



{"id":9191,"date":"2019-04-17T23:04:36","date_gmt":"2019-04-17T21:04:36","guid":{"rendered":"https:\/\/largeur.com\/?p=9191"},"modified":"2019-04-18T09:24:38","modified_gmt":"2019-04-18T07:24:38","slug":"cybersecurite-4","status":"publish","type":"post","link":"https:\/\/largeur.com\/?p=9191","title":{"rendered":"S\u2019assurer contre la criminalit\u00e9 num\u00e9rique"},"content":{"rendered":"<p>En 2017, plus d\u2019un tiers des PME suisses ont \u00e9t\u00e9 expos\u00e9es \u00e0 des intrusions informatiques, selon un sondage de l\u2019institut GFS-Zurich. Paradoxalement, plus de la moiti\u00e9 des entreprises se consid\u00e8rent pourtant comme \u00abbien\u00a0\u00bb \u00e0 \u00abtr\u00e8s bien\u00bb prot\u00e9g\u00e9es. Seuls 10% des directeurs de petites et moyennes entreprises se sentent menac\u00e9s par une possible interruption d\u2019exploitation caus\u00e9e par une attaque informatique.<\/p>\n<p>Malgr\u00e9 ce sentiment de s\u00e9curit\u00e9 r\u00e9pandu, les ressources engag\u00e9es demeurent insuffisantes. Certes, selon ce m\u00eame rapport, pr\u00e8s des deux tiers des sond\u00e9s d\u00e9clarent \u00eatre enti\u00e8rement \u00e9quip\u00e9s des protections de base, comme des anti-malwares, des pare-feu, des processus de gestion des sauvegardes de backup. Mais seule une entreprise sur cinq a mis en place des syst\u00e8mes de d\u00e9tection en cas de cyberattaques graves. Des r\u00e9sultats pr\u00e9occupants selon les auteurs de l\u2019\u00e9tude.<\/p>\n<p>Marc Schaefer, expert en cybers\u00e9curit\u00e9 et professeur \u00e0 la Haute-Ecole Arc Ing\u00e9nierie \u00e0 Neuch\u00e2tel, estime que les PME sont mieux prot\u00e9g\u00e9es contre les attaques non-cibl\u00e9es comme les virus et le phishing. En revanche, elles restent largement d\u00e9munies face aux attaques cibl\u00e9es, par exemple via le social engineering, voire totalement impuissantes face \u00e0 des attaques par d\u00e9ni distribu\u00e9 de service (voir lexique).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-9192\" src=\"https:\/\/largeur.com\/wp-content\/uploads\/2019\/04\/ImageJour_CyberAssurance.png\" alt=\"\" width=\"469\" height=\"311\" srcset=\"https:\/\/largeur.com\/wp-content\/uploads\/2019\/04\/ImageJour_CyberAssurance.png 469w, https:\/\/largeur.com\/wp-content\/uploads\/2019\/04\/ImageJour_CyberAssurance-300x199.png 300w\" sizes=\"auto, (max-width: 469px) 100vw, 469px\" \/><\/p>\n<p><strong>Primes d\u00e8s 300 francs<\/strong><\/p>\n<p>Pour pallier ces insuffisances en mati\u00e8re de cybers\u00e9curit\u00e9, de nombreuses compagnies d\u2019assurances fournissent d\u00e9sormais des prestations de couverture num\u00e9rique. Les groupes Zurich, Allianz, Helvetia, La Mobili\u00e8re, Axa et, derni\u00e8rement, La B\u00e2loise, se sont positionn\u00e9s sur ce secteur. Leurs offres proposent notamment des prestations contre les sinistres r\u00e9sultant d\u2019actes criminels, mais \u00e9galement contre les dommages li\u00e9s \u00e0 une n\u00e9gligence ou un acte intentionnel des collaborateurs.<\/p>\n<p>En souscrivant une telle couverture num\u00e9rique, les clients b\u00e9n\u00e9ficient de r\u00e9parations en cas de perte, de restauration ou d\u2019endommagement des donn\u00e9es. Ils per\u00e7oivent aussi des indemnit\u00e9s en cas de perte de revenus en cas d\u2019interruption de l\u2019exploitation et\/ou de chantage ainsi qu\u2019en cas de r\u00e9paration de programmes d\u2019utilisateurs et de syst\u00e8mes d\u2019exploitation. La soci\u00e9t\u00e9 Axa est celle qui se montre la plus pr\u00e9cise en \u00e9voquant une couverture pour des dommages propres et des dommages de responsabilit\u00e9 civile jusqu\u2019\u00e0 5 millions de francs par an.<\/p>\n<p>En mati\u00e8re de primes, le calcul se fait, entre autres, en fonction des prestations demand\u00e9es et de la taille des entreprises. En sollicitant La Mobili\u00e8re, une \u00abtr\u00e8s petite\u00bb entreprise devra s\u2019acquitter d\u2019une prime de d\u00e9part se chiffrant \u00e0 \u00abun peu plus de 300 francs\u00bb annuels. Du c\u00f4t\u00e9 de Zurich, elles se situent entre 450 et 5000 francs par ann\u00e9e. Chez Axa, la prime moyenne pour une petite entreprise est d\u2019environ 400\u00a0francs par an.<\/p>\n<p><strong>March\u00e9 au fort potentiel<\/strong><\/p>\n<p><strong>\u00a0<\/strong>Pour l\u2019heure, les cyberassurances constituent un march\u00e9 de niche en Suisse. Selon une \u00e9tude d\u2019Allianz, seuls 12% des dirigeants de PME interrog\u00e9s ont \u00e0 ce jour opt\u00e9 pour une cyber-couverture sp\u00e9cifique. Aux Etats-Unis, 27% des PME et plus de 60% des grandes companies sont d\u00e9j\u00e0 couvertes, selon un sondage du groupe Argo. \u00abLa demande est en nette progression depuis 2016. Des cyberattaques de grande envergure comme WannaCry ou Petya\/NotPetya contribuent \u00e0 sensibiliser le grand public, pr\u00e9cise Anna Ehrensperger, porte-parole du groupe Axa. Plusieurs milliers de clients ont d\u00e9j\u00e0 souscrit une couverture num\u00e9rique \u00e0 ce jour.\u00bb Concernant la taille du march\u00e9, la soci\u00e9t\u00e9 estime que le volume actuel des primes est compris entre 20 et 50\u00a0millions de francs. \u00abNous partons du principe qu\u2019\u00e0 moyen terme, la cyberassurance fera partie de la couverture standard d\u2019une entreprise.\u00bb<\/p>\n<p>Toutefois, une assurance contre la cybercriminalit\u00e9 ne garantit pas une protection totale, comme l\u2019explique Marc Schaefer. \u00abMalheureusement, les risques ne peuvent pas toujours \u00eatre r\u00e9duits par l\u2019unique adoption de syst\u00e8mes de d\u00e9tection d\u2019intrusion, de proc\u00e9dures internes appropri\u00e9es ou par le transfert du risque \u00e0 un prestataire externe comme une assurance. C\u2019est pourquoi, il faut toujours rester vigilant et en alerte.\u00bb<\/p>\n<p>_______<\/p>\n<p><strong>Lexique\u00a0des cyberattaques<\/strong><\/p>\n<p>Pour optimiser la s\u00e9curit\u00e9 de son parc informatique, il est utile de conna\u00eetre les cyberattaques les plus courantes.<\/p>\n<p><strong>Attaque DDoS (pour Distributed Denial-of-Service attack<\/strong>): Cette \u00ab\u00a0attaque par d\u00e9ni de service distribu\u00e9\u00a0\u00bb est une m\u00e9thode consistant \u00e0 inonder la victime de requ\u00eates envoy\u00e9es simultan\u00e9ment par de nombreux syst\u00e8mes. Elle tire ainsi profit des limites d\u2019un r\u00e9seau, comme l\u2019infrastructure qui supporte le site internet d\u2019une entreprise. Les pirates informatiques, en surchargeant la capacit\u00e9 du site, bloquent son fonctionnement. Ils peuvent exiger de l&rsquo;argent pour faire cesser l&rsquo;agression.<\/p>\n<p><strong>Social Engineering:<\/strong> Ce type d\u2019attaque reposant sur la subversion psychologique ne n\u00e9cessite aucun programme malveillant. Via des appels t\u00e9l\u00e9phoniques ou des emails cibl\u00e9s, les escrocs exploitent la serviabilit\u00e9, la bonne foi ou l\u2019ins\u00e9curit\u00e9 des collaborateurs ou dirigeants d\u2019entreprises. Le but? Acc\u00e9der \u00e0 des donn\u00e9es confidentielles ou conduire la victime \u00e0 effectuer un versement d\u2019argent sur un compte \u00e0 l\u2019\u00e9tranger.<\/p>\n<p><strong>Phishing: <\/strong>Via l&rsquo;hame\u00e7onnage, des pirates tentent d\u2019acc\u00e9der aux donn\u00e9es confidentielles d\u2019utilisateurs internet. Ils envoient ainsi des courriels aux futures victimes avec des adresses d\u2019exp\u00e9diteur falsifi\u00e9es. Les pirates jouent alors sur la cr\u00e9dulit\u00e9 ou la serviabilit\u00e9 de leurs proies pour d\u00e9rober des informations concernant les comptes de soumissionnaires de ventes aux ench\u00e8res en ligne ou des donn\u00e9es d\u2019acc\u00e8s \u00e0 l\u2019e-banking.<\/p>\n<p><strong>Spoofing:<\/strong> En usurpant l\u2019adresse IP\u00a0d\u2019un autre ordinateur, le hacker se fait passer pour quelqu\u2019un d\u2019autre dans le but de contourner le syst\u00e8me de pare-feu et entrer dans le r\u00e9seau interne d\u2019une entreprise et commettre diff\u00e9rents d\u00e9lits (utilisation d\u2019adresses e-mails internes, envois de virus par e-mail, etc.).<\/p>\n<p>_______<\/p>\n<p>Une version de cet article r\u00e9alis\u00e9 par LargeNetwork est parue dans Entreprise Romande.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques informatiques ciblant les entreprises sont toujours plus fr\u00e9quentes. La plupart des compagnies d\u2019assurance proposent d\u00e9sormais des couvertures sp\u00e9cifiques contre les sinistres num\u00e9riques.<\/p>\n","protected":false},"author":20248,"featured_media":9192,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-9191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technophile","technophile"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/9191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/users\/20248"}],"replies":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9191"}],"version-history":[{"count":1,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/9191\/revisions"}],"predecessor-version":[{"id":9193,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/9191\/revisions\/9193"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/media\/9192"}],"wp:attachment":[{"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}