Cybertendances 2019

Tendance 1 : RGPD

La mise en œuvre du Règlement général sur la protection des données (RGPD), en vigueur depuis mai 2018, a contraint de nombreuses entreprises à mieux gérer la protection des données à caractère personnel. En notre qualité d'assureur spécialisé, nous observons une tendance très claire en termes de perte des données dans le cadre des sinistres, où les assurés demandent plus souvent un contrôle expert des fuites éventuelles de données à caractère personnel. Après une attaque de pirate, il ne faut pas seulement restaurer la technologie, pour que le processus d'entreprise soit à nouveau garanti et éviter d'autres interruptions des opérations, mais aussi vérifier si l'entreprise est encore en règle vis-à-vis de la loi relative à la protection des données. Des avocats spécialisés dans le droit en matière de protection des données sont à disposition pour ce faire, et aussi en ce qui concerne la communication requise avec les autorités en charge de la protection des données.

Tendance 2 : Crypto Mining / Crypto Jacking

Le Crypto Mining ou Bitcoin Mining est la nouvelle façon d'extraire l'or : Le ‘miner’, ou mineur, gagne de l'argent virtuel en fournissant de la puissance de calcul. C'est une manière parfaitement légale de gagner de l'argent virtuel. Malheureusement, cette tendance positive a également son revers : le Crypto jacking. Ce terme recouvre l'utilisation d'un système  en secret, ou contre la volonté du propriétaire, en vue de trouver de la cryptomonnaie. Le Crypto Jacking réfère à l'intrusion illégale de mineurs basés sur Javascript, comme Coinpot, Coinhive, Cryptoloot etc. pour voler les moyens des utilisateurs et en tirer un maximum de profit.

Comment faire pour vous protéger contre ce risque ?

  • Vérifiez la sensibilité du navigateur internet au Crypto jacking (des sites web spéciaux existent pour ce faire).
  • Surveillez la prestation CPU.
  • Installez des plugins Miner-Jacking.
  • Installez des programmes antivirus offrant déjà une protection contre le Crypto jacking.

Tendance 3 : Malware

La contamination par malware est, et reste la cause la plus fréquente des cyberdommages. Les cybercriminels peuvent provoquer de très grands dommages sans trop de difficultés au moyen de ces programmes informatiques malveillants. Selon le dernier rapport BSI, plus de 800 millions de programmes malware sont en circulation et 390.000 nouvelles variantes y sont ajoutées chaque jour! L'une de ces menaces informatiques malveillantes est par exemple Emotet, un malware connu qui, grâce à des développements très sophistiqués, provoque des dommages et pose problème aux entreprises de toutes tailles : Avec le protocole RSD (Remote Desktop Services), permettant d'entretenir les ordinateurs à distance, les cybercriminels peuvent dans le pire des cas utiliser Emotet pour se promener pendant des semaines dans votre système, trouver vos données bancaires, si possible prélever directement de l'argent ou copier votre carnet d'adresses et envoyer Emotet à tous vos contacts. Dans ce cas, l'entreprise lésée fait face à un problème de protection des données et doit en informer les autorités mais aussi toutes les parties concernées.

Comment faire pour vous protéger ?

  • Faites chaque jour un back-up de toutes les données et contrôlez régulièrement la fonction de restauration.
  • Gardez les données protégées toujours  séparément et limitez-y l'accès.
  • Installez une protection antivirus active et à jour pour tous les clients, serveurs de données, l'accès web et le transfert de mails.
  • Sensibilisez les collaborateurs et informez-les régulièrement des dangers.

Tendance 4 : Piratage des systèmes téléphoniques

On en entend parler de plus en plus : des criminels utilisent des connexions téléphoniques pour provoquer des appels coûteux à l’étranger ou des appels vers des numéros de service. Le préjudice n'est souvent remarqué que lors de la facture téléphonique suivante, qui peut vite atteindre des montants à cinq chiffres.

Comment faire pour vous protéger ?

  • Remplacez les codes PIN préconfigurés des systèmes de télécommunication et boîtes mail par des codes PIN et mots de passe individuels.
  • Désactivez les boîtes mail inutilisées.

Tendance 5 : Vol ciblé des appareils mobiles

Qui ne connaît pas cette situation : un collaborateur s'endort brièvement lors d'un long voyage en train.
Quand il se réveille, son smartphone et son ordinateur portable ont disparu, en même temps que les données sensibles des clients.

Comment faire pour vous protéger ?

  • Protégez tous les systèmes IT et de communication avec des mots de passe 'sûrs' et des codes PIN et modifiez-les régulièrement.
  • Le mieux est de verrouiller totalement tous les supports de données (ex. le disque dur et la mémoire flash), de sorte que la clé donnant accès ne soit chargée qu'après saisie du mot de passe.
  • Fixez des règles de conduite pour les travailleurs ayant des appareils IT mobiles.

Tendance 6 : Advanced Persistent Threats (APT)

Les APT sont des attaques ciblées complexes et de longue durée, destinées à infiltrer le réseau informatique d'une entreprise.

Comment faire pour vous protéger ?

  • Élaborez un concept de sécurité cohérent et systématique, appliqué par tous les collaborateurs. Divisez par exemple le réseau de l'entreprise en segments avec différentes exigences de protection et sécurisez-les en fonction.
  • Mettez en œuvre une gestion active de la fragilité, évaluée régulièrement.
  • Contrôlez les flux de communication entre les réseaux.