Huile d'olive : des recettes en baisse malgré une hausse des exportations    Tunisie : plus de 34 000 tonnes de produits agricoles biologiques exportées en cinq mois    La Tunisie au dernier rapport l'UNESCO sur l'industrie du livre en Afrique    Israël intensifie ses frappes en Iran et affirme s'être rapproché de ses objectifs grâce à Trump    Ahmed Souab : nous sommes libres dans nos prisons, ils sont prisonniers dans leurs palais !    Air France annule ses vols vers Dubaï et Riyad, après les frappes américaines en Iran    Etoile du Sahel : la composition complète du nouveau staff technique annoncée    Nabil Kouki quitte la barre technique de l'ES Sétif    Bac 2025 : Près de deux tiers des admis sont des candidates    Rencontre tuniso-turque en marge de la réunion ministérielle de l'OCI à Istanbul    3,7 millions de tonnes par an : la production maraîchère tient malgré la baisse des surfaces    Fermeture imminente du détroit d'Hormuz : l'Iran durcit le ton    Marathon de la construction et de l'édification : une course qui fait courir… les moqueries    MAE Iranien : "Les Etats-Unis ont franchi une ligne rouge"    Marée rouge à Monastir : Un phénomène toxique entraîne la mort de nombreux poissons    Le raid américain serait-il un coup d'épée dans l'eau ?    Contrebande : la douane intercepte pour plus de 900 mille dinars de marchandises    Tunis : des radars automatiques seront installés dans les points noirs    Coupe du monde des clubs – L'EST s'impose face à Los Angeles FC : La copie parfaite !    Décès d'Ahmed Habbassi, premier ambassadeur de Tunisie en Palestine    Université : Tout savoir sur le calendrier d'orientation des nouveaux bacheliers    Tunisie : Entrée en vigueur des sanctions liées à la facturation électronique à partir du 1er juillet 2025    Riposte iranienne : Des missiles frappent Tel-Aviv, Haïfa et le centre de l'entité sioniste    Dar Husseïn: Histoire politique et architecturale    À Istanbul, Nafti condamne l'agression contre l'Iran et appelle à une mobilisation islamique unie    Lancement d'une plateforme numérique dédiée au suivi de l'avancement de la réalisation des projets publics    Sonia Dahmani, sa codétenue harceleuse transférée… mais pas avant le vol de ses affaires    Les lauréats du baccalauréat 2025 à l'échelle nationale    L'homme de culture Mohamed Hichem Bougamra s'est éteint à l'âge de 84 ans    La Tunisie signe un accord de 6,5 millions d'euros avec l'Italie pour la formation professionnelle    Alerte rouge sur les côtes de Monastir : des poissons morts détectés !    La poétesse tunisienne Hanen Marouani au Marché de la Poésie 2025    « J'aimerais voir l'obscurité » : la nuit confisquée de Khayam Turki    Le ministre du Tourisme : La formation dans les métiers du tourisme attire de plus en plus de jeunes    La Ministre des Finances : « Nous veillons à ce que le projet de loi de finances 2026 soit en harmonie avec le plan de développement 2026-2030 »    Décès d'un jeune Tunisien en Suède : le ministère des Affaires étrangères suit l'enquête de près    Face au chaos du monde : quel rôle pour les intellectuels ?    Festival arabe de la radio et de la télévision 2025 du 23 au 25 juin, entre Tunis et Hammamet    Ons Jabeur battue au tournoi de Berlin en single, demeure l'espoir d'une finale en double    WTA Berlin Quart de finale : Ons Jabeur s'incline face à Markéta Vondroušová    AMEN BANK, solidité et performance financières, réussit la certification MSI 20000    CUPRA célèbre le lancement du Terramar en Tunisie : un SUV au caractère bien trempé, désormais disponible en deux versions    Kaïs Saïed, Ons Jabeur, Ennahdha et Hizb Ettahrir…Les 5 infos de la journée    Skylight Garage Studio : le concours qui met en valeur les talents émergents de l'industrie audiovisuelle    Festival Au Pays des Enfants à Tunis : une 2e édition exceptionnelle du 26 au 29 juin 2025 (programme)    Découvrez l'heure et les chaînes de diffusion du quart de finale en double d'Ons Jabeur    Le Palais de Justice de Tunis: Aux origines d'un monument et d'une institution    Tunisie : Fin officielle de la sous-traitance dans le secteur public et dissolution d'Itissalia Services    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-Sécurité: Les 10 plus grandes menaces pour les commerces de l'UE en 2021 Par Fabio Carvalho, Specialiste Marketing Digitale, CCV
Publié dans L'expert le 26 - 02 - 2021

Gland, 25 février 2021 – Des secteurs critiques tels que les transports, l'énergie, la santé et la finance sont devenus de plus en plus dépendants des technologies numériques pour gérer leur cœur de métier. Si la numérisation offre des opportunités énormes et apporte des solutions à de nombreux défis auxquels l'Europe est confrontée, notamment pendant la crise du COVID-19, elle expose également l'économie et la société aux cybermenaces.
Par exemple, les malwares ATM sont passés de 35 à 129 durant le premier semestre 2020, soit une augmentation de 269% par rapport à l'année passée. Les pertes causées par des logiciels malveillants sont passées de moins de €1000 au premier semestre 2019 à un peu plus de 1 million d'euros au premier semestre 2020.
Voici les 10 principales menaces pesant sur les entreprises européennes en 2021 selon l'ENISA (l'Agence de l'Union européenne pour la cybersécurité), et ce que vous pouvez faire pour vous protéger contre chacune.
1. Logiciel malveillant
Un logiciel malveillant est la tentative malveillante d'accéder à un appareil ou de l'endommager à l'insu du propriétaire. Selon le Conseil de l'Union européenne, 71% des entreprises subissent des activités malveillantes qui se propagent d'un employé à l'autre.
Pour vous protéger contre les attaques de logiciels malveillants, il faut:
Mettre en œuvre la détection des logiciels malveillants pour tous les canaux entrants / sortants, y compris les systèmes de messagerie, de réseau, Web et d'application sur toutes les plateformes applicables
Inspecter le trafic SSL / TLS permettant au pare-feu de décrypter ce qui est transmis vers et depuis les sites Web, les communications par courrier électronique et les applications mobiles.
Etablir des interfaces entre les fonctions de détection des logiciels malveillants et la gestion des incidents de sécurité pour établir des capacités de réponse efficaces.
2. Attaques Web
Il s'agit notamment de diverses techniques utilisées pour rediriger les navigateurs vers des sites Web malveillants où d'autres infections de logiciels malveillants peuvent avoir lieu. Les incidents impliquant des systèmes de gestion de contenu (CMS) sont actuellement en augmentation.
Pour vous protéger contre les attaques Web, il faut:
Suivre un bon processus et plan de gestion des patchs de correction
Mettre à jour le navigateur Internet et les plugins associés contre les vulnérabilités connues
Garder les patchs à jour sur les pages basées sur le système de gestion de contenu (CMS) et le portail, pour éviter les plugins et addons non vérifiés
3. Phishing
Il s'agit de la tentative frauduleuse de voler les données des utilisateurs telles que les identifiants de connexion ou les informations de carte de crédit en se déguisant en source fiable. Une augmentation de 667% des escroqueries par phishing a été observée en un mois seulement pendant la pandémie de COVD-19.
Pour vous protéger contre les attaques de phishing, il faut:
Apprendre au personnel à identifier les emails faux et malveillants et à rester vigilant.
Envisager l'utilisation d'une gateway de messagerie avec une maintenance régulière des filtres (anti-spam, anti-malware, filtrage basé sur des règles prédéfinies).
Appliquer des solutions de sécurité utilisant des techniques d'apprentissage automatique pour identifier les sites de phishing en temps réel.
4. Attaques d'applications Web
Ce type de connexion alimente les serveurs vulnérables et les applications mobiles avec des entrées malveillantes pour obtenir des données confidentielles sans être détecté. 20% des entreprises rapportent quotidiennement attaché à leurs services applicatifs.
Pour vous protéger contre les attaques d'applications sur l'internet, il faut:
Utiliser des techniques de validation d'entrée et d'isolation
Implémenter des pare-feu d'applications Web pour des mesures préventives et défensives
Pour les API d'applications Web, implémenter et maintenir un inventaire des API et validez-les via les équipes de développement et opérationnelles
Restreindre l'accès au trafic entrant pour les services requis uniquement.
5. SPAM
Envoi de messages non sollicités en masse. Ceci est considéré comme un danger de cybersécurité lorsqu'il est utilisé pour distribuer ou activer d'autres menaces. 66% des cybermenaces liées au COVID-19 provenaient de spams.
Pour vous protéger contre les attaques SPAM, il faut:
Mettre en œuvre un filtrage de contenu pour localiser les pièces jointes indésirables, les e-mails contenant du contenu malveillant, le spam et le trafic réseau indésirable.
Mettre à jour régulièrement le matériel, le micrologiciel, le système d'exploitation et tous les pilotes ou logiciels.
Utiliser l'authentification multifacteur pour accéder aux comptes de messagerie.
Eviter les transferts d'argent vers des comptes bancaires non vérifiés.
6. Déni de service distribué (DDoS)
Les attaques DDoS se produisent lorsque les utilisateurs d'un système ou d'un service ne sont pas en mesure d'accéder aux informations, services ou autres ressources pertinents. Ceci est accompli en épuisant le service ou en surchargeant le composant de l'infrastructure réseau.
Entre avril et mai 2020, 929 000 attaques DDoS ont été enregistrées. Cependant, la durée moyenne des attaques a diminué de 51% pendant le confinement durant la pandémie.
Pour vous protéger contre les attaques DDos, il faut:
Comprendre vos services et ressources critiques et prioriser la défense là où ceux-ci peuvent être surchargés.
Envisager un service de protection DDoS ou un fournisseur de services gérés DDoS
S'assurer de tester et de réévaluer les technologies et fournisseurs de défense.
7. Vol d'identité
Le vol d'identité ou la fraude d'identité est l'utilisation illicite des informations personnelles identifiables d'une victime par un imposteur pour usurper l'identité de cette personne et obtenir un avantage financier et autres bénéfices.
Selon un rapport annuel sur la sécurité, au moins 900 cas internationaux de vol d'identité ou de crimes liés à l'identité ont été détectés en 2019, y compris l'exposition de près de 106 millions d'informations personnelles de clients de banques américaines et canadiennes suite à l'incident de violation de données de Capital One en mars 2019. .
Pour vous protéger contre les attaques de vol d'identité, il faut:
Utiliser des règles basées sur la fréquence d'achat pour atténuer la fraude d'identité, en particulier pour les transactions par carte de paiement. Les données historiques sur les transactions valides peuvent fournir des informations suffisantes.
Authentifier tout expéditeur d'une demande de transfert d'argent par téléphone ou en personne.
Utiliser la méthode d'authentification par connexion unique (SSO), lorsqu'elle est disponible, qui permet à un utilisateur d'accéder à plusieurs applications avec le même jeu d'informations d'identification numériques.
Utiliser l'authentification multifacteur comme mesure de sécurité pour éviter le piratage ou la perte de mot de passe
8. Violation de données
Une violation de données est un type d'incident de cybersécurité dans lequel des informations sont accessibles sans la bonne autorisation, généralement avec une intention malveillante, conduisant à la perte ou à l'utilisation abusive de ces informations.
Dans de nombreux cas, les entreprises ou organisations n'ont pas connaissance d'une violation de données dans leur environnement en raison de la sophistication de l'attaque. D'après des recherches, il faut environ 280 jours pour identifier une violation de données dans une organisation.
Pour vous protéger contre les attaques de violation de données, il faut:
Envisager d'investir dans des outils de sécurité des données hybrides qui se concentrent sur le fonctionnement dans un modèle de responsabilité partagée pour les environnements cloud.
Développer et maintenir un plan de sensibilisation à la cybersécurité. Fournir des scénarios de formation et de simulation pour identifier les attaques de phishing.
Identifier et classer les données sensibles / personnelles et appliquer des mesures pour crypter ces données en transit et au repos.
9. Menace interne
Une menace interne est une action qui peut entraîner un incident, effectuée par une personne ou un groupe de personnes affiliées ou travaillant pour la victime potentielle. Un modèle de menace interne bien connu se produit lorsque des tiers collaborent avec des acteurs internes pour obtenir un accès non approuvé.
Selon une récente enquête Egress, 78% pensent que les employés ont mis des données en danger accidentellement au cours des 12 derniers mois et 75% pensent que les employés ont mis les données en danger intentionnellement.
Pour vous protéger contre les attaques d'initiés, il faut:
Déployer une technologie d'inspection approfondie pour la détection des anomalies qui offrent une plate-forme fiable pour surveiller le flux d'information.
Introduire un plan de contre-mesures contre les menaces internes dans la stratégie et les politiques de sécurité globales.
Elaborer une politique de sécurité sur les menaces internes, basée sur la sensibilisation des utilisateurs, qui est l'un des contrôles les plus efficaces pour ce type de cybermenace.
10. Botnets
Un botnet est un réseau d'appareils connectés infectés par un bot malware. Ces appareils sont généralement utilisés par des acteurs malveillants pour mener des attaques par déni de service distribué (DDoS).
Pour vous protéger contre les attaques de botnet, il faut:
Déployer des protocoles pour bloquer les connexions aux adresses IP liées à l'activité botnet
Restreindre ou bloquer les extraction de crypto-monnaie
Déployer des fonctionnalités permettant de vérifier l'origine du trafic (par exemple, reCAPTCHA). ***
L'auteur:
Fabio Carvalho est spécialiste du marketing numérique chez CCV Suisse. M. Carvalho est un ancien footballeur professionnel au FC Lausanne-Sport. Il a étudié la politique, le marketing et la communication aux universités de Lausanne et à la London School of Business and Finance. Il parle allemand, français, anglais, espagnol et portugais.


Cliquez ici pour lire l'article depuis sa source.