{"id":3813,"date":"2022-03-10T11:05:11","date_gmt":"2022-03-10T11:05:11","guid":{"rendered":"https:\/\/ecaldima.com\/cybersecurite-defense-constante-contre-une-attaque\/"},"modified":"2023-07-01T20:54:01","modified_gmt":"2023-07-01T20:54:01","slug":"cybersecurite-defense-constante-contre-une-attaque","status":"publish","type":"post","link":"https:\/\/ecaldima.com\/fr\/cybersecurite-defense-constante-contre-une-attaque\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : D\u00e9fense constante contre une attaque."},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"3813\" class=\"elementor elementor-3813 elementor-2441\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2d61f20 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2d61f20\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-694a7c6\" data-id=\"694a7c6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2e6a2f5 elementor-widget elementor-widget-text-editor\" data-id=\"2e6a2f5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tIl est ind\u00e9niable que nous vivons dans un monde plus technologiquement \u00e9volu\u00e9 qu\u2019il ya 10 ans. Les innovations technologiques dans tous les domaines sont quotidiennes. Le d\u00e9bit moyen du haut d\u00e9bit a \u00e9t\u00e9 multipli\u00e9 par cinq environ au cours de cette p\u00e9riode, ce qui permet aux entreprises et aux particuliers d\u2019en faire beaucoup plus en ligne, comme en t\u00e9moigne l\u2019augmentation consid\u00e9rable des services cloud. Aujourd\u2019hui, la plupart des entreprises voient le partage de documents en ligne, l\u2019envoi d\u2019e-mails \u00e0 diff\u00e9rents appareils et l\u2019acc\u00e8s aux bases de donn\u00e9es depuis n\u2019importe o\u00f9 comme n\u2019importe quelle autre activit\u00e9. Nombre d\u2019entre elles ne sont pas conscientes de la n\u00e9cessit\u00e9 de mettre en \u0153uvre des mesures de cybers\u00e9curit\u00e9. M\u00eame si la cybers\u00e9curit\u00e9 commence par des mesures de bon sens, de nombreuses entreprises consid\u00e8rent la cybers\u00e9curit\u00e9 comme un outillage r\u00e9serv\u00e9 aux plus grandes institutions.\r\n<h2>Augmentation de la cybercriminalit\u00e9<\/h2>\r\nMais cette utilisation accrue de la technologie a entra\u00een\u00e9 une augmentation proportionnelle de la cybercriminalit\u00e9. On estime que le co\u00fbt global de la cybercriminalit\u00e9 pour 2017 \u00e9tait d\u2019environ 540 milliards d\u2019euros et qu\u2019en 2021, les experts sugg\u00e8rent que ce chiffre atteindrait 5,4 milliards d\u2019euros par an. L\u2019ann\u00e9e derni\u00e8re, 54% des entreprises ont vu leur r\u00e9seau ou leurs donn\u00e9es compromis (environ 40% des entreprises espagnoles ont \u00e9t\u00e9 victimes de ces attaques) et leur co\u00fbt moyen de r\u00e9cup\u00e9ration s\u2019est \u00e9lev\u00e9 \u00e0 environ 4,5 millions d\u2019euros.\r\n<h3>Les cons\u00e9quences de l\u2019absence de mesures de cybers\u00e9curit\u00e9<\/h3>\r\nParmi les entreprises touch\u00e9es par ces attaques on peut citer Facebook dont 540 millions d\u2019enregistrements d\u2019utilisateurs ont \u00e9t\u00e9 expos\u00e9s dans le cloud Amazon ; Equifax qui a subi une violation de donn\u00e9es affectant 147 millions de clients et des co\u00fbts de r\u00e9cup\u00e9ration du piratage s\u2019\u00e9levant \u00e0 390 millions d\u2019euros. Le National Health Service (NHS) du Royaume-Uni a \u00e9t\u00e9 temporairement victime d\u2019un ransomware relativement rudimentaire, ce qui a eu pour cons\u00e9quence des fermetures de blocs op\u00e9ratoires. Le co\u00fbt consid\u00e9rable engendr\u00e9 par cette attaque aurait pu \u00eatre \u00e9vit\u00e9 avec un protocole de s\u00e9curit\u00e9 informatique de base. On consid\u00e8re que 60% des petites entreprises ferment peu apr\u00e8s avoir \u00e9t\u00e9 touch\u00e9es par une cyberattaque majeure.\r\n\r\nAvec toutes ces informations, il est impossible pour une entreprise de penser qu\u2019elle ne sera jamais touch\u00e9e par de telles attaques, d\u2019autant plus que les cybercriminels disposent d\u2019un ensemble de connaissances et d\u2019outils leur permettant de violer tous les moyens de s\u00e9curit\u00e9. Pour cette raison, toutes les entreprises doivent adopter dans leur culture d\u2019entreprise un solide plan d\u2019action visant \u00e0 pr\u00e9venir et \u00e0 combattre toute menace de ce type. Selon\u00a0<a href=\"https:\/\/www2.deloitte.com\/fr\/fr.html\">Deloitte<\/a>, important cabinet de consultants sp\u00e9cialis\u00e9s dans ce type de situation, ce plan d\u2019action doit reposer sur quatre phases:\r\n<h2><strong>Pr\u00e9vention<\/strong>\u00a0: la base de la cybers\u00e9curit\u00e9<\/h2>\r\nIl faut b\u00e2tir un environnement pr\u00e9ventif emp\u00eachant les pirates d\u2019acc\u00e9der aux services via des mesures organisationnelles telles que le d\u00e9veloppement de bonnes pratiques pour la gestion des fuites d\u2019informations et une politique de cycle de vie des donn\u00e9es. Il est \u00e9galement essentiel de g\u00e9n\u00e9rer une classification ad\u00e9quate de l\u2019information en plus d\u2019\u00e9tablir les r\u00f4les et les niveaux d\u2019acc\u00e8s \u00e0 celle-ci. La soci\u00e9t\u00e9 peut mettre en \u0153uvre des plans de formation sur la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 de l\u2019information afin de sensibiliser l\u2019utilisateur et de l\u2019informer du protocole d\u2019action en cas de telles attaques. L\u2019Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (<a href=\"https:\/\/www.ssi.gouv.fr\/\" target=\"_blank\" rel=\"noopener noreferrer\">ANSSI<\/a>) fournit des guides de bonne pratique aux entreprises et des\u00a0<a href=\"https:\/\/www.cybermalveillance.gouv.fr\/contenus-de-sensibilisation\/\" target=\"_blank\" rel=\"noopener noreferrer\">kits de sensibilisation<\/a>.\r\n\r\nEnfin, le recours \u00e0 la cyberassurance pour prot\u00e9ger les entit\u00e9s contre les incidents r\u00e9sultant de cyber-risques, l\u2019utilisation abusive d\u2019infrastructures technologiques et les activit\u00e9s men\u00e9es dans ledit environnement est une mesure importante pour minimiser les dommages que ces attaques pourraient causer.\r\n\r\nEn mati\u00e8re de mesures l\u00e9gales, il est n\u00e9cessaire de demander aux employ\u00e9s l\u2019acceptation de la politique de s\u00e9curit\u00e9 et inclure des clauses contractuelles concernant la protection, la conservation et l\u2019utilisation des informations. L\u2019entreprise doit \u00e9galement mettre en place une politique de confidentialit\u00e9 et d\u2019acc\u00e8s aux moyens technologiques qui d\u00e9termine le domaine d\u2019utilisation des dispositifs mis \u00e0 la disposition du salari\u00e9 et les pouvoirs de l\u2019employeur en mati\u00e8re de contr\u00f4le de l\u2019activit\u00e9 des salari\u00e9s, ainsi que les cons\u00e9quences de sa violation.\r\n<h2><strong>D\u00e9tection<\/strong><\/h2>\r\nUne bonne gestion lors de la phase de d\u00e9tection de la menace informatique r\u00e9duit consid\u00e9rablement l\u2019impact de l\u2019attaque. C\u2019est pourquoi il est recommand\u00e9 de d\u00e9finir un protocole interne de gestion des incidents de cybers\u00e9curit\u00e9 et cr\u00e9er une \u00e9quipe responsable, compos\u00e9e de personnes ayant le pouvoir de d\u00e9cision, afin de g\u00e9rer et coordonner la situation de mani\u00e8re strat\u00e9gique, en \u00e9vitant des cons\u00e9quences suppl\u00e9mentaires.\r\n\r\nUne autre mesure est l\u2019enregistrement de l\u2019incident dans le document de s\u00e9curit\u00e9 que l\u2019entreprise doit tenir \u00e0 jour, de sorte que le type d\u2019incident soit enregistr\u00e9, le moment o\u00f9 il s\u2019est produit, la personne qui l\u2019a signal\u00e9 ainsi que les personnes notifi\u00e9es, les effets g\u00e9n\u00e9r\u00e9s par l\u2019incident et les mesures correctives appliqu\u00e9es.\r\n<h2>R\u00e9cup\u00e9ration<\/h2>\r\nUne fois l\u2019attaque d\u00e9tect\u00e9e, un plan de r\u00e9cup\u00e9ration de toutes les informations compromises doit \u00eatre ex\u00e9cut\u00e9 et le syst\u00e8me doit \u00eatre restaur\u00e9 tel qu\u2019il \u00e9tait avant l\u2019incident. Pour cela, des mesures de r\u00e9cup\u00e9ration des informations techniques doivent \u00eatre effectu\u00e9es, telles que : sauvegardes du syst\u00e8me, sauvegardes des donn\u00e9es, etc. Une autre mesure \u00e0 d\u00e9velopper au cours de cette phase est l\u2019\u00e9laboration de plans de continuit\u00e9 des op\u00e9rations qui couvrent les situations exceptionnelles susceptibles de se produire en raison d\u2019attaques informatiques et pr\u00e9voient des situations telles que le vol d\u2019informations, le blocage de syst\u00e8mes et m\u00eame l\u2019effacement de donn\u00e9es. Il est \u00e9galement recommand\u00e9 de faire \u00e9tablir un rapport par un expert externe pour rassembler toutes les preuves qui faciliteront une enqu\u00eate plus pouss\u00e9e.\r\n<h2>R\u00e9ponse<\/h2>\r\nApr\u00e8s l\u2019attaque de cybers\u00e9curit\u00e9, conform\u00e9ment au r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es, les parties concern\u00e9es doivent \u00eatre inform\u00e9es que des informations de nature priv\u00e9e peuvent \u00eatre compromises. Pour ce faire, les entreprises doivent mener une strat\u00e9gie de communication efficace visant \u00e0 minimiser les dommages caus\u00e9s par cet incident.\r\n\r\nL\u2019entreprise doit informer ses clients des informations vol\u00e9es, des dommages caus\u00e9s et des mesures prises pour pr\u00e9venir de futures attaques. De plus, elle doit fournir des moyens de contact (t\u00e9l\u00e9phones, courriers, forums) o\u00f9 le client se renseigner et recevoir plus d\u2019informations si n\u00e9cessaire. Concernant l\u2019organisation interne, les employ\u00e9s doivent disposer des informations n\u00e9cessaires pour pouvoir traiter avec le client et ainsi jouer un r\u00f4le important dans l\u2019organisation. Une autre \u00e9tape importante consiste \u00e0 informer les m\u00e9dias et \u00e0 placer les informations pertinentes sur les portails et les plates-formes d\u2019information afin que le processus conserve une certaine transparence.\r\n\r\nEnfin, l\u2019Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (ANSSI) doit \u00eatre inform\u00e9e de la nature de l\u2019attaque, de ses cons\u00e9quences et des mesures prises, ainsi qu\u2019un d\u00e9p\u00f4t de plainte doit \u00eatre effectu\u00e9 aupr\u00e8s des autorit\u00e9s comp\u00e9tentes.\r\n<h3>Une cyberattaque est une pr\u00e9occupation constante pour toutes les entreprises, quelle que soit leur taille. Il incombe \u00e0 chacun d\u2019\u00eatre pr\u00e9par\u00e9 \u00e0 y faire face et \u00e0 ne pas lui permettre de limiter sa croissance.<\/h3>\r\n\r\n<hr class=\"wp-block-separator is-style-wide\" \/>\r\n\r\nLa gestion des incidents de cybers\u00e9curit\u00e9 n\u00e9cessite\u00a0<a href=\"https:\/\/ecaldima.com\/fr\/home\/solutions\/ecaldima-ticket-management\/\">Ecaldima Cybersecurity Engine<\/a>.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Il est ind\u00e9niable que nous vivons dans un monde plus technologiquement \u00e9volu\u00e9 qu\u2019il ya 10 ans. Les innovations technologiques dans tous les domaines sont quotidiennes. Le d\u00e9bit moyen du haut d\u00e9bit a \u00e9t\u00e9 multipli\u00e9 par cinq environ au cours de cette p\u00e9riode, ce qui permet aux entreprises et aux particuliers d\u2019en faire beaucoup plus en [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":2446,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-3813","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/posts\/3813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/comments?post=3813"}],"version-history":[{"count":2,"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/posts\/3813\/revisions"}],"predecessor-version":[{"id":4114,"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/posts\/3813\/revisions\/4114"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/media\/2446"}],"wp:attachment":[{"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/media?parent=3813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/categories?post=3813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ecaldima.com\/fr\/wp-json\/wp\/v2\/tags?post=3813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}