En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 04/10/2017
    Convention USF 2017

    L'événement annuel de référence de l’ensemble de l’écosystème SAP français aura lieu cette année les…

    en détail En détail...
  • 11/10/2017
    Les Assises de la sécurité et des systèmes d’information 2017

    La 17ème édition des Assises de l'événement incontournable en matière de cybersécurité aura lieu du 11…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de prêt-à-porter masculin
    <2000 €
    > En savoir plus
  • Création d'un site vitrine pour une société spécialisée dans la maîtrise d'oeuvre dans le domaine du bâtiment
    Non Communiqué €
    > En savoir plus
  • Designer pour la réalisation d'un dossier technique
    A déterminer €
    > En savoir plus
Salon Solutions_Septembre17_leaderboard

Cybermenaces, l’alerte permanente

Paessler_Restez-au-top-Securite_Pave
On compte au quotidien 11,5 millions de cyber-attaques dans le monde !

On compte au quotidien 11,5 millions de cyber-attaques dans le monde !

Pas un jour en entreprise sans un incident de sécurité ! Les experts que nous avons interrogés pointent leur nette augmentation, en volume et en fréquence, ainsi que leur sophistication. Le point.

Pour Jean-Michel Orozco, directeur général cyber-sécurité chez Airbus Defence and Space, « l’espionnage, c’est tous les jours. Des attaques dérobent des informations vitales comme la boîte mail des dirigeants, des offres commerciales stratégiques, etc. ». Et d’ajouter : « 371 jours, c’est la durée moyenne qui sépare le début d’une attaque du jour de sa découverte, souvent par hasard. Vous imaginez la quantité des informations recueillies en 371 jours, cela peut être fatal pour l’entreprise ! » Voilà une bonne entrée en matière : une entreprise, quel que soit son secteur d’activité, est aujourd’hui confrontée à des tentatives d’attaques de plus en plus nombreuses, fréquentes et sophistiquées.

Tous les secteurs d’activité sont concernés

Dans le dernier rapport mondial réalisé sur la sécurité par Deloitte (« Global Cyber Executive Briefing »), le cabinet d’analyses identifie les principales menaces numériques pour l’entreprise dans sept secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et commerce de détail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. « On a tendance à croire que les cyber-attaques ciblent uniquement des secteurs spécifiques. Or, en réalité, toute entreprise possédant des données est en danger. Aucun secteur n’est à l’abri », souligne Marc Ayadi, associé responsable IT Advisory chez Deloitte.

Le secteur des technologies IT est, selon le cabinet d’études, le plus vulnérable avec des risques de perte de propriété intellectuelle et l’hacktivisme. En ce qui concerne les médias en ligne, leur contenu numérisé en fait des cibles très fortement exposées aux cyber-menaces. La motivation première étant le vol de contenu et de données. Le secteur des télécommunications est lui confronté à une recrudescence d’attaques sophistiquées, notamment de la part d’organismes publics qui recourent aux menaces persistantes avancées (Advanced Persistent Threats) pour établir une surveillance discrète et sur le long terme. Autre menace majeure propre au secteur des télécommunications : l’attaque des équipements d’infrastructure en location, tels que les routeurs domestiques des fournisseurs d’accès à Internet. Les bases de données (informations clients : identités, adresse, coordonnées téléphoniques) et les systèmes de paiements en ligne rendent l’e-commerce vulnérable aux attaques. Celles par déni de services sont en tête de liste, et sont particulièrement le fait d’hacktivistes cherchant à compromettre le fonctionnement d’une entreprise de manière visible. Les assurances sont elles aussi des cibles de premier choix en raison de la quantité et de la sensibilité des données. A l’heure où les compagnies d’assurance migrent vers les canaux numériques, les cyber-attaques connaissent une croissance exponentielle et se caractérisent par des attaques sophistiquées combinant des logiciels malveillants (malwares) avancés à d’autres techniques telles que l’ingénierie sociale. Dans le retail, les données de cartes de crédit sont la nouvelle monnaie d’échange pour les hackers et les criminels.

« 371 jours, c’est la durée moyenne qui sépare le début d’une attaque du jour de sa découverte, souvent par hasard. »
J.-M. Orozco, Airbus Defence and Space

L’industrie, nouvelle cible

Enfin, l’industrie subit des attaques croissantes : une proie pour l’espionnage industriel. Les types de cyber-attaques varient considérablement, du phishing au malware avancé, et ciblent, outre les TI, les systèmes de contrôle industriel (SCI) connectés. Les systèmes industriels se multiplient, sont très variés et sont présents dans de nombreux métiers : chaîne de montage dans l’industrie, système d’arme dans la défense, distribution d’énergie, réseau d’eau, gestion des bâtiments… L’ouverture de ces systèmes aux différents réseaux n’est pas sans créer de nouveaux risques que les organisations doivent prendre en compte. Face à la multiplication des risques, le Club de la Sécurité de l’Information Français (Clusif) a même créé un groupe de travail dédié, réunissant grands groupes industriels et sociétés spécialisées dans la sécurité des systèmes d’information industriels, pour aider les responsables sécurité, souvent démunis. « Il est souvent difficile pour des responsables sécurité d’identifier les actions les plus efficaces pour démarrer. Nous avons synthétisé l’ensemble des retours d’expériences des membres du groupe afin de donner les clés nécessaires pour convaincre dans l’entreprise et obtenir des premiers succès », indique Hervé Schauer, co-animateur du groupe et administrateur du Clusif (www.clusif.fr/fr/production/ouvrages).

Avis d’expert :

Hervé Schauer, dirigeant de HSC, cabinet de consultants en sécurité informatique

schauer_ordi« Le rush sur les applis mobiles fait ressortir du bois tous les mauvais codeurs, à la recherche d’argent facile »

Les menaces actuelles sont criminelles : déni de service, cryptolocking, vol de données (cartes bancaires en particulier), espionnage industriel, vol d’informations personnelles sur PC et appareils portables. Elles sont aussi idéologiques, avec des dénis de service, des vols et expositions de données, des défacements. Elles sont étatiques, avec de l’espionnage et éventuellement du sabotage. Enfin, il y a certains amateurs (généralement jeunes et peu compétents) qui changent le contenu de sites web « vitrines » contenant des failles de sécurité béantes, parfois juste pour y mettre l’équivalent d’un « toto was here », parfois pour y passer un magma idéologique quelconque.

Il n’y pas de nouvelles menaces, mais des confirmations de croissance comme la forte réapparition de l’ingénierie sociale, qui est une des premières menaces sur les SI. On peut plutôt parler de nouveaux vecteurs de risques, avec la généralisation du BYOD et du BYOC, la fusion de réseaux résultant de fusions d’entités, la généralisation des supports et autres accès distants, le raccordement aux réseaux d’éléments qui ne l’étaient pas avant (santé, industrie, domotique). Résultat : les applications se retrouvent dans un périmètre plus hostile que celui pour lequel elles ont été conçues.

Des applications pleines de failles

On peut ajouter que le rush sur les applis mobiles fait ressortir du bois tous les mauvais codeurs, à la recherche d’argent facile. Il en résulte une abondance d’applications pleines de failles, ne tenant pas compte des progrès laborieusement obtenus dans le monde du Web. Croisez cela avec le fait que les « ordiphones » semblent destinés à se voir confier toute la vie de leurs propriétaires (argent, santé, relations…), et c’est un feu d’artifice de catastrophes qui attend de se produire !

Auteur : Juliette Paoli

Dossier publié dans Solutions IT N°1

Cybermenaces, l’alerte permanente
Notez cet article

Sécuriser le Cloud public et le cloud hybride

Protéger votre cloud : Transport chiffré – VPN, Protection du périmètre, des applications etc.

Lire le Livre blanc Fortinet

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Le hacker de Deutsche Telekom condamné à 20 mois de prison avec sursis

    Un hacker britannique a été condamné vendredi à 20 mois de prison avec sursis par…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Dématérialisation des documents RH, une aubaine pour les salariés ou pour les employeurs ?

    Depuis le 1er janvier 2017 et l’entrée en vigueur de la loi Travail, les employeurs…

    > En savoir plus...
Etudes/Enquêtes
  • Malgré le droit à la déconnexion, 8 cadres sur 10 consultent leurs communications pro pendant les vacances

    Déconnexion: près de huit cadres sur dix consultent e-mails, SMS et appels professionnels pendant leurs…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Comexposium_AssisesSécurité2017_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Communications unifiées : la mobilité et la collaboration au cœur des métiers

    > Voir le livre
  • Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

    > Voir le livre
GlobalK_Cloud_Skycraper