Baker Tilly Digital

Renforcer la sécurité des PME africaines face à l'évolution des menaces cybernétiques : Bonnes pratiques et services gérés pour une protection efficace

Les pirates informatiques en Afrique sont bien conscients de la vulnérabilité des structures des petites et moyennes entreprises (PME) et de la valeur potentielle des données qu’elles détiennent. Il est donc crucial que ces PME soient formées pour faire face aux menaces imminentes et apprennent à se protéger.

 

Les PME sont souvent des cibles faciles pour les auteurs de menaces, même si leurs cas de violation ne font pas souvent la une des journaux. Une étude réalisée en 2022 révèle que 76 % des PME interrogées ont été victimes d’au moins une cyberattaque en 2021, contre 55 % en 2020, ce qui démontre une augmentation des attaques. De plus, selon un autre rapport, 63 % des PME ont signalé une augmentation des menaces sophistiquées en matière de cybersécurité, telles que les ransomwares et les attaques d’usurpation d’identité (selon l’enquête de CrowdStrike de 2022 sur les PME en Afrique).

 

Ces menaces se présentent sous différentes formes. Selon le rapport Verizon DBIR 2022, les intrusions dans les systèmes, l’ingénierie sociale et les abus de privilèges représentent 98 % des violations touchant les petites entreprises.

 

De plus, la compromission des identifiants représente 93 % des données exposées lors des attaques contre les PME. De plus en plus d’organisations craignent donc d’être les prochaines cibles des cybercriminels. Une enquête réalisée par CNBC auprès de plus de 2 000 chefs d’entreprise a révélé que 61 % des petites structures d’au moins 50 employés craignent d’être frappées par une cyberattaque au cours de l’année à venir.

 

Ces cyberattaques peuvent avoir des conséquences financières considérables pour les PME, ce qui constitue une préoccupation majeure dans le contexte économique actuel en Afrique. Selon une étude récente, 60 % des PME victimes ont été contraintes de mettre fin à leurs activités dans les six mois suivant l’attaque.

 

L’ingénierie sociale est une méthode couramment utilisée par les pirates informatiques. Si de nombreuses PME sont familiarisées avec les logiciels malveillants et ont mis en place des mesures de sécurité de base, telles que des logiciels antivirus, le paysage des menaces est devenu nettement plus complexe et sophistiqué aujourd’hui. Les cybercriminels continuent d’évoluer rapidement leurs stratégies pour contourner les outils de sécurité traditionnels, ce qui rend les antivirus historiques de plus en plus inefficaces pour protéger les PME.

 

De nombreux adversaires utilisent des techniques d’ingénierie sociale ciblant les employés pour infiltrer des entreprises de toutes tailles. L’année 2022 a été marquée par une augmentation des attaques basées sur l’identité et par le développement de techniques sophistiquées sans fichier, contournant les défenses traditionnelles, telles que l’authentification multi-facteurs. Les attaquants ne se contentent plus de voler les identifiants, mais utilisent désormais diverses techniques pour compromettre les identités. Selon les données de CrowdStrike en 2022, 71 % des violations se passent de logiciels malveillants connus par les antivirus obsolètes qui ne recherchent que des logiciels malveillants basés sur des fichiers et des signatures.

 

L’évolution des techniques d’attaque ne montre aucun signe de ralentissement en 2023. Dans ce contexte, les PME africaines doivent utiliser au mieux leurs ressources limitées pour faire face à des adversaires de plus en plus avancés.

 

Pour renforcer leur posture de sécurité, les PME doivent adopter de bonnes pratiques défensives. En plus de détecter les menaces, elles doivent se concentrer sur leur prévention. Étant donné les limites de temps, de ressources et d’expertise auxquelles elles font face, de nombreuses PME choisissent de recourir à des services gérés pour renforcer leurs capacités.

 

En outre, les bonnes pratiques suivantes peuvent avoir un impact significatif sur la robustesse de la posture de sécurité :

 

Sensibiliser les employés : Il est essentiel que tous les collaborateurs soient conscients des différentes menaces de sécurité, telles que le phishing, le smishing, le honeytrapping, etc., auxquelles ils peuvent être confrontés sur leur lieu de travail.

 

Utiliser l’authentification multifacteur (MFA) : À une époque où l’identité est devenue un élément clé des cyberattaques, l’authentification multifacteur offre une couche de défense supplémentaire pour s’assurer qu’il s’agit bien d’un employé qui accède aux systèmes et aux ressources, et non d’un attaquant.

 

Sauvegarder régulièrement les données critiques : En cas de violation des données de l’entreprise, une sauvegarde dans le cloud peut aider à limiter l’impact sur l’activité. Le cloud permet une meilleure accessibilité et visibilité des sauvegardes de données, accélérant ainsi les processus et minimisant les interruptions. Il est important de noter que les sauvegardes doivent également être chiffrées pour se prémunir contre les attaquants qui pourraient accéder aux systèmes.

 

Maintenir les logiciels à jour : Les violations de données commencent généralement par l’exploitation de vulnérabilités non corrigées. En maintenant les logiciels à jour, les PME peuvent bloquer cette porte d’entrée. L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) propose une liste à jour des vulnérabilités connues et exploitées.

 

Sécuriser les environnements cloud : La mise en œuvre de l’authentification multifacteur (MFA) et du principe du moindre privilège permet de protéger les espaces de stockage cloud, tels que Box et Google Drive, en veillant à ce que les employés n’aient accès qu’aux ressources dont ils ont besoin pour leur travail.

 

Mettre en place et tester un système de détection et de réponse : L’analyse de l’environnement et des comportements des utilisateurs permet une détection rapide des activités malveillantes ou anormales. Il est essentiel de rester informé des acteurs malveillants, des techniques utilisées et des indicateurs d’attaques, tout en définissant et en documentant un processus de réponse aux incidents efficace et en le testant régulièrement. Cela permet de se préparer à une attaque, plutôt que de se demander si elle se produira.

 

La cyberveille : Une fois les bases maîtrisées, il est important de mettre en place une défense basée sur la cyberveille pour la détection et la réponse aux menaces. L’identification des auteurs de menaces n’a pas besoin d’être complexe ou chronophage, pourvu que les bonnes données de cyberveille soient disponibles. L’attribution des attaques permet aux équipes de sécurité de comprendre leur véritable niveau de risque en identifiant les cybercriminels susceptibles de les cibler et les méthodes qu’ils pourraient utiliser. Cela leur permet d’ajuster leur stratégie en conséquence.

 

La cybersécurité est un défi de taille pour les PME africaines, mais il est possible de construire une posture de sécurité solide et de protéger les systèmes contre les menaces actuelles, même avec des ressources limitées. En réexaminant les stratégies de sécurité et en renforçant les défenses dès maintenant, cela peut faire une énorme différence dans la capacité de l’entreprise à faire face à une cyberattaque, que ce soit une question de temps avant qu’elle se produise.

Baker Tilly Digital