Combines et manigances : la menace que les PME doivent surveiller
top of page

Combines et manigances : la menace que les PME doivent surveiller

Les cybercriminels sont bien souvent des opportunistes, à la recherche de données, d’argent et de facilité d’accès. Le premier risque de fuite vient de l'intérieur ! Explication.

Le premier des risques, les données d'une entreprise peuvent être divulguées de différentes manières, et dans certains cas, de manière involontaire. Si les grandes entreprises ont souvent été la cible de cyberattaques ces dernières années, les petites et moyennes entreprises ne sont pas épargnées pour autant, car comme le démontrent les statistiques, plus de 60 % des PME ont subi des cyberattaques au cours de l'année 2022.


Les PME contribuent considérablement à l'économie mondiale : selon l'Organisation mondiale du commerce, elles représentent plus de 90 % de toutes les entreprises dans le monde.


Les cyberattaques peuvent causer de nombreux dommages aux entreprises: fuite de données confidentielles, perte de capitaux et de parts de marché précieuses, etc.; Le Service veille permet de retrouver ce que des pirates ont potentiellement pu vous voler. les cybercriminels ne manquent pas de moyens pour atteindre leurs objectifs. Les recenser est le moins que l’on puisse faire. Définir les risques auxquels les PME peuvent être exposées, et les moyens de s’en protéger, semble aujourd’hui une priorité.


Les fuites de données causées par les employés

Pendant la pandémie, de nombreux travailleurs à distance ont utilisé leurs ordinateurs professionnels dans le cadre de leurs loisirs, que ce soit pour jouer à des jeux en ligne, regarder des films ou utiliser des plateformes de cours.


Cette nouvelle habitude est un facteur de risques pour les entreprises, d’autant plus que cette tendance est appelée à perdurer: en 2020, 46 % des employés n'avaient jamais travaillé à distance, tandis qu’aujourd'hui deux tiers d'entre eux déclarent ne pas souhaiter retourner au bureau, et le tiers restant se dit en faveur du travail hybride.


Le niveau de cybersécurité depuis l’adoption massive du télétravail s’est amélioré. Néanmoins, les ordinateurs professionnels utilisés à des fins de divertissement demeurent l’un des principaux moyens d'obtenir un accès initial au réseau d'une entreprise. En cherchant des sites pour télécharger le dernier épisode d’une série ou un film récemment sorti, les internautes peuvent rencontrer divers types de logiciels malveillants, notamment des chevaux de Troie, des logiciels espions, des portes dérobées, et des logiciels publicitaires.


35 % des utilisateurs qui ont été confrontés à des menaces par le biais de plateformes de streaming ont été affectés par des chevaux de Troie. Si ces logiciels malveillants se retrouvent sur un ordinateur professionnel, les attaquants peuvent pénétrer dans le réseau de l'entreprise, rechercher et voler des informations sensibles.


Les anciens employés sont-ils "secure" ?

D’autre part, il n’est pas rare de voir attribuer d’éventuelles fuites de données à d’anciens employés. Pourtant, selon une étude récente, seuls 40% des dirigeants de PME interrogés ont répondu être convaincus que leurs anciens employés n'ont pas accès aux données de l'entreprise stockées dans les services cloud, ou ne peuvent pas utiliser les comptes de l'entreprise.


Il arrive que ces ex-collaborateurs ne se souviennent même pas avoir eu accès à telle ou telle ressource.


Mais un contrôle de routine effectué par les responsables pourrait permettre de révéler que des personnes non autorisées ont effectivement accès à des informations confidentielles, une raison suffisante pour justifier une amende.


Et même si vous êtes absolument certain de vous être séparé en bons termes avec tout le monde, cela ne signifie pas que vous êtes sorti d'affaire. Qui peut garantir que vos anciens collaborateurs n'ont pas utilisé des mots de passe faibles, ou toujours identiques, pour accéder aux systèmes de l'entreprise, que des cyberattaquants pourraient trouver par force brute, ou découvrir dans une fuite sans rapport ?


Tout accès à un système, qu'il s'agisse d'un environnement collaboratif, d'une messagerie professionnelle ou d'une machine virtuelle, augmente la surface d'attaque. Même une simple discussion entre collègues sur des sujets non professionnels peut être exploitée pour des attaques par ingénierie sociale. (Norton)

127 vues0 commentaire
bottom of page