Protéger son activité e-commerce des cyberattaques et fuites de données

480
Imprimer

Dans un paysage numérique en constante évolution, les sites e-commerce sont constamment confrontés à un défi de taille : la protection de leurs systèmes informatiques. Ce n’est pas de tout repos quand on sait que le nombre de cyberattaques en France ne cesse d’augmenter et qu’elles sont toujours plus sophistiquées. Du piratage de comptes, au DDoS, en passant par le vol de données et les vulnérabilités du code, les risques qui pèsent sur la cybersécurité des sites sont nombreux et les conséquences peuvent être dramatiques. Quelles sont les tendances en matière de cyberattaques ? Quelles sont les stratégies pour renforcer la sécurité des sites ?

Lors d’un webinaire, deux experts du sujet ont apporté des éclairages sur la détection de fuites de secrets et la protection des sites et applications contre les attaques de bots :

  • Ferdinand Boas, Lead Product Marketing Manager de GitGuardian
  • Antoine Vastel, VP of Research de DataDome

Quelques chiffres sur les cyberattaques e-commerce :

  • Le nombre d’attaques par rançongiciel porté à la connaissance de l’ANSSI a augmenté de 30% en 2023 par rapport à 2022
  • Parmi les attaques menées sur les entreprises et associations, le piratage de compte a augmenté de 26% en 20231
  • La violation de données a augmenté de 38%1
  • La défiguration de site web a augmenté de 61%1
  • L’attaque par déni de service (DDoS) a augmenté de 41%1
  • En 2022, 40% des attaques par rançongiciel traitées ou rapportées à l’ANSSI visaient des TPE, PME et ETI.

1 cybermalveillance.gouv.fr

Zoom sur la fuite de secrets

Qu’est-ce qu’un secret ?

En informatique, les secrets sont des clés d’authentification qui permettent aux machines et services (ex : services de paiement, etc.) de s’identifier et d’établir une connexion sécurisée entre eux. Les identifiants et mots de passe, les certifications de sécurité, les clés d’API ou encore les jetons de session utilisateur sont des secrets.

Comment les fuites arrivent-elles ? Quels sont les risques ?

Les secrets doivent à la fois être sous contrôle et sécurisés mais aussi largement partagés aux membres des équipes. Ce partage en interne est crucial pour maintenir la sécurité et la confidentialité des données, et cela nécessite la mise en place de mesures de sécurité appropriées tout au long du cycle de vie des secrets.

Les enjeux liés à une mauvaise gestion des secrets incluent les fuites de données sensibles, les accès non autorisés, les interruptions de service ou encore les risques de non-conformité réglementaire.

Les fuites de secrets peuvent survenir de différentes manières, voici quelques exemples :

  • Divulgation accidentelle : contribution du code sur un dépôt de code non sécurisé, publication de fichiers sensibles dans les dépôts Git, etc.
  • Failles de sécurité des systèmes ou vulnérabilité des logiciels
  • Ingénierie sociale : technique de manipulation qui exploite l’erreur humaine dans le but d’obtenir des informations confidentielles

Les fuites de secrets surviennent souvent en raison de failles de sécurité, de vulnérabilités, de cyberattaques ou encore d’erreurs humaines. Il est indispensable pour les organisations de mettre en place des mesures de sécurité appropriées, telles que le chiffrement, la gestion des accès et la sensibilisation à la sécurité pour prévenir et détecter les fuites de secrets.

Quelques pistes pour prévenir la fuite de secrets : 

  • Utiliser des solutions de management des secrets
  • Automatiser la détection de secrets dans le code
  • Renouveler régulièrement les secrets
  • Veiller au stockage de fichiers sensibles
  • Limiter les droits et permissions aux secrets

Zoom sur les cyberattaques et la fraude

Qu’est-ce qu’une cyberattaque ?

Une cyberattaque est une tentative délibérée de compromettre la sécurité d’un système informatique dans le but de voler des données sensibles, d’endommager des systèmes, de perturber des opérations ou de causer d’autres dommages. Les cyberattaques ont de nombreuses formes : virus, DDoS, phishing, ransomware, etc.

Les bots, souvent utilisés pour perpétrer un bon nombre d’attaque, sont des programmes permettant d’automatiser des actions sur le web.

Quels types de cyberattaques sur les sites e-commerce ?

Les sites e-commerce sont souvent la cible de cyberattaques en raison de la sensibilité des données qu’ils traitent, telles que les informations de paiement des clients et les données personnelles.

Voici quelques exemples de cyberattaques :

  • Account Takeover : c’est une prise de contrôle de comptes lors de laquelle les cybercriminels obtiennent l’accès à un compte en ligne.
  • DDoS (Distributed Denial of Service) : c’est une attaque qui consiste à submerger un serveur cible avec un flux massif de trafic grâce à des bots, rendant alors le site inutilisable.
  • Credential Stuffing : les cyberattaquants tentent d’accéder à des comptes en ligne en utilisant des paires d’identifiants et de mots de passe obtenues à partir de fuites de données précédentes.
  • Fake account creation : c’est la création de comptes d’utilisateur sur des plateformes en ligne en utilisant de fausses informations ou des identités fictives.

Quelles métriques business pour détecter les cyberattaques sur les sites e-commerce ?

  • Taux de conversion anormalement bas
  • Taux de faux comptes utilisateurs élevés
  • Trafic anormalement élevé la nuit
  • Grand nombre d’utilisateurs sans JavaScript/analytics exécuté
  • Campagnes de publicité avec des sources de trafic suspectes

Pour aller plus loin, retrouvez ci-dessous les présentations de DataDome et GitGuardian ainsi que le replay (réservés aux adhérents Fevad).

Désolé ce contenu est reservé aux adhérents

Si vous êtes adhérent vous pouvez y accéder simplement en vous connectant à votre compte MyFEVAD. Si vous n'êtes pas adhérent et que vous souhaitez obtenir des informations sur l'adhésion à la FEVAD, n'hésitez à nous contacter contact@fevad.com.

Autre ressource : 

EDITO | Protéger l’e-commerce : les dernières avancées en cybersécurité à l’ère de l’IA générative