La PME, cible privilégiée des hackers

11 mai 2023

PME, savez-vous que vous êtes la cible prioritaire des cybercriminels ? Et que 70 % des petites et moyennes entreprises attaquées ne s’en sont pas remis ? Pourtant, la sécurité informatique est souvent aux abonnés absents des stratégies d’entreprise, alors que c’est un facteur capital de leur pérennité.

Pourquoi cette préférence du cybercrime ? Quels sont les visages d’une cyberattaque ? Comment se protéger efficacement ? CYBER Preventys, expert en cybersécurité, fait le point.

Pourquoi hacker une PME ?

La réponse est simple : parce que c’est facile et que ça rapporte gros. Cette facilité vient de deux facteurs : une vision faussée des gérants de PME, et les infrastructures qui sont mal protégées.

La cybercriminalité existe depuis la nuit du web, et les grandes entreprises en ont vite fait les frais. Elles ont répondu en mettant au point de coûteuses stratégies anti-faille. Les dirigeants de PME, par contre, même s’ils ont une vision précise du cybercrime, estiment que la taille modeste de leur entreprise les protège. Or les cybercriminels ont pris conscience de cette faille.

De nombreux rapports prouvent que les attaques d’entreprises de taille moyenne (moins de 250 collaborateurs) sont en constante progression. Dossiers clients, répertoires de contact, données du personnel, informations administratives, cartes bancaires se font irrémédiablement siphonner, pour le malheur entrepreneurial et pour le bonheur des malveillants.

Persuadés d’être hors du champ d’attention des hackers, les gérants de PME ne voient également pas la nécessité de sécuriser leur parc informatique. Ce faisant, non seulement ils exposent leur entreprise aux attaques, mais ils ouvrent l’accès aux données de leurs partenaires. Ce qui, pour la PME, devient un frein à terme, car souvent ces partenaires sont de grandes structures.

Désireuses de se sentir à l’abri, elles peuvent exiger de leurs sous-traitants un niveau de cybersécurité similaire au leur. Et refuser la collaboration en cas de sous-équipement de la PME.

Les modes de cyberattaque

Le phishing

La plupart du temps envoyé sous la forme d’un e-mail censé représenter une entreprise ou une institution, le phishing peut avoir plusieurs buts :

  • Vol de données confidentielles ou bancaires
  • Usurpation d’identité

 L’exploitation des vulnérabilités

Après le phishing, cette cyberattaque est la plus fréquente. Il s’agit comme son nom l’indique, d’exploiter les vulnérabilités (ou failles) de systèmes ou de logiciels.

Bien que les éditeurs de système et de logiciels veillent scrupuleusement à corriger ces failles via des mises à jour correctives fréquentes, il peut arriver qu’elles soient trouvées avant par des personnes malveillantes.

Les tentatives de connexion

Le but de ces tentatives est de pouvoir récupérer vos identifiants et vos mots de passe. Pour les empêcher, veillez à plusieurs choses :

Changez régulièrement de mot de passe (tous les 3 à 6 mois environ) et optez pour un mot de passe fort qui sera moins facile à deviner. N’hésitez pas à consulter notre article dédié : Comment mettre en place une politique de mot de passe efficace ?

Stockez vos identifiants dans un espace sécurisé, comme un gestionnaire de mots de passe protégé.

Si vous avez un site web, vous pouvez changer l’adresse de la page de connexion à l’espace d’administration.

 

Vous souhaitez en savoir plus sur les différents modes d ecyberattaques ? Découvrez notre article dédié : Quelles sont les cyberattaques les plus fréquentes ?

Comment protéger ma PME contre les cyberattaques ?

Sensibiliser le personnel

La première mesure à prendre est d’organiser la formation ou la sensibilisation des salariés aux risques informatiques. Cela peut être fait de plusieurs manières :

  • Mettre en place des règles de prudence.
  • Expliquer les différentes techniques de piratage informatique.
  • Organiser un process de protection digitale.

Sécuriser le matériel informatique

Cyber Preventys, expert en cybersécurité située à Metz, dans le Grand Est, vous accompagne dans vos projets informatiques, afin de bâtir une infrastructure réactive. Nos consultants vous apportent expertise et souplesse, éléments clés pour comprendre vos activités, votre infrastructure, vos enjeux et répondre ainsi à vos objectifs fonctionnels. Nous vous assistons dans la maitrise et le management de vos projets informatiques avec une méthodologie de gestion de projet adaptée.

Nous contacter