« Les hyènes se rabattent sur les gazelles les plus lentes du troupeau ». Extraite du rapport « Cybersécurité, passons à l’échelle » publié en juin 2023 par l’Institut Montaigne, cette phrase résume parfaitement le panorama de la menace cyber. Comme dans la jungle[1], les entreprises les plus vulnérables sont ciblées par les cybercriminels.
« Outre la vente massive d’accès [2], la grande majorité de cybercriminels peut attaquer en masse, du fait des possibilités offertes par les outils numériques et la structuration des réseaux. Donc, à mesure que des acteurs (grandes entreprises, États) montent en compétence défensive, les autres subissent, par report, la majorité des attaques », avertissent les auteurs de cet imposant rapport de 80 pages.
En s’appuyant sur de nombreuses statistiques, ce think tank explique de façon précise et claire comment la menace cyber devient de plus en plus intense, mondiale, variée et sophistiquée. Et surtout, les cybercriminels sont des opportunistes !
Une PME sur deux fait faillite
Les politiques régaliennes de sécurisation cyber se sont essentiellement concentrées sur ces grands acteurs économiques et sur les entités critiques, délaissant les plus petites structures – TPE/PME/ETI, collectivités et établissements de santé. La principale conséquence est un déplacement du ciblage des cyberattaques vers ces entités moins protégées.
Ainsi, « la somme de ces structures (et établissements publics de santé) représente 73 % des attaques par rançongiciels portées à la connaissance de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) en 2022 contre 65 % deux ans plus tôt », lit-on dans ce rapport.
À l’inverse, les entreprises stratégiques, correspondant pour la plupart à de grands groupes, ne représentent plus que 6 % des victimes de compromission par rançongiciels (ou ransomwares) en 2022 contre 24 % en 2020.
Les conséquences d’une cyberattaque sont multiples : arrêt de l’activité de l’entreprise durant plusieurs semaines, stress des salariés et de l’équipe informatiques et/ou dédiés à la cybersécurité, réputation ternie…
Mais surtout, de nombreuses entreprises victimes d’un piratage ne se relèvent pas. Selon les chiffres gouvernementaux, une PME sur deux fait faillite dans les 18 mois suivant une cyberattaque. Et le coût, à lui seul, des attaques par rançongiciel subies pour les PME de moins de 50 employés sont estimées à plus de 720 M€ par an.
10 recommandations
Pour une collectivité territoriale, le blocage du système d’information par une cyberattaque peut empêcher le bon versement aux administrés des prestations sociales essentielles (revenu de solidarité active, allocation personnalisée d’autonomie, etc.).
Pour un hôpital, une cyberattaque peut perturber grandement les opérations médicales en bloquant le processus d’admission des patients, voire en rendant inaccessibles les machines indispensables pour établir des diagnostics.
Ce rapport ne se contente pas d’un état des lieux, il propose également dix recommandations que les entreprises, quelles que soient leur taille et leur activité, doivent mettre en œuvre. Ces recommandations s’adressent également aux pouvoirs publics.
Parmi ses recommandations, citons la nécessité :
- de systématiser les diagnostics organisationnels et techniques dans les TPE/PME ;
- d’exhorter les entreprises et collectivités à considérer le risque cyber comme une préoccupation stratégique ;
- de renforcer les moyens et l’organisation des acteurs de la lutte contre la cybercriminalité ;
- de pérenniser le financement de l’effort public en faveur d’une sécurité numérique collective.
Cette étude à la fois globale et territoriale montre surtout l’urgence d’une action coordonnée aux différentes échelles du territoire.
[1] ou la savane, NDLR
[2] à des réseaux informatiques, NDLR
Dans l'actualité
- Guerre en Ukraine : des cyberattaques plus discrètes, mais destructrices
- ChatGPT : les pirates peuvent-ils en profiter pour multiplier les cyberattaques ?
- Cyberattaques : les menaces se complexifient
- Basée sur la blockchain, une application empêche les usurpations d’identité
- Piratage du tiers payant : nos données personnelles sont-elles efficacement protégées ?
- Comment réagir en cas de cyberattaque ?
- Martin Untersinger : « Il pourrait y avoir des attaques visant toutes les infrastructures des JO »
- Les hôpitaux restent la principale cible des PME cybercriminels
- Une solution française permet d’identifier la majorité des deepfakes musicaux et vocaux
Dans les ressources documentaires
- Maîtrise des risques cyber - Identification, détection, analyse, traitement et transfert de risque
- Audits de sécurité - Méthodologies, outils et retour d'expériences
- Virtualisation et sécurité pour l’informatique en nuage
- Attaques des réseaux
- Attaques des systèmes - Identifier les faiblesses du bastion