Tunisie : Refus de libération pour l'ex-député Walid Jellad, accusé de corruption financière    Par Jawhar Chatty : Le génie tunisien de nouveau à l'œuvre    Ahmed Nejib Chebbi : on vise les journalistes pour un seul objectif, museler toute voix indépendante !    Jaouhar Ben Mbarek entame une grève sauvage de la faim    Traitement médiatique des questions liées aux femmes porteuses de handicap : Pousser le débat plus loin    Daily brief régional du 25 avril 2024: Hassi El Frid: Bientôt, plus de 80 projets au profit des femmes agricoles    La SICAM investit 17,150 millions de dinars pour la protection de l'environnement: Une première dans le secteur !    Centre de promotion des Exportations : Une mission d'affaires à Saint-Pétersbourg    Tunisair : Modification des vols en provenance et à destination de la France pour aujourd'hui 25 avril 2024    Vandalisme à l'ambassade de France à Moscou : une fresque controversée soulève des tensions    Kenizé Mourad au Palais Nejma Ezzahra à Sidi Bou Said : «Le Parfum de notre Terre» ou le roman boycotté    Augmentation alarmante des cas de rage au cours des trois dernières années    Pourquoi | De la pluie au bon moment...    Accidents de travail : Sur les chantiers de tous les dangers    TRANSTU : 7,5 millions de dinars investis dans la rénovation urgente du réseau ferroviaire    Echos de la Filt | Au pavillon de l'Italie, invitée d'honneur : Giuseppe Conte, un parcours marqué par de multiples formes expressives et une poésie romanesque    Safi Said poursuivi suite à son projet pour Djerba    WTA 1000 Madrid : Ons Jabeur défie Slovaque Schmiedlová    L'Espérance de Tunis vs Al Ahly d'Egypte en demi-finale de la Coupe d'Afrique des clubs Oran 2024    BH Assurance: Distribution d'un dividende de 1,500 dinar par action à partir du 02 mai    Espagne : Sanchez pourrait être démoli par un scandale de corruption, sa femme aurait croqué la pomme    Le ST reçoit l'USM samedi : Un virage majeur    Ligue des champions – Demi-finale retour – Mamelodi Sundowns-EST (demain à 19h00) : Pleine mobilisation…    Mabrouk Korchid : aucune interview que je donne n'est un crime !    Artes : chiffre d'affaires en hausse de près de 22%    Officiel: La Jamaïque reconnaît l'Etat de Palestine    OneTech : clôture de la cession de son activité d'emballage pharmaceutique Helioflex au profit du groupe Aluflexpack AG    Météo : Temps passagèrement nuageux et températures entre 18 et 26 degrés    Mahdia : recherches en cours de pêcheurs disparus en mer    CONDOLEANCES : Feu Abdelhamid MAHJOUB    Volley | La Mouloudia de Bousalem vice-champion d'Afrique : Un cas édifiant !    Aujourd'hui, ouverture de la 9e édition du Festival International de Poésie de Sidi Bou Saïd : Un tour d'horizon de la poésie d'ici et d'ailleurs    La Tunisie invitée d'honneur au Festival international du film de femmes d'Assouan 2024 : En l'honneur du cinéma féminin    INM: Les quantités de pluies enregistrées en millimètres durant les dernières 24H    Nominations au ministère de l'Industrie, des Mines et de l'Energie    Kais Saied : ''Personne n'est au-dessus des lois''    L'EST demande une augmentation des billets pour ses supporters    Ridha Zahrouni : il n'y a pas de stratégie de lutte contre la violence en milieu scolaire    Le Chef de la diplomatie reçoit l'écrivain et professeur italo-Tunisien "Alfonso CAMPISI"    Stade d'El Menzah : Une étude de faisabilité sous l'œil des experts Chinois    Géologie de la Séparation : un film tuniso-italien captivant et poétique à voir au CinéMadart    Hospitalisation du roi d'Arabie saoudite    L'homme qui aimait la guerre    Foire internationale du livre de Tunis : vers la prolongation de la FILT 2024 ?    Malentendues de Azza Filali    Brésil: Elle vient à la banque avec le corps de son oncle pour avoir un prêt en son nom    Soutien à Gaza - Le ministère des Affaires religieuse change le nom de 24 mosquées    Un pôle d'équilibre nécessaire    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-Sécurité: Les 10 plus grandes menaces pour les commerces de l'UE en 2021 Par Fabio Carvalho, Specialiste Marketing Digitale, CCV
Publié dans L'expert le 26 - 02 - 2021

Gland, 25 février 2021 – Des secteurs critiques tels que les transports, l'énergie, la santé et la finance sont devenus de plus en plus dépendants des technologies numériques pour gérer leur cœur de métier. Si la numérisation offre des opportunités énormes et apporte des solutions à de nombreux défis auxquels l'Europe est confrontée, notamment pendant la crise du COVID-19, elle expose également l'économie et la société aux cybermenaces.
Par exemple, les malwares ATM sont passés de 35 à 129 durant le premier semestre 2020, soit une augmentation de 269% par rapport à l'année passée. Les pertes causées par des logiciels malveillants sont passées de moins de €1000 au premier semestre 2019 à un peu plus de 1 million d'euros au premier semestre 2020.
Voici les 10 principales menaces pesant sur les entreprises européennes en 2021 selon l'ENISA (l'Agence de l'Union européenne pour la cybersécurité), et ce que vous pouvez faire pour vous protéger contre chacune.
1. Logiciel malveillant
Un logiciel malveillant est la tentative malveillante d'accéder à un appareil ou de l'endommager à l'insu du propriétaire. Selon le Conseil de l'Union européenne, 71% des entreprises subissent des activités malveillantes qui se propagent d'un employé à l'autre.
Pour vous protéger contre les attaques de logiciels malveillants, il faut:
Mettre en œuvre la détection des logiciels malveillants pour tous les canaux entrants / sortants, y compris les systèmes de messagerie, de réseau, Web et d'application sur toutes les plateformes applicables
Inspecter le trafic SSL / TLS permettant au pare-feu de décrypter ce qui est transmis vers et depuis les sites Web, les communications par courrier électronique et les applications mobiles.
Etablir des interfaces entre les fonctions de détection des logiciels malveillants et la gestion des incidents de sécurité pour établir des capacités de réponse efficaces.
2. Attaques Web
Il s'agit notamment de diverses techniques utilisées pour rediriger les navigateurs vers des sites Web malveillants où d'autres infections de logiciels malveillants peuvent avoir lieu. Les incidents impliquant des systèmes de gestion de contenu (CMS) sont actuellement en augmentation.
Pour vous protéger contre les attaques Web, il faut:
Suivre un bon processus et plan de gestion des patchs de correction
Mettre à jour le navigateur Internet et les plugins associés contre les vulnérabilités connues
Garder les patchs à jour sur les pages basées sur le système de gestion de contenu (CMS) et le portail, pour éviter les plugins et addons non vérifiés
3. Phishing
Il s'agit de la tentative frauduleuse de voler les données des utilisateurs telles que les identifiants de connexion ou les informations de carte de crédit en se déguisant en source fiable. Une augmentation de 667% des escroqueries par phishing a été observée en un mois seulement pendant la pandémie de COVD-19.
Pour vous protéger contre les attaques de phishing, il faut:
Apprendre au personnel à identifier les emails faux et malveillants et à rester vigilant.
Envisager l'utilisation d'une gateway de messagerie avec une maintenance régulière des filtres (anti-spam, anti-malware, filtrage basé sur des règles prédéfinies).
Appliquer des solutions de sécurité utilisant des techniques d'apprentissage automatique pour identifier les sites de phishing en temps réel.
4. Attaques d'applications Web
Ce type de connexion alimente les serveurs vulnérables et les applications mobiles avec des entrées malveillantes pour obtenir des données confidentielles sans être détecté. 20% des entreprises rapportent quotidiennement attaché à leurs services applicatifs.
Pour vous protéger contre les attaques d'applications sur l'internet, il faut:
Utiliser des techniques de validation d'entrée et d'isolation
Implémenter des pare-feu d'applications Web pour des mesures préventives et défensives
Pour les API d'applications Web, implémenter et maintenir un inventaire des API et validez-les via les équipes de développement et opérationnelles
Restreindre l'accès au trafic entrant pour les services requis uniquement.
5. SPAM
Envoi de messages non sollicités en masse. Ceci est considéré comme un danger de cybersécurité lorsqu'il est utilisé pour distribuer ou activer d'autres menaces. 66% des cybermenaces liées au COVID-19 provenaient de spams.
Pour vous protéger contre les attaques SPAM, il faut:
Mettre en œuvre un filtrage de contenu pour localiser les pièces jointes indésirables, les e-mails contenant du contenu malveillant, le spam et le trafic réseau indésirable.
Mettre à jour régulièrement le matériel, le micrologiciel, le système d'exploitation et tous les pilotes ou logiciels.
Utiliser l'authentification multifacteur pour accéder aux comptes de messagerie.
Eviter les transferts d'argent vers des comptes bancaires non vérifiés.
6. Déni de service distribué (DDoS)
Les attaques DDoS se produisent lorsque les utilisateurs d'un système ou d'un service ne sont pas en mesure d'accéder aux informations, services ou autres ressources pertinents. Ceci est accompli en épuisant le service ou en surchargeant le composant de l'infrastructure réseau.
Entre avril et mai 2020, 929 000 attaques DDoS ont été enregistrées. Cependant, la durée moyenne des attaques a diminué de 51% pendant le confinement durant la pandémie.
Pour vous protéger contre les attaques DDos, il faut:
Comprendre vos services et ressources critiques et prioriser la défense là où ceux-ci peuvent être surchargés.
Envisager un service de protection DDoS ou un fournisseur de services gérés DDoS
S'assurer de tester et de réévaluer les technologies et fournisseurs de défense.
7. Vol d'identité
Le vol d'identité ou la fraude d'identité est l'utilisation illicite des informations personnelles identifiables d'une victime par un imposteur pour usurper l'identité de cette personne et obtenir un avantage financier et autres bénéfices.
Selon un rapport annuel sur la sécurité, au moins 900 cas internationaux de vol d'identité ou de crimes liés à l'identité ont été détectés en 2019, y compris l'exposition de près de 106 millions d'informations personnelles de clients de banques américaines et canadiennes suite à l'incident de violation de données de Capital One en mars 2019. .
Pour vous protéger contre les attaques de vol d'identité, il faut:
Utiliser des règles basées sur la fréquence d'achat pour atténuer la fraude d'identité, en particulier pour les transactions par carte de paiement. Les données historiques sur les transactions valides peuvent fournir des informations suffisantes.
Authentifier tout expéditeur d'une demande de transfert d'argent par téléphone ou en personne.
Utiliser la méthode d'authentification par connexion unique (SSO), lorsqu'elle est disponible, qui permet à un utilisateur d'accéder à plusieurs applications avec le même jeu d'informations d'identification numériques.
Utiliser l'authentification multifacteur comme mesure de sécurité pour éviter le piratage ou la perte de mot de passe
8. Violation de données
Une violation de données est un type d'incident de cybersécurité dans lequel des informations sont accessibles sans la bonne autorisation, généralement avec une intention malveillante, conduisant à la perte ou à l'utilisation abusive de ces informations.
Dans de nombreux cas, les entreprises ou organisations n'ont pas connaissance d'une violation de données dans leur environnement en raison de la sophistication de l'attaque. D'après des recherches, il faut environ 280 jours pour identifier une violation de données dans une organisation.
Pour vous protéger contre les attaques de violation de données, il faut:
Envisager d'investir dans des outils de sécurité des données hybrides qui se concentrent sur le fonctionnement dans un modèle de responsabilité partagée pour les environnements cloud.
Développer et maintenir un plan de sensibilisation à la cybersécurité. Fournir des scénarios de formation et de simulation pour identifier les attaques de phishing.
Identifier et classer les données sensibles / personnelles et appliquer des mesures pour crypter ces données en transit et au repos.
9. Menace interne
Une menace interne est une action qui peut entraîner un incident, effectuée par une personne ou un groupe de personnes affiliées ou travaillant pour la victime potentielle. Un modèle de menace interne bien connu se produit lorsque des tiers collaborent avec des acteurs internes pour obtenir un accès non approuvé.
Selon une récente enquête Egress, 78% pensent que les employés ont mis des données en danger accidentellement au cours des 12 derniers mois et 75% pensent que les employés ont mis les données en danger intentionnellement.
Pour vous protéger contre les attaques d'initiés, il faut:
Déployer une technologie d'inspection approfondie pour la détection des anomalies qui offrent une plate-forme fiable pour surveiller le flux d'information.
Introduire un plan de contre-mesures contre les menaces internes dans la stratégie et les politiques de sécurité globales.
Elaborer une politique de sécurité sur les menaces internes, basée sur la sensibilisation des utilisateurs, qui est l'un des contrôles les plus efficaces pour ce type de cybermenace.
10. Botnets
Un botnet est un réseau d'appareils connectés infectés par un bot malware. Ces appareils sont généralement utilisés par des acteurs malveillants pour mener des attaques par déni de service distribué (DDoS).
Pour vous protéger contre les attaques de botnet, il faut:
Déployer des protocoles pour bloquer les connexions aux adresses IP liées à l'activité botnet
Restreindre ou bloquer les extraction de crypto-monnaie
Déployer des fonctionnalités permettant de vérifier l'origine du trafic (par exemple, reCAPTCHA). ***
L'auteur:
Fabio Carvalho est spécialiste du marketing numérique chez CCV Suisse. M. Carvalho est un ancien footballeur professionnel au FC Lausanne-Sport. Il a étudié la politique, le marketing et la communication aux universités de Lausanne et à la London School of Business and Finance. Il parle allemand, français, anglais, espagnol et portugais.


Cliquez ici pour lire l'article depuis sa source.