Un missile tiré depuis le Yémen s'écrase près du principal aéroport d'Israël    Où et quand voir ESS – El Gawafel de Gafsa en direct ?    Tunisie : Coupures d'électricité prévues ce dimanche dans trois gouvernorats    La Chine pose ses conditions avant tout accord commercial avec les Etats-Unis    Chine – Russie : Le président Xi Jinping attendu en Russie du 7 au 10 mai pour renforcer l'axe Pékin-Moscou    L'Allemagne, première destination des compétences tunisiennes en 2025    Ligue 1 : Où regarder le match CAB – Club Africain ce dimanche ?    L'Allemagne se prépare à durcir sa politique migratoire avec des expulsions accélérées et un contrôle renforcé des frontières    Démantèlement d'un réseau de trafic de drogue à Béja et Jendouba    Tunisie : Une mère et son fils arrêtés pour trafic de médicaments subventionnés à Ben Arous    France – Déserts médicaux et double discours : quand la politique réclame zéro immigration mais manque de bras    Fin d'une ère : À 94 ans, Warren Buffett annonce son départ    Les exportations turques atteignent un niveau record de 265 milliards de dollars    Tunisie : Décès du journaliste Boukhari Ben Saleh    Décès du journaliste Boukhari Ben Salah: Hommage émouvant du SNJT    Météo : Pluies orageuses attendues sur plusieurs régions en Tunisie    «Mon Pays, la braise et la brûlure», de Tahar Bekri    À partir du 6 mai : coupure d'eau potable dans ces zones de la capitale    Journée mondiale de la presse : l'ARP adresse ses vœux !    Tunisie – Les jeunes médecins décident une série de mesures d'escalade dont une grève de 5 jours    Trump se montre en pape sur son compte numérique    Des changements à la direction générale de BH Assurance    Les imams appellent à la censure du film « Dabouss El Ghoul » !    L'Espérance de Tunis s'impose 1-0 face au CS Sfaxien    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Le chanteur libanais Rayan annonce sa guérison et rend hommage à la Tunisie    Le ministre des Affaires étrangères souligne que la diplomatie constitue aujourd'hui l'un des piliers de l'Etat moderne [Vidéo et photos]    Près de 144 mille élèves passeront le bac blanc à partir du 5 mai    Moins de plis, moins de fers : pourquoi les Français délaissent le repassage ?    GAT VIE : une belle année 2024 marquée par de bonnes performances    Des investisseurs qataris intéressés par Tabarka : la Tunisie séduit à nouveau...    Décès du producteur Walid Mostafa, époux de la chanteuse Carole Samaha    Affaire du gouverneur de Tunis : Enquête sur un cadre sécuritaire de haut niveau    La Télévision algérienne s'en prend aux Emirats Arabes Unis suite à un passage télévisé !    Alerte scientifique : le "monstre sous-marin" du Pacifique prêt à entrer en éruption à tout moment    Le Canal de Panama: Champ de bataille de la rivalité sino-américaine    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    Entreprises délaissées – Saïed : « Fini les comités, place à l'action »    La STB Bank plombée par son lourd historique, les petits porteurs à bout !    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    Drame en Inde : une influenceuse de 24 ans se suicide après une perte de followers    Nouveau communiqué du comité de l'ESS    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Foire internationale du livre de Tunis 2025 : hommages, oeuvres et auteurs primés au Kram    L'Open de Monastir disparait du calendrier WTA 2025 : fin de l'aventure tunisienne ?    Ce 1er mai, accès gratuit aux monuments historiques    Par Jawhar Chatty : Salon du livre, le livre à l'honneur    Décès de la doyenne de l'humanité, la Brésilienne Inah Canabarro Lucas à 116 ans    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-Sécurité: Les 10 plus grandes menaces pour les commerces de l'UE en 2021 Par Fabio Carvalho, Specialiste Marketing Digitale, CCV
Publié dans L'expert le 26 - 02 - 2021

Gland, 25 février 2021 – Des secteurs critiques tels que les transports, l'énergie, la santé et la finance sont devenus de plus en plus dépendants des technologies numériques pour gérer leur cœur de métier. Si la numérisation offre des opportunités énormes et apporte des solutions à de nombreux défis auxquels l'Europe est confrontée, notamment pendant la crise du COVID-19, elle expose également l'économie et la société aux cybermenaces.
Par exemple, les malwares ATM sont passés de 35 à 129 durant le premier semestre 2020, soit une augmentation de 269% par rapport à l'année passée. Les pertes causées par des logiciels malveillants sont passées de moins de €1000 au premier semestre 2019 à un peu plus de 1 million d'euros au premier semestre 2020.
Voici les 10 principales menaces pesant sur les entreprises européennes en 2021 selon l'ENISA (l'Agence de l'Union européenne pour la cybersécurité), et ce que vous pouvez faire pour vous protéger contre chacune.
1. Logiciel malveillant
Un logiciel malveillant est la tentative malveillante d'accéder à un appareil ou de l'endommager à l'insu du propriétaire. Selon le Conseil de l'Union européenne, 71% des entreprises subissent des activités malveillantes qui se propagent d'un employé à l'autre.
Pour vous protéger contre les attaques de logiciels malveillants, il faut:
Mettre en œuvre la détection des logiciels malveillants pour tous les canaux entrants / sortants, y compris les systèmes de messagerie, de réseau, Web et d'application sur toutes les plateformes applicables
Inspecter le trafic SSL / TLS permettant au pare-feu de décrypter ce qui est transmis vers et depuis les sites Web, les communications par courrier électronique et les applications mobiles.
Etablir des interfaces entre les fonctions de détection des logiciels malveillants et la gestion des incidents de sécurité pour établir des capacités de réponse efficaces.
2. Attaques Web
Il s'agit notamment de diverses techniques utilisées pour rediriger les navigateurs vers des sites Web malveillants où d'autres infections de logiciels malveillants peuvent avoir lieu. Les incidents impliquant des systèmes de gestion de contenu (CMS) sont actuellement en augmentation.
Pour vous protéger contre les attaques Web, il faut:
Suivre un bon processus et plan de gestion des patchs de correction
Mettre à jour le navigateur Internet et les plugins associés contre les vulnérabilités connues
Garder les patchs à jour sur les pages basées sur le système de gestion de contenu (CMS) et le portail, pour éviter les plugins et addons non vérifiés
3. Phishing
Il s'agit de la tentative frauduleuse de voler les données des utilisateurs telles que les identifiants de connexion ou les informations de carte de crédit en se déguisant en source fiable. Une augmentation de 667% des escroqueries par phishing a été observée en un mois seulement pendant la pandémie de COVD-19.
Pour vous protéger contre les attaques de phishing, il faut:
Apprendre au personnel à identifier les emails faux et malveillants et à rester vigilant.
Envisager l'utilisation d'une gateway de messagerie avec une maintenance régulière des filtres (anti-spam, anti-malware, filtrage basé sur des règles prédéfinies).
Appliquer des solutions de sécurité utilisant des techniques d'apprentissage automatique pour identifier les sites de phishing en temps réel.
4. Attaques d'applications Web
Ce type de connexion alimente les serveurs vulnérables et les applications mobiles avec des entrées malveillantes pour obtenir des données confidentielles sans être détecté. 20% des entreprises rapportent quotidiennement attaché à leurs services applicatifs.
Pour vous protéger contre les attaques d'applications sur l'internet, il faut:
Utiliser des techniques de validation d'entrée et d'isolation
Implémenter des pare-feu d'applications Web pour des mesures préventives et défensives
Pour les API d'applications Web, implémenter et maintenir un inventaire des API et validez-les via les équipes de développement et opérationnelles
Restreindre l'accès au trafic entrant pour les services requis uniquement.
5. SPAM
Envoi de messages non sollicités en masse. Ceci est considéré comme un danger de cybersécurité lorsqu'il est utilisé pour distribuer ou activer d'autres menaces. 66% des cybermenaces liées au COVID-19 provenaient de spams.
Pour vous protéger contre les attaques SPAM, il faut:
Mettre en œuvre un filtrage de contenu pour localiser les pièces jointes indésirables, les e-mails contenant du contenu malveillant, le spam et le trafic réseau indésirable.
Mettre à jour régulièrement le matériel, le micrologiciel, le système d'exploitation et tous les pilotes ou logiciels.
Utiliser l'authentification multifacteur pour accéder aux comptes de messagerie.
Eviter les transferts d'argent vers des comptes bancaires non vérifiés.
6. Déni de service distribué (DDoS)
Les attaques DDoS se produisent lorsque les utilisateurs d'un système ou d'un service ne sont pas en mesure d'accéder aux informations, services ou autres ressources pertinents. Ceci est accompli en épuisant le service ou en surchargeant le composant de l'infrastructure réseau.
Entre avril et mai 2020, 929 000 attaques DDoS ont été enregistrées. Cependant, la durée moyenne des attaques a diminué de 51% pendant le confinement durant la pandémie.
Pour vous protéger contre les attaques DDos, il faut:
Comprendre vos services et ressources critiques et prioriser la défense là où ceux-ci peuvent être surchargés.
Envisager un service de protection DDoS ou un fournisseur de services gérés DDoS
S'assurer de tester et de réévaluer les technologies et fournisseurs de défense.
7. Vol d'identité
Le vol d'identité ou la fraude d'identité est l'utilisation illicite des informations personnelles identifiables d'une victime par un imposteur pour usurper l'identité de cette personne et obtenir un avantage financier et autres bénéfices.
Selon un rapport annuel sur la sécurité, au moins 900 cas internationaux de vol d'identité ou de crimes liés à l'identité ont été détectés en 2019, y compris l'exposition de près de 106 millions d'informations personnelles de clients de banques américaines et canadiennes suite à l'incident de violation de données de Capital One en mars 2019. .
Pour vous protéger contre les attaques de vol d'identité, il faut:
Utiliser des règles basées sur la fréquence d'achat pour atténuer la fraude d'identité, en particulier pour les transactions par carte de paiement. Les données historiques sur les transactions valides peuvent fournir des informations suffisantes.
Authentifier tout expéditeur d'une demande de transfert d'argent par téléphone ou en personne.
Utiliser la méthode d'authentification par connexion unique (SSO), lorsqu'elle est disponible, qui permet à un utilisateur d'accéder à plusieurs applications avec le même jeu d'informations d'identification numériques.
Utiliser l'authentification multifacteur comme mesure de sécurité pour éviter le piratage ou la perte de mot de passe
8. Violation de données
Une violation de données est un type d'incident de cybersécurité dans lequel des informations sont accessibles sans la bonne autorisation, généralement avec une intention malveillante, conduisant à la perte ou à l'utilisation abusive de ces informations.
Dans de nombreux cas, les entreprises ou organisations n'ont pas connaissance d'une violation de données dans leur environnement en raison de la sophistication de l'attaque. D'après des recherches, il faut environ 280 jours pour identifier une violation de données dans une organisation.
Pour vous protéger contre les attaques de violation de données, il faut:
Envisager d'investir dans des outils de sécurité des données hybrides qui se concentrent sur le fonctionnement dans un modèle de responsabilité partagée pour les environnements cloud.
Développer et maintenir un plan de sensibilisation à la cybersécurité. Fournir des scénarios de formation et de simulation pour identifier les attaques de phishing.
Identifier et classer les données sensibles / personnelles et appliquer des mesures pour crypter ces données en transit et au repos.
9. Menace interne
Une menace interne est une action qui peut entraîner un incident, effectuée par une personne ou un groupe de personnes affiliées ou travaillant pour la victime potentielle. Un modèle de menace interne bien connu se produit lorsque des tiers collaborent avec des acteurs internes pour obtenir un accès non approuvé.
Selon une récente enquête Egress, 78% pensent que les employés ont mis des données en danger accidentellement au cours des 12 derniers mois et 75% pensent que les employés ont mis les données en danger intentionnellement.
Pour vous protéger contre les attaques d'initiés, il faut:
Déployer une technologie d'inspection approfondie pour la détection des anomalies qui offrent une plate-forme fiable pour surveiller le flux d'information.
Introduire un plan de contre-mesures contre les menaces internes dans la stratégie et les politiques de sécurité globales.
Elaborer une politique de sécurité sur les menaces internes, basée sur la sensibilisation des utilisateurs, qui est l'un des contrôles les plus efficaces pour ce type de cybermenace.
10. Botnets
Un botnet est un réseau d'appareils connectés infectés par un bot malware. Ces appareils sont généralement utilisés par des acteurs malveillants pour mener des attaques par déni de service distribué (DDoS).
Pour vous protéger contre les attaques de botnet, il faut:
Déployer des protocoles pour bloquer les connexions aux adresses IP liées à l'activité botnet
Restreindre ou bloquer les extraction de crypto-monnaie
Déployer des fonctionnalités permettant de vérifier l'origine du trafic (par exemple, reCAPTCHA). ***
L'auteur:
Fabio Carvalho est spécialiste du marketing numérique chez CCV Suisse. M. Carvalho est un ancien footballeur professionnel au FC Lausanne-Sport. Il a étudié la politique, le marketing et la communication aux universités de Lausanne et à la London School of Business and Finance. Il parle allemand, français, anglais, espagnol et portugais.


Cliquez ici pour lire l'article depuis sa source.