Les cookies et les cookies tiers sont activés sur cette page afin de vous offrir le meilleur service possible et de vous fournir des informations et des offres. En utilisant les pages Internet de Helvetia, vous acceptez et consentez le traitement de données par Helvetia. Pour plus d'informations - y compris comment désactiver les cookies - voir la politique en matière de protection des données.

Je suis intéressé par
?
La recherche n'est pas disponible pour le moment. Veuillez réessayer ultérieurement.
N’hésitez pas à nous contacter. Au formulaire de contact





Eviter la perte de données et les dommages financiers

En se développant, la numérisation augmente l’efficacité mais aussi les menaces engendrées par les cybercriminels. Leurs attaques sont de plus en plus sophistiquées.

24 mars 2020, texte: Sandra Biraghi, photo: Unsplash

Un homme travaillant sur deux ordinateurs portables

Les cybercriminels connaissent de nombreux moyens d’accéder aux entreprises par voie électronique. Une méthode qu’ils affectionnent particulièrement: le piratage de comptes courriels. Les escrocs volent l’identité de l’expéditeur. Ainsi, les entreprises reçoivent des consignes de paiement de la part de partenaires apparemment fiables, comme des clients ou des fournisseurs, parfois même de «leur» responsable des finances ou du CEO. L’argent atterrit ensuite sur les comptes des escrocs.

Des chevaux de Troie destructeurs

Un autre piège: des courriels contenant des pièces jointes ou des liens vers de faux sites Internet avec la consigne de télécharger des fichiers. A l’ouverture de ces fichiers, des chevaux de Troie sont libérés dans le système informatique, avec des conséquences très déplaisantes: le cheval de Troie Emotet par exemple. Il est considéré aujourd’hui comme l’une des cybermenaces les plus dangereuses au monde et permet l’installation ultérieure d’autres programmes malveillants, comme le rançongiciel Ryuk. Celui-ci ne crypte pas seulement les données: il supprime également les copies de sécurité. La motivation de ces escrocs? D’une part l’argent, mais bien souvent, il s’agit uniquement de semer le chaos. Pertes financières directes ou dommages causés par la perte ou la manipulation de données, ou la violation de leur protection: les compagnies d’assurances se sont attaquées à ce problème. Elles ont conçu une cyberassurance, spécialement pour les entreprises. Helvetia ne garantit pas seulement l’indemnisation des dommages causés par la cybercriminalité, elle accompagne aussi les entreprises avec un réseau d’experts spécialisés et propose une formation à la sécurité.

En raison de la crise corona

Récemment, des cybercriminels ont tenté de distribuer des logiciels malveillants avec le faux expéditeur «Office fédéral de la santé publique» ou similaire. Supprimez immédiatement ces courriels.

Sensibiliser les collaborateurs

Les experts considèrent qu’il existe aujourd’hui 250 millions de programmes malveillants en activité dans le monde. Et on estime que chaque jour, 300'000 variantes viennent s’y ajouter. Christoph Guntersweiler, responsable Assurance technique chez Helvetia: «Malgré des mesures de sécurité prises sur le plan organisationnel et technique, c’est souvent l’être humain qui est à l’origine de l’erreur fatale.» Il est donc extrêmement important que l’entreprise adopte en permanence un regard critique face à ce sujet et sensibilise ses collaborateurs à ce propos. Car à l’inverse, ce sont aussi des êtres humains qui détectent les attaquants et protègent ainsi l’entreprise.

Protégez-vous et votre entreprise

  1. Mettez votre Windows à jour avec les mises à jour de sécurité et les correctifs.
  2. Effectuez régulièrement des sauvegardes conservées en dehors du système du réseau.
  3. Installez des mesures de protection techniques telles que des scanners de virus, des pare-feu, etc.
  4. Veillez à changer les mots de passe par défaut sur les appareils.
  5. Les réseaux doivent être segmentés de temps en temps (séparation des réseaux client/serveur/domaine/contrôleur ainsi que des réseaux de production, avec une administration isolée pour chacun).
  6. Ne donnez l’accès aux données qu’aux utilisateurs qui en ont réellement besoin.

Et enfin: adoptez un regard critique face aux courriels qui vous paraissent suspects. En cas de doute, renseignez-vous auprès de l’expéditeur supposé. Vous empêcherez ainsi votre attaquant de gagner la partie.

Recommander cette page
Veuillez vérifier votre connexion Internet