Les outils informatiques sont devenus indispensables pour le bon fonctionnement des entreprises. Le problème, c’est que certaines personnes mal intentionnée tirent profit de cette dépendance aux nouvelles technologies, notamment via les ransomwares qui menacent le bon fonctionnement des entreprises. Par leur mission d’assistance auprès des utilisateurs, les services de support informatique des entreprises sont donc en première ligne dans cette cyber-guerre…
Des cyberattaques de plus en plus fréquentes
Elles ciblent les compagnies des eaux, les hôpitaux, les grandes entreprises et même les associations. Pas un jour ne passe sans que l’on entende parler d’elles. Les cyberattaques se multiplient partout dans le monde, et les dirigeants des entreprises n’ont d’autre choix que de composer avec, en adaptant leurs niveaux de sécurité.
En juin 2021, c’était l’attaque Kaseya qui faisait parler d’elle, paralysant des centaines d’entreprises. La société informatique Kaseya n’a pas été visée au hasard par les hackers russes, puisqu’elle travaille en partenariat avec des écoles, des PME et des organisations de nombreux pays différents. Plus récemment, en juillet 2021, c’est l’entreprise Keyrus qui a été victime d’une cyberattaque, et plus précisément d’un ransomware. Dans ce dernier cas, les hackers proposent de rétablir les fonctionnalités du site attaqué, moyennant une rançon souvent très, très généreuse.
Et dans quasiment tous les cas de cyberattaque récents, c’est le logiciel de support informatique qui est infiltré…
Services de support informatique : un rôle clé pour la cybersécurité
Les services de support informatique des entreprises sont donc en première ligne dans cette cyber-guerre par leur mission d’assistance auprès des utilisateurs. Il est donc important de s’appuyer sur cette équipe pour détecter les comportements inhabituels et renforcer la documentation de tous les cas d’attaques. Tout cela dans un objectif : enrichir continuellement la base de connaissance et mieux anticiper/détecter les prochaines attaques. Les services de support informatique se trouvent à la croisée des chemins. Ils sont non seulement le point de contact principal entre les utilisateurs et les DSI (direction des systèmes d’information), mais ils forment aussi le cockpit du système d’information et représentent l’interface privilégiée entre les métiers et le système d’information.
Aussi appelé Service Desk, le support informatique s’occupe, en plus d’assister les utilisateurs, d’assurer la sécurité du parc informatique de l’entreprise. En parallèle, son travail de sensibilisation à la cybersécurité auprès des utilisateurs finaux est lui aussi essentiel pour limiter les risques de cyberattaque. Pour soutenir le Service Desk, il est donc nécessaire que les outils de ticketing et de constitution de la base de connaissances s’appuient sur une solution éditée par un partenaire spécialiste des problématiques de support informatique.
Les différents types de cyberattaques
L’essor des nouvelles technologies a provoqué l’essor des techniques de cyberattaques. Toutes ont pour objectif commun d’infiltrer les appareils, les infrastructures ou les réseaux informatiques d’une entreprise ou d’une organisation dans le but de voler, de détruire, de modifier ou de diffuser des données ou systèmes informatiques. Mais comme nous l’avons vu dans un article précédent, ces attaques peuvent prendre des formes variées :
- Le malware. Le malware, ou programme malveillant, est un virus installé dans un système informatique sans le consentement de l’utilisateur.
- Le ransomware. Le ransomware, ou rançongiciel, est un malware dont l’objectif est de prendre des données en otage en attendant le paiement d’une rançon.
- Le spyware. Le logiciel espion est installé dans un système informatique dans l’objectif d’obtenir des informations confidentielles sur l’utilisateur, à son insu.
- Le hameçonnage (voir notre article sur le sujet). Le phishing est une attaque informatique qui consiste à se faire passer pour une source de confiance dans l’objectif de collecter des données. Les attaques de hameçonnage se font généralement par mail.
- Le cassage de mot de passe. Cette technique permet de hacker un mot de passe afin de subtiliser des données.
- Le téléchargement furtif. Le Drive by Download consiste à propager des logiciels malveillants dans des sites internet non protégés afin de voler les données des utilisateurs de ces sites.
Gestion des services informatiques : les techniques de protection
Face à la multiplicité et à la multiplication des cybermenaces, le centre de services de l’entreprise n’a d’autre choix que d’adopter des techniques de protection efficaces, en ayant recours à des outils ayant déjà fait leurs preuves.
Ainsi le centre de services devra mettre en place :
- Un proxy,
- Un firewall,
- Un antivirus,
- Une solution anti-spam.
Et adopter quelques gestes qui feront toute la différence :
- Mettre à jour automatiquement les logiciels de protection,
- Sauvegarder les données régulièrement et les conserver en lieu sûr,
- Renforcer les droits d’accès au système d’information,
- Élaborer une politique de sécurité interne et un plan de sensibilisation à l’ensemble des utilisateurs,
- Restreindre l’accès aux équipements informatiques,
- Identifier et sécuriser les données sensibles en priorité.
La gestion des services informatiques doit impérativement passer par l’adoption d’une stratégie de sécurité web à long terme pour se montrer efficace, d’où la nécessité pour l’entreprise de se reposer sur le support informatique.