7 mai 2013

Aujourd’hui, il est impossible pour une entreprise de se faire connaitre sans avoir de site Web. C’est une vitrine de ses compétences, qui permet d’apporter aux clients un premier contact, mais aussi une vision globale de ses activités, et devient donc vite indispensable. Cependant, un problème se pose de plus en plus souvent ces dernières années : les hackers. Le hacking est de plus en plus présent de nos jours, et touche aussi bien les particuliers que les entreprises, quelle que soit leur taille.

Hacking ? Hacktivisme ? Anonymous ?

Etat des lieux

Il y a toujours eu plusieurs facettes au mot hackers. La plus connue, le Black Hat Hacker, celle encensée par les média et le cinéma et qui a pour but de gagner de l’argent illégalement n’est pas représentative de tous les hackers. Le hacking passe aussi par ceux qu’on appelle les white hat, sortes de chevaliers de la sécurité, les grey hat, qu’on peut comparer à des cow boys du web, ou encore les hacktivistes. Cependant, ce sont les Black Hat qui font le plus de dégâts.

La question qui se pose assez rapidement est pourquoi veut-on pirater un site web ? La réponse la plus simple est l’appât du gain, mais ça n’est pas la seule. La reconnaissance envers la « communauté », le fait de faire passer un message, le vol d’informations, le cyber-espionnage, ou encore le défi technique, sont autant de réponses possibles.
Depuis plusieurs années, la sécurité est au cœur de l’informatique, pour faire face aux hackers. Firewall, Intrusion Prevention System, Web Application Firewall,… sont installés dans tous les systèmes d’information des grandes entreprises et administrations publiques, créant ainsi une barrière toujours plus difficile à passer pour les pirates. Mais quid des PME ? Elles sont autant visibles sur Internet que les multinationales, mais ne peuvent se permettre d’avoir le même niveau de protection, les exposant ainsi aux canines aiguisées des black hat.

Les PME, cible privilégiées

Les Petites et Moyennes Entreprises sont les plus visées par les attaques des hackers pour une raison simple, elles sont beaucoup moins protégées. Par économie, manque de temps, ou bien simplement manque de connaissances en sécurité, elles n’ont pas un niveau de protection suffisant, aussi bien en frontal (site web), qu’en interne (réseau). Comme on peut le voir sur Zone-h, qui recense les piratages découverts par leurs robots, la plupart des sites hackés n’a pas une ampleur énorme et concerne des PME.

Les dégâts peuvent être extrêmement dommageables pour l’entreprise. La perte de clientèle, de confiance, le déréférencement Google, la baisse de l’image de marque, les risques juridiques potentiels, les coûts de remise en place,… sont autant de problèmes auxquels devra faire face l’entreprise. Pire encore, les usages modernes de l’informatique oblige n’importe quelle société à être connectée sur Internet, et donc à risquer une mauvaise publicité. Comment faire dans ce cas, pour éviter des attaques ? Certaines solutions existent et peuvent être mises en place à moindre coût.

Moyens de protections

C’est donc un fait, il est obligatoire de passer par la case « Sécurité » de nos jours, les pertes en cas d’attaques étant plus importantes que le coût de la sécurité. La courbe Sécurité/Prix est exponentielle : plus une information est importante, plus elle doit être protégée, et plus cette protection coûtera cher ; il faut donc trouver un équilibre rentable à cette courbe.
Même si chaque entreprise ne positionnera pas l’équilibre au même endroit, il est important d’installer les premières briques de sécurité, sans oublier que la sécurité se qualifie par son maillon le plus faible. Il existe des solutions à moindre coût pour protéger son service d’informations. On peut par exemple citer Avast ou Avira, qui sont des antivirus gratuits, Comodo Firewall Zone Alarm en tant que firewall.
Cependant, les postes utilisateurs ne sont pas les seuls à devoir être protégés. Tous les serveurs doivent également bénéficier d’une sécurité au moins aussi importante, sans pour autant oublier qu’il faut également adapter la sécurité au besoin de chaque machine. En effet, un serveur Web n’aura pas besoin des mêmes outils de protection qu’un NAS. Etudier chaque serveur est donc fondamental pour se rapprocher d’une protection optimale. Ces actions primordiales doivent être mises en place avec d’autres outils de sécurité afin d’assurer une sécurisation optimale. Il existe des solutions à bas coût, comme Snort, Network IPS, permettant de protéger le réseau, ou encore mod_security, un plugin pour Apache.

De plus, il faut savoir que la majeure partie des infections proviennent du web, il faut donc être très vigilant sur ce point. Pour cela, il existe des solutions de proxy antivirus qui peuvent être mis en place, afin de bloquer le plus d’attaques connues. Enfin, afin d’améliorer au maximum la protection, il peut être utile de mettre en place un Host IPS, qui protégera plus efficacement l’ordinateur, en se basant sur des axes de protection différents (protection du kernel, vérification de hooks*,…).

Internet regorge de sites, forums, wikis permettant facilement et rapidement de sécuriser ses applications, quelques mots clés pertinents pourront ainsi mener vers la voie de la sécurité.

 

Pour conclure sur les problématiques de sécurité en PME, la sécurité est souvent un point écarté du SI, alors qu’elle est au même titre que d’autres domaines de l’IT une partie très importante (voire primordiale). C’est d’autant plus dommage qu’une protection basique peut être mise en place pour un cout réduit, afin de bloquer la majeure partie des menaces.
Qui plus est, l’(in)sécurité tend à se développer de plus en plus, et un véritable marché noir du hacking voit le jour depuis quelques années. Acheter une faille, une journée de DDoS, ou un virus est maintenant très simple et peu cher, donc en conséquence, beaucoup plus dangereux pour les entreprises.

 

 

* Un Hook (crochet en français) est une technique de piratage qui modifie l’accès à une fonction, en changeant son adresse mémoire afin de pouvoir utiliser une fonction modifiée, injectée par le hacker

Partager :

Auteurs