125 000 nouvelles menaces détectées chaque jour* !

Aujourd’hui, le « crimeware » est devenu la principale menace pour les ordinateurs. Les logiciels malveillants sont l’œuvre de cybercriminels qui ont généralement pour objectif de s’approprier illégalement l’argent d’autrui. Les logiciels criminels adoptent la forme de virus, de vers, de chevaux de Troie ou autres programmes malveillants.


Les objectifs des cybercriminels concernant plus particulièrement les petites entreprises

L’appât du gain reste l’objectif n°1 des cybercriminels : au niveau mondial, la cybercriminalité rapporterait plus que le trafic de drogue !

  • Quelques exemples :
    • Vol et revente de données.
      • Par exemple : récupération des carnets d’adresses pour envoi d’emailings frauduleux
    • Espionnage et revente d’informations confidentielles.
      • Par exemple : revente de données de R&D à des concurrents
    • Usurpation d’identité.
      • Par exemple : création d’un site de ecommerce et détournement des commandes (phishing) Etc : Piratage, Malversation, Chantage, …

Haut de page


Les méthodes

70 à 80% des infections se font aujourd’hui via des sites web malicieux pendant le surf (Google découvrirait chaque jour plus de 9500 sites infectés !) :

  • Volontairement (sites de hackers via phishing par exemple)
  • Involontairement (laxisme des webmasters qui ne mettent pas à jour leur site).

Virus et programmes malveillants sont principalement véhiculés par le biais d’emails frauduleux (spams), de supports amovibles (clés USB, disques durs externes) ou encore via le peer to peer…

Exploitation des failles de sécurité du système d’exploitation et des applications installées

Haut de page


Les conséquences et les risques pour les entreprises

Perte d’informations confidentielles

  • Fichiers clients, secrets industriels peuvent être détruits ou se retrouver sur la place publique.

Infection de ses clients et fournisseurs

  • Il en résulte un impact négatif sur la réputation et la fiabilité de l’entreprise auprès de ses partenaires.

Impact sur la productivité et répercussions financières

  • Même lorsque l’activité de l’entreprise n’est pas directement basée sur un process informatique, l’arrêt du service informatique a généralement pour conséquence un arrêt ou un ralentissement de la production de l’entreprise. Le ralentissement des machines infectées, leur désinfection et leur remise en état induisent de fortes baisses de productivité d’où des coûts additionnels pour l’entreprise.

Risque légal

  • L’entreprise risque de se voir associée à du spam ou participer via ses ordinateurs à des actions illégales. Par ailleurs, une panoplie de réglementations impose au décideur de veiller à la sécurité de son système d’information (Loi Informatique et Libertés, LCEN, Sarbanes-Oxley Act, LSF…).

Haut de page


Les 10 idées reçues

Mon firewall protège tout mon réseau.

  • FAUX: Un firewall protège uniquement le point d’accès internet de votre entreprise, pas votre réseau interne ni vos données.

Mes données n’intéressent personne.

  • FAUX: les hackers récupèrent vos listes de contacts pour envoyer des spams, votre ordinateur peut également leur servir d’écran ou de relai pour infecter d’autres machines… En toute discrétion. Même sans information critique, un ordinateur est toujours intéressant.

Je le saurais si j’avais été piraté !

  • FAUX: Sans outil de diagnostic, il n’est pas possible de savoir si une entreprise a été piratée. En France une entreprise sur deux serait piratée à son insu*.

Ça ne sert à rien de sécuriser mon réseau.

  • FAUX: L’entreprise risque entre autres, de perdre ses données ou de servir d’intermédiaire à un pirate. Cela peut engager sa responsabilité civile et pénale pour des actes qui lui sont étrangers.

Nous possédons peu d´applications Web ; la sécurité n´est donc pas un problème.

  • FAUX: Certes, les applications Web vous exposent à des risques importants, mais les vulnérabilités des applications « non-Web » doivent également être prises très au sérieux. Toutes les données traitées par votre système ne sont pas fiables : des données malveillantes peuvent
    « passer à travers » une entité jugée fiable (une base de données, par exemple) et atteindre des codes vulnérables par des moyens totalement inattendus (via une clé USB par exemple).

La sécurité est uniquement une problématique technique.

  • FAUX: Le niveau de sécurité se mesure à son maillon le plus faible. Un salarié non sensibilisé à la sécurité constituera toujours le maillon le plus faible de votre chaîne de sécurité. C’est pourquoi il est important d’éduquer vos utilisateurs sur les comportements à adopter avec leurs outils informatiques.

Un antivirus gratuit est suffisant pour protéger mon parc informatique.

  • FAUX: L’antivirus gratuit est une méthode de distribution commerciale consistant à donner 1 seul module aux clients (antivirus temps réel) et à faire payer les autres (pare-feu, protection des flux emails & web, filtrage URL…) à travers des bandeaux publicitaires intrusifs et récurrents.
    De plus, un antivirus seul ne suffit pas. Seule une solution multicouches représente une protection fiable : antivirus fichiers, courrier, web, pare-feu, gestion des vulnérabilités logicielles, contrôle de périphériques, filtrage de contenu…

Protéger la machine consomme beaucoup de ressources.

  • FAUX: L’empilement de diverses solutions de protection, de sauvegarde, de cryptage, peut en effet engendrer une consommation excessive de ressources.
    Mais avec une solution « tout-intégré » comme Kaspersky Small Office Security, l’économie en ressources est très importante et la consommation peut être considérée comme insignifiante.

La sécurité informatique c’est cher !

  • FAUX: Kaspersky Lab propose Kaspersky Small Office Security, une solution adaptée au budget des TPE et PME-PMI (à partir de 167€ HT pour 5 stations + 1 serveur)

La sécurité informatique c’est compliqué et je vais perdre du temps.

  • FAUX: Une console de management très intuitive est incluse dans Kaspersky Small Office Security. Nul besoin d’être un expert en sécurité informatique. Facile et rapide à installer, simple à utiliser, il est conçu exclusivement pour fournir aux TPE/PME une sécurité optimale en un minimum de temps !

Haut de page