour limiter les intrusions informatiques et protéger vos actifs :
- Pare-feu - Les pare-feu sont des logiciels qui contrôlent le trafic réseau entrant et sortant d'un système informatique et décident s'il doit être autorisé ou non. La plupart des systèmes d'exploitation des ordinateurs sont désormais dotés d'un pare-feu préinstallé à des fins de sécurité. Bien qu'ils ne soient pas la panacée en matière de prévention des intrusions, ils constituent un bon point de départ.
- Routeurs - Les routeurs sont des pièces de matériel qui empêchent le trafic indésirable d'entrer dans un système informatique. Ils se distinguent des pare-feu par le fait qu'il s'agit de dispositifs autonomes qui doivent être achetés séparément ; ils ne sont pas inclus dans un système d'exploitation.
- Programmes antiv irus - Comme leur nom l'indique, les programmes antivirus sont conçus pour attraper et éliminer ou mettre en quarantaine les virus avant qu'ils ne puissent endommager un système informatique. Les programmes antivirus fonctionnent en arrière-plan pour garantir que votre ordinateur est protégé à tout moment. Bien qu'ils soient fréquemment mis à jour, il se peut qu'ils n'attrapent pas les virus les plus récents qui circulent.
- Politiques - Chaque entreprise, quelle que soit sa taille, devrait mettre en place des politiques visant à sensibiliser les employés aux dangers des intrusions informatiques et aux moyens de les prévenir. Assurez-vous que vos employés savent qu'ils ne doivent pas ouvrir, cliquer ou télécharger quoi que ce soit dans des courriels provenant de sources non fiables. Les employés qui ont une connaissance intime du réseau informatique de l'entreprise doivent également être avertis des conséquences potentielles d'un piratage du système.
- Le bon sens - Tout le monde prétend l'avoir, mais si c'était réellement le cas, de nombreux virus, vers et chevaux de Troie cesseraient d'exister. Le fait est que chaque membre de l'entreprise doit faire preuve de bon sens lorsqu'il utilise un ordinateur. Encouragez les employés à ne pas tenir compte des courriels dont l'objet et les pièces jointes semblent bidon ou trop beaux pour être vrais.
Examinez vos risques et vos options de couverture
Une intrusion informatique pourrait paralyser votre entreprise et vous coûter des milliers ou des millions de dollars en pertes de chiffre d'affaires et/ou en dommages-intérêts. Contactez le Groupe d'assurance Axis dès aujourd'hui. Nous disposons des outils nécessaires pour nous assurer que vous disposez de la couverture adéquate pour protéger votre entreprise contre les pertes liées aux intrusions informatiques.
Vous cherchez un moyen de protéger votre entreprise, vos informations et vos clients contre les cybermenaces croissantes ? Obtenez votre exemplaire gratuit de notre kit d'outils sur la cyber-responsabilité !