Skip to content Skip to sidebar Skip to footer

Quel est le premier rempart lors d’une cyberattaque ?

Quel est le premier rempart lors d’une cyberattaque ?

Quels sont les 4 types d’attaque sur le cyber monde ? Les différents types de menaces informatiques qui visent les entreprises Quelles sont les menaces ? Les différents types de menaces informatiques qui visent les entreprises Quelles sont les 3 natures des principales menaces pour le système informatique ? La déstabilisation, l’espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense. Qu’est-ce que la menace cyber ? Les cybermenaces sont des tentatives malveillantes destinées à perturber un système informatique ou un réseau en volant des données ou en accédant à des fichiers non autorisés. Les cybermenaces touchent aussi bien les particuliers que les entreprises. Quels sont les différents types de cyberattaque ? Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage.


les pme sont elles à la bride attaque de cyberpirates évidemment non alors comment se protéger nous allons en parler avec un expert mma dominicaine bonjour bonjour mais tout de suite voyons un petit sujet qui fait que ce bien les choses [Musique] contrairement à une idée reçue les pme sont une cible facile des cybercriminels plus d’un quart d’entre elles ont déjà été victimes d’actes de cyber malveillance selon une enquête réalisée en 2015 par la cgpme autre étude autre constat les pme subissent davantage de violation de données que les grandes structures d’après une étude de vérone face à ce risque les assureurs peine encore à convaincre les pme à peine 5 % des petites et moyennes entreprises serait couverte la route est donc longue de l’intention à la concrétisation en janvier 2016 une étude du cabinet pwc révélé que 52% des entreprises françaises envisager de souscrire une police d’assurance pour protéger leurs données confidentielles mais presque un an après rien ne semble donc avoir réellement bouger les entreprises les plus menacés sont celles qui vendent directement sur internet en raison des données sensibles qu’elles détiennent dans les gènes avant de vous faire réagir sur les chiffres que l’on vient de voir dans cette vidéo je voudrais qu’on fasse un peu de pédagogie ensemble et tout d’abord que vous m’expliquiez qu’est ce qu’on entend à travers ce mot un peu compliqué de cybercriminalité alors selon le ministère de l’intérieur la cybercommunauté ce sont les infractions pénales commises ou tenter à l’encontre ou au moyen d’un système d’information ou de communication et notamment internet et donc les principales infractions sont le hacking c’est-à-dire le piratage informatique ou le sabotage informatique et vous avez aussi l’escroquerie ou la fraude ou la diffamation commise au moyen d’un système d’information et comment les et les cyber pirates peuvent entrer au sein de l’entreprise à travers le net alors vous avez plusieurs modes d’intrusion dans les systèmes informatiques le plus courant va dire c’est le l’usurpation d’identité pour rentrer dans un système informatique donc l’usurpation d’identité il ya la technique du phishing qui est donc d’envoyer un faux mail à quelqu’un avec un lien internet qui pointent vers un site un site internet qui est détenu par les pirates et qui vous incite à donner vos coordonnées bancaires vos coordonnées de connexion au système informatique et puis vous avez aussi donc des vols de données donc avec des vols de données de connexion qui se vendent sur internet et qui permettent d’entrer dans des systèmes informatiques est ce qu’il est possible de se protéger efficacement contre ces risques alors il n’y a pas de solution miracle pour pour la protection mais entendu alors il ya des mesures de prévention minimale à mettre en oeuvre il ya notamment les mots de passe donc qu’il faut qu’il faut mettre en oeuvre sur les systèmes informatiques on est en évitant que ce soit auto ou 0,000 donc on conseille de mettre des mots de passe suffisamment long avec des majuscules et minuscules des chiffres il faut bien entendu avoir un antivirus un firewall qui qu’ils soient à jour il faut mettre à jour ses différents logiciels également donc pour éviter ces des failles de sécurité qu’elle soit qu’elles soient corrigés à l’arrêt puis après on peut aller plus loin avec d’autres méthodes de sécurisation dont finalement c’est du bon sens mais on a l’impression que les pme ne mettent pourtant pas cela tellement en place on est tout à fait alors nous ce que l’on pense que l’on ressent c’est qu’effectivement les pme ont du mal à s’y mettre parce qu’elle pense que ça n’arrive qu’aux autres et puis donc elles se disent que ça va être gourmand en ressources tant financières qu’humaines voilà et puis il ya au niveau de l’assurance de l’assurance cyber donc une certaine bulle aux hits et autour de 7 cette notion avec des polices d’assurance qui sont pas forcément très bien comprise par par les pme alors du coup pour le moment vous avez du mal à convaincre tout à fait effectivement notre plus gros plus grosse tache effectivement de convaincre les pme de s’assurer il faut leur faire comprendre ce qu’il y a dans les polices dans quels cas ils vont être attaquées dans quelques années vont être couvertes dans une réaction peut être parmi nos invités est-ce qu’elle travaillait beaucoup de pme qui se font attaquer sans le savoir c’est à dire qu’ils font encore faut-il de découvrir qu’on a été attaquée qu’on vous a volé des données qu’on est rentré chez vous bien entendu alors il est difficile de le savoir ils vont larié des cas où c’est évident quand vous avez votre site internet ou votre système informatique qui est bloqué avec un message de pirate et qui vous demande d’une rançon par exemple il est évident qu’on est bloqué mais néanmoins il ya d’autres cas où on ne s’en aperçoit que bien plus tard parce que l’on découvre que des données qui étaient confidentielles sont divulguées sur internet et effectivement les délais moyens qui sont indiqués comme ça sont plusieurs mois c’est à dire que les entreprises devaient être plusieurs mois se rendre compte qu’ils ont été piratés hugues est ce que vous vous aviez mis en place des solutions concrètes pour lutter contre cette cybercriminalité sur c’est au coeur des dispositifs donc on a des données bancaires des clients venant toutes peuvent être victimes de phishing est donc bien sûr la responsable sécurité informatique on a des équipes ont fait des tests d’intrusion on regarde leur justesse des systèmes on met à jour les logiciels ont changé de votre passe de manière très régulière on a toute une batterie de sujets mais le risque zéro n’existe pas donc une bonne vigilant en permanence et être en permanence en train de se renouveler et vous en drapant dans les quinze ans de votre vie d’entrepreneuses vous y aviez pensé alors moi j’ai pensé quand il toutes ses émissions sur leurs dirigeants qui avaient été soit disant appelé à faire un virement et la fraude est président ça même un peu stressé donc j’étais aurait descendu dans les tâches de la finance et de la comptabilité on va dire écoutez moi je vous appellerai toujours je vous donnerai ma date de naissance je vous écrirai derrière vous connaissez ma voix etc et je leur ai dit voilà si quelqu’un vous appelle sachez que c’est pas moi parce que voilà c’est important c’est vrai que ça ça m’avait beaucoup stressé parce qu’ils avaient des millions qui étaient en jeu non mais c’est vrai qu’on n’est pas forcément un acte de cybercriminalité puisqu’il n’y a pas forcément usage illicite d’un système d’information on joue sur la crédulité des gens pour l’heure on leur fait croire quelque chose mais sans usage illicite de 2,2 du système d’information donc ce n’est pas forcément un acte de cybercriminalité le résultat c’est que les minions son parti c’est vrai et je trouve que il pendant longtemps c’est avec les mails avec les systèmes de pc on est passé dans l’ère de la mobilité on sait tous aujourd’hui il utilise aussi la mobilité j’ai vu des exemples où vous appelle or vous appelant par votre prénom et en dix ans rappelle moi tel numéro est en fait c’est évidemment pour un moment dépité votre compte c’est valable pour le privé comme pour le professionnel et le fait que la cybercriminalité s’adapte du domaine qpc l’internet à la mobilité je trouve ça extraordinaire à quito et les banques font bien leur travail quand nous ordonner un virement vous êtes toujours appelé pour confirmer le virement appel est donc finalement le fait d’avoir un smartphone maintenant dans les entreprises ça accentue le risque d’attaquer aussi de tout à fait parce que ces objets connectés sont un peu moins protégées que les systèmes d’information classique on va dire et donc c’est un point d’entrée pour les pirates effectivement l on parle énormément aussi donc de caméras connectées pas enfin de toutes sortes d’objets connectés ou des réfrigérateurs connectés etc des télés connectées qui sont des points d’entrée les pirates utilisent ces objets donc soit pour entrer dans le système d’information soit pour envoyer ce qu’on appelle faire des dénis de service donc envoyer des requêtes en masse sur des sites internet ou sur des systèmes d’information d’entreprise pour les saturer et les bloquer on a vu récemment à la dernière grosse attaque si mr est passée par là your teeth qu’on appelle la y’at-il internet des objets internet of things et qui est par nature en moi bien sécurisé qu’à un moment on internet un peu costaud un peu voir et on a découvert à cette occasion là que l’internet des objets il valait peut-être falloir la couche de sécurité pour empêcher ce type de cyberattaque hamas olivier vient donner un exemple quelles sont les conséquences qu’on peut craindre de cette cyber attaque alors sur il ya de la perte de données qui possible on l’a vu sur le hacking piratage donc de la perte de données ou du blocage ou la destruction de données informatiques et puis il ya du blocage de sites de sites internet ou bocage de systèmes informatiques d’entreprises donc dans le premier cas ce sont des frais de son appel de reconstitution de données va falloir recopier données à partir d’une sauvegarde il va falloir saisir des données qui avait pas encore été sauvegardés et puis par contre quand on a un système informatique qui est complètement bloquée ben c’est peut être de la perte de chiffre d’affaires brut quand vous avez société qui vend par internet à 100 % à une heure passée sans internet ces fainéants de djeddah fairway donc pour finir très concrètement très brièvement deux trois conseils pour nos entrepreneurs alors je dis tout à l’heure les mesures de prévention minimale qui avait à mettre en oeuvre et après donc pour al horria ghizlane 6 kgs et édité un guide de l’hygiène informatique avec une quarantaine de mesures à mettre en oeuvre allant de la plus simple comme je les ai dit tout à l’heure sur les mots de passe des systèmes un petit peu plus un petit peu plus compliqué et et puis après donc pour aller plus loin pourquoi pas réaliser faire réaliser par une société spécialisée en sécurité informatique donc un audit de sécurité de son système d’information et puis après pour couvrir le risque ultime et bien souscrire une assurance cyber ou mma merci beaucoup dominique jeunes d’avoir accepté notre invitation et merci pour ces conseils merci

Leave a comment