En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Evolution de l'outil Topaze pour une université
    A déterminer €
    > En savoir plus
  • Référencement naturel (SEO) d'un site internet WIX
    < 6 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de décorations 3D
    < 480 €
    > En savoir plus
Tessi_Cetia_leaderboard

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise

GlobalK_Lean_pave

Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème !

Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Facilement. Dans le cas présent, les pirates ont exploité la faiblesse de la sécurité informatique d’un traiteur local qui prenait les commandes en ligne des déjeuners du personnel de la compagnie pétrolière, et s’en sont servis comme point d’entrée dans son réseau. Cela met en évidence deux problèmes de la sécurité d’aujourd’hui : les humains comme maillon le plus faible et les petites entreprises qui ne prennent pas la sécurité suffisamment au sérieux.

Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n’ont aucune valeur pour les pirates. C’est un état d’esprit dangereux car les pirates utilisent souvent de petites entreprises comme tremplins vers les grandes entreprises. En fait, les pirates n’ont besoin d’aucune raison pour cibler les PME – ils le font simplement parce qu’ils le peuvent et, dans la plupart des cas, car c’est facile.

Les PME doivent adopter une nouvelle approche de la sécurité informatique…

L’activité des logiciels malveillants augmente en termes de vitesse et de quantité. Il ne suffit donc pas d’implémenter tout simplement une solution de sécurité et d’espérer qu’elle assure une protection adéquate. Une fois que les entreprises comprennent qu’il est impossible de sécuriser un environnement à 100%, et que les logiciels malveillants créés dans un pays étranger peuvent attaquer une entreprise en quelques secondes, elles peuvent commencer à adopter des outils plus sophistiqués d’évaluation des risques et de gestion de la menace.

Adopter une approche multicouches pour la sécurité

Jusqu’à présent, la gestion des menaces n’intégrait principalement que des outils du type antivirus, pare-feu, VPN, filtrage des URL et antispam. Cependant, ces solutions protègent uniquement contre les menaces connues et exposent les entreprises à des risques qui n’ont pas encore été identifiés.Voilà pourquoi les entreprises devraient adopter une approche multicouches pour la sécurité, et l’administrer via une plate-forme unifiée capable de fournir une visibilité sur l’environnement, ainsi que des informations sur la manière dont les logiciels malveillants sont entrés dans le réseau, par où ils sont entrés, comment ils ont réussi à entrer (via un pare-feu dépassé, par exemple), et la quantité de dégâts causés.

De nombreuses entreprises utilisent plusieurs produits de sécurité provenant de différents éditeurs. Même si elles estiment que cela offre la meilleure protection, ces produits complexifient l’environnement et il est difficile de déterminer ce qui s’est passé lorsqu’un incident se produit. Quand un logiciel malveillant réussit à pénétrer dans le réseau, le service informatique doit se pencher sur plusieurs points de contrôle, ce qui prend du temps et consomme des ressources. Un système centralisé apporte une visibilité claire pour localiser un problème et l’empêcher de se propager plus rapidement.

Plus une entreprise intègre de couches, plus il devient difficile pour les logiciels malveillants de pénétrer leur réseau et, par conséquent, le risque d’infection diminue. Il existe désormais une nouvelle couche que les entreprises peuvent ajouter…… l’extraction des menaces en fait partie.

Les cybercriminels utilisent souvent des documents intégrant des contenus actifs, tels que des macros, des objets incorporés et du code JavaScript, pour injecter leur code malveillant dans les environnements des entreprises. Les documents infectés par des logiciels malveillants inconnus peuvent facilement contourner les logiciels antivirus.

Les êtres humains sont souvent les maillons les plus faibles de la chaîne de sécurité

L’extraction des menaces fait appel à une approche différente, et supposant que l’on ne peut faire confiance à personne et que tous les documents intégrant des contenus actifs sont malveillants. Elle offre une protection complète contre les menaces en retirant les contenus potentiellement exploitables, et en livrant des documents sains sans aucun délai. Elle fournit ainsi à une entreprise un équilibre nécessaire entre sécurité et efficacité.

En informant les employés des conséquences possibles de leurs actes, tels que l’accès à des contenus actifs potentiellement malveillants, les entreprises peuvent créer une culture de la sécurité permettant d’améliorer ses défenses. Les êtres humains sont souvent les maillons les plus faibles de la chaîne de sécurité, principalement parce qu’ils ne sont pas conscients des risques ou n’ont pas été formés à la manière de se protéger et de protéger leur entreprise. Pour atteindre ce niveau de « culture de la sécurité », les entreprises doivent adopter des technologies qui parlent le langage des utilisateurs et les informent des problèmes potentiels. Par exemple, plutôt que de simplement bloquer certains sites web, les utilisateurs devraient être informés de la raison pour laquelle le site est bloqué et des conséquences s’ils décident malgré tout d’y accéder.

La sécurité de l’information n’est plus seulement un problème technique géré par le service informatique.

La sécurité de l’information n’est plus seulement un problème technique géré par le service informatique. Chaque personne dans l’entreprise devrait avoir des outils et des connaissances à sa disposition pour éviter des incidents de sécurité. Les pirates ciblent les entreprises pour dérober de l’argent ou des données, à des fins de hacktivisme ou d’espionnage sponsorisé par des gouvernements. Malheureusement, toutes les entreprises, y compris les PME, s’inscrivent dans au moins une de ces catégories.

Elles peuvent heureusement prendre des mesures pour réduire les risques. Adopter une approche multicouche de la sécurité et mettre la sécurité au cœur de la culture d’entreprise est un bon point de départ. L’élimination des menaces avant qu’elles ne pénètrent dans l’entreprise via l’extraction des menaces permet aux entreprises de prendre une longueur d’avance sur les pirates.

Thierry Karsenti , VP technique EMEA, Check Point

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Cybersécurité : le projet de loi de transposition de la directive NIS adopté en 1ère lecture

    Présenté au Sénat par le secrétaire d’Etat au Numérique, Mounir Mahjoubi, le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Intelligence artificielle : à quoi s’attendre en 2018 ?

    Cette tribune rédigée par Benjamin Thomas, consultant Innovation chez SQLI, fait un état des lieux…

    > En savoir plus...
Etudes/Enquêtes
  • Infographie - Les coûts des activités cybercriminelles de l'année et à venir

    Bitdefender a réalisé une infographie mettant en avant les coûts qu’ont générés les activités cybercriminelles,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
BlueMind_Nouvelle version_skycraper