👉 Les formations Cercles 2026 démarrent bientôt : sécurisez votre place et prenez une longueur d’avance ❗ Découvrir

Rançongiciels et Cyberattaques : Analyser les Risques et Renforcer la Protection des Organisations

Les risques et impacts  

CoĂ»t des incidents de cybersĂ©curitĂ© Les cybercriminels disposent de ressources financières et techniques importantes, leur permettant de mener des opĂ©rations comparables Ă  celles des services d’espionnage Ă©tatiques.   Parmi ces attaques, le Big Game Hunting qui cible des entreprises et institutions aux fortes capacitĂ©s financières, adaptant le montant des rançons en fonction de la victime. Ces demandes peuvent atteindre plusieurs millions d’euros, rendant ces cyberattaques particulièrement lucratives et motivant les attaquants Ă  perfectionner continuellement leurs mĂ©thodes.  Statistiques et tendances actuelles En 2023, l’espionnage informatique est restĂ© la principale menace traitĂ©e par l’ANSSI, illustrant les ressources considĂ©rables dĂ©ployĂ©es par des acteurs Ă©tatiques et privĂ©s pour accĂ©der Ă  des informations stratĂ©giques, industrielles ou personnelles en France. L’annĂ©e a Ă©tĂ© marquĂ©e par une recrudescence d’attaques attribuĂ©es Ă  des modes opĂ©ratoires publiquement associĂ©s au gouvernement russe, ciblant diverses organisations françaises.Une image contenant texte, capture d’écran, ligne, TracĂ©

Description gĂ©nĂ©rĂ©e automatiquementSource : ANSSIDifficultĂ© Ă  dĂ©tecter une intrusion (on ne sait pas toujours quand ni si l’on a Ă©tĂ© compromis) La dĂ©tection d’une intrusion est un vĂ©ritable dĂ©fi pour les organisations, car il n’est pas toujours possible de savoir Ă  quel moment, ni mĂŞme si, un système a Ă©tĂ© compromis. Les cyberattaquants utilisent des stratĂ©gies complexes pour masquer leur prĂ©sence, en exploitant les vulnĂ©rabilitĂ©s, en usurpant des identitĂ©s ou en adoptant des actions discrètes au sein du système d’information (SI).  Par cette discrĂ©tion, les cybercriminels peuvent opĂ©rer sur une pĂ©riode X sans ĂŞtre dĂ©tectĂ©s, compromettant ainsi l’intĂ©gritĂ©, la confidentialitĂ© et la disponibilitĂ© des donnĂ©es des organisations ciblĂ©es.  Il est donc crucial pour toutes les organisations d’adopter une approche proactive pour renforcer la dĂ©tection des menaces, sensibiliser ses utilisateurs aux risques et limiter l’impact des attaques. L’identification rapide des activitĂ©s suspectes, combinĂ©e Ă  une meilleure prĂ©paration des Ă©quipes, permet de rĂ©duire les risques et d’anticiper plus efficacement les tentatives de compromission. 

L’approche KPMG pour répondre aux besoins en cybersécurité

Pentest :  Un test d’intrusion (pentest en anglais) Ă©value la sĂ©curitĂ© d’un système en simulant des attaques rĂ©elles pour identifier et suggĂ©rer des correctifs aux vulnĂ©rabilitĂ©s identifiĂ©es avant qu’elles ne soient exploitĂ©es par un tier. Nous accompagnons les organisations Ă  travers divers types de pentests : web, mobile, infrastructures internes et externes, Wi-Fi, clients lourds, bureaux virtuels Citrix, Active Directory, SAP, … Nous rĂ©alisons aussi des analyses de code source et des revues de configuration afin d’identifier de potentielles mauvaises pratiques ou dĂ©fauts de configuration pouvant mener Ă  une exploitation malveillante.  Campagnes de phishing : Une campagne de phishing permet d’évaluer le niveau de sensibilisation des collaborateurs aux menaces liĂ©es aux cyberattaques par ingĂ©nierie sociale. Elle consiste Ă  envoyer des e-mails frauduleux contenant soit des pièces jointes piĂ©gĂ©es, capables d’exĂ©cuter un code malveillant, soit des liens vers des sites malveillants conçus pour collecter des informations sensibles comme des identifiants et mots de passe. Cet exercice met en lumière les risques liĂ©s Ă  l’humain et aide Ă  renforcer les bonnes pratiques de cybersĂ©curitĂ©.  Red Teaming : Le Red Teaming est une approche avancĂ©e de simulation d’attaques visant Ă  simuler une / plusieurs attaques telle qu’un rĂ©el attaquant pourrait le faire, sur l’ensemble des vecteurs existants (intrusion physique, phishing, vishing, exploitation de vulnĂ©rabilitĂ©s prĂ©sentes sur Internet, recherche d’informations divulguĂ©es sur le DarkWeb, …). Il permet de tester la rĂ©silience d’un SI complet, d’identifier les points d’entrĂ©e exploitables sur les systèmes exposĂ©s Ă  internet et d’évaluer la sensibilisation des employĂ©s aux risques d’intrusion physique et d’ingĂ©nierie sociale (social engineering en anglais). KPMG vous accompagne lors d’exercices de Red Teaming, au travers de tests d’intrusion physique, afin d’évaluer la sensibilisation des employĂ©s aux pratiques utilisĂ©es par des personnes malveillantes pour accĂ©der de façon illĂ©gitime aux locaux et rĂ©colter des informations sensibles, et logiques, afin de tester la rĂ©silience du système d’information.  Exercices de crise cyber : Un exercice de crise cyber est une simulation visant Ă  prĂ©parer les organisations Ă  gĂ©rer efficacement un incident de sĂ©curitĂ© majeur. Il permet de sensibiliser les dirigeants et les Ă©quipes Ă  l'importance de la gestion de crise, tout en testant la coordination interne, notamment avec la DSI (Direction des Systèmes d'Information).   Ces simulations aident Ă  identifier les lacunes, Ă  renforcer les compĂ©tences des parties prenantes et Ă  souligner la nĂ©cessitĂ© de formations approfondies et d’exercices rĂ©guliers pour amĂ©liorer la rĂ©silience face aux cybermenaces.  Gestion et intervention en cas d’incident: Nous intervenons chez nos clients après un incident pour identifier son origine, stopper la propagation du malware et rĂ©diger un rapport de cyber-enquĂŞte destinĂ© Ă  la compagnie d’assurance ou Ă  l’avocat (breach coach), qui accompagne l’entreprise sur les aspects juridiques et rĂ©glementaires liĂ©s Ă  l’attaque. KPMG Academy vous accompagne dans vos actions de sensibilisation du personnel aux risques de CybersĂ©curitĂ© au travers des fomations proposĂ©es.