Qu’est-ce que les cyber risques et comment s’en prémunir ?
Chaque jour, notre société se numérise davantage et s’expose par la même occasion aux risques inhérents à ces technologies. Les attaques informatiques sont dorénavant de plus en plus précises et portent gravement atteinte à notre quotidien.
Mais qu’est-ce que le cyber risque ? Et comment faire pour se protéger au mieux des risques liés à l’usage des technologies numériques ?
On vous répond.
1. Définition du cyber risque :
Qu’il s’agisse d’organisation publique ou privée, la dynamique de la « digitalisation » de nos sociétés a apporté son lot d’avantages et d’inconvénients.
L’environnement numérique s’est développé à un tel point que la connexion des systèmes d’informations aboutit à l’apparition du cyberespace, dans lequel les risques liés aux activités humaines se sont étendus.
Concrètement, dès lors qu’un ordinateur ou un téléphone est connecté à internet, le cyber risque apparaît.
Le cyber risque pourrait donc se définir comme un ensemble de risques associés à l’utilisation des technologies lié à une connexion internet.
Voyons ensemble la multitude de risques auxquels vous pouvez être confrontés.
2. Quels sont les risques principaux ?
Aujourd’hui utilisé quotidiennement à titre personnel ou professionnel, internet n’échappe pas aux activités malveillantes.
En France, 54 % des entreprises françaises auraient fait l’objet d’une cyberattaque en 2021 et ce nombre est en augmentation constante depuis ces dernières années.
L’intrusion dans un système informatique se définit comme un accès illicite à ce système par un cybercriminel, dont la conséquence se traduit fréquemment par un vol ou encore la perte totale des informations du système touché.
La cybercriminalité englobe les attaques visant à voler des informations personnelles qui seront exploitées ou revendues.
Cette cybercriminalité se manifeste souvent par :
- L’hameçonnage, aussi appelé phishing qui consiste à usurper les personnes physiques ou morales de confiance afin d’obtenir des informations personnelles et notamment bancaires ;
- Le rançongiciel appelé également ransomware. Il s’agit d’une attaque visant à crypter des données volées puis demander aux propriétaires de ces données de l’argent en échange d’une clé qui permettrait de les décrypter.
Faites attention lorsqu’un mail contient une pièce jointe, un rançongiciel peut se cacher à l’intérieur. Pensez donc à vérifier les coordonnées de l’expéditeur.
3. Comment se prémunir des risques ?
L’escroquerie, l’usurpation d’identité, le chantage, le vol d’informations, le cyberharcèlement, la désinformation, ou encore la diffamation, sont autant de risques auxquels il est possible d’être confronté lorsqu’on utilise les réseaux sociaux ou encore internet, tout simplement.
Regardons ensemble les bons réflexes à adopter :
- Utilisez un mot de passe suffisamment fort et différent pour chaque compte ;
- Utilisez la double authentification si cette dernière est disponible ;
- Maîtrisez vos paramètres de confidentialité notamment concernant la visibilité de vos informations personnelles telles que votre numéro de téléphone, votre adresse, etc ;
- Contrôlez vos publications, l’audience est bien plus vaste que vous ne le pensez ;
- Faites attention avec qui vous communiquez sur les réseaux sociaux, vos amis peuvent avoir été piratés sans le savoir et vous demander des informations confidentielles ;
- Méfiez-vous des applications mobiles qui demandent l’autorisation à des données personnelles tel que les contacts ou vos messages ;
- Évitez la connexion réseau à un wifi public ;
- Vérifiez la connexion à votre compte et si vous n’utilisez plus votre compte, supprimez-le ;
- Attention aux informations disponibles dans le cyberespace, ces dernières sont souvent publiées sans vérification ;
- Restez prudents lors de l’authentification avec votre compte de réseau social pour vous connecter à d’autres sites. En effet, si votre réseau social est piraté, le cybercriminel aura accès à d’autres comptes.
De plus, ne négligez pas la protection du système informatique en lui-même :
- Mettez à jour régulièrement votre système d’exploitation (ordinateurs et smartphones) ou encore les logiciels installés ;
- Utilisez un antivirus en le mettant à jour dès que ce dernier vous le demande ;
- N’installez pas de programme ou de logiciel de provenance non certifié ou douteuse ;
- Évitez les sites internet non sûrs ou illicites (musiques, films, logiciels, etc..) ;
- Faites des sauvegardes régulières de votre système informatique afin de le réinstaller dans son état d’origine si besoin ;
- Éteignez votre ordinateur lorsque vous ne l’utilisez plus.
Toutefois, lorsque c’est trop tard, nous restent-ils des solutions ? Que prévoit la loi ?
4. Quelles sont les solutions et répressions face à la cybercriminalité ?
Lorsque vous êtes victime du piratage de votre système informatique, vous devez déconnecter votre machine d’internet afin de limiter la propagation de l’attaque avec l’appareil compromis.
Par la suite, il faut identifier la source de l’intrusion et faire le nécessaire pour que cela ne se reproduise pas (renforcez le mot de passe qui ne l’était pas, mettez à jour les logiciels qui ont permis l’intrusion, etc..).
Vous pouvez également vous faire aider par des professionnels qualifiés notamment sur le site 17CYBER, un service public d’assistance en ligne destiné aux particuliers ainsi qu’aux entreprises victimes de cybermalveillance (https://www.cybermalveillance.gouv.fr/17cyber).
Si vous avez cette possibilité, demandez à un professionnel de récupérer les preuves du piratage de votre système informatique.
Ces preuves seront de solides éléments lorsque vous porterez plainte auprès du commissariat de police ou de la brigade de gendarmerie dont vous dépendez.
Bon à savoir : Le dépôt de plainte doit intervenir avant la réinstallation des appareils touchés, de manière à conserver toutes les preuves liées à l’incident.
De plus, vous avez la possibilité d’être accompagné gratuitement dans ces démarches par l’association France Victimes (https://www.france-victimes.fr/) par téléphone au 116 006.
Juridiquement et en fonction du cas d’espèce, l’infraction d’atteinte à un système de traitement automatisé de données (STAD) peut être retenue.
A cet effet, les articles 323-1 à 323-7 du Code pénal précisent que sont passibles de 3 à 5 ans emprisonnement et de 100 000 à 150 000 euros d’amende :
– Le fait d’accéder ou de se maintenir frauduleusement dans un système de traitement automatisé de données ;
– Le fait d’extraire, de détenir, de reproduire, de transmettre les données qu’il contient ;
– Le fait d’altérer le fonctionnement de ce système.
Cette violation des données va entraîner des conséquences auxquelles sont rattachés des droits, ce qui signifie qu’une responsabilité pourra être engagée pour réparer les préjudices subis depuis le cyberespace.
Même si l’atteinte à un système automatisé de données est interdite, le dépôt de plainte porte souvent sur l’escroquerie (article 313-1 du Code pénal) qui est dans une majorité des cas la conséquence de cette atteinte.
Dans de pareilles circonstances, votre protection juridique est susceptible d’intervenir et reste à votre écoute pour vous renseigner juridiquement sur les démarches à entreprendre.
A la MFA, vous bénéficiez d’une protection juridique incluse dans tous nos contrats.
Renseignez-vous auprès de votre conseiller.
Envie d’être informé(e) de nos dernières actualités ? N’hésitez pas à vous inscrire à notre newsletter :