{"id":118998,"date":"2022-11-09T08:00:00","date_gmt":"2022-11-09T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=118998"},"modified":"2022-11-10T13:59:51","modified_gmt":"2022-11-10T12:59:51","slug":"linsouciance-favorise-les-cyberattaques","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/linsouciance-favorise-les-cyberattaques\/","title":{"rendered":"L'imprudence favorise les cyberattaques"},"content":{"rendered":"<p>Les attaques de phishing sont particuli\u00e8rement appr\u00e9ci\u00e9es des cybercriminels. Ils tentent d'obtenir des donn\u00e9es confidentielles et sensibles en trompant leurs victimes ou en les induisant en erreur. Ce type d'attaque est class\u00e9 dans la cat\u00e9gorie \"ing\u00e9nierie sociale\". En font partie, outre les attaques par e-mail, le \"USB dropping\", les messages textuels falsifi\u00e9s via SMS ou les appels t\u00e9l\u00e9phoniques fictifs. Lors d'un \u00e9change d'e-mails, le courrier contient une pi\u00e8ce jointe malveillante ou un lien vers un \"faux\" site. Des gains ou des h\u00e9ritages sont promis, mais cela peut \u00e9galement ressembler \u00e0 une offre s\u00e9rieuse d'un fournisseur ou d'un client connu, de sorte que le seuil d'inhibition pour une interaction par la victime potentielle soit le plus bas possible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Maillon faible<\/h3>\n\n\n\n<p>En fin de compte, le facteur humain est le point d\u00e9cisif. Si les collaborateurs, suppos\u00e9s \u00eatre la derni\u00e8re ligne de d\u00e9fense, ne remettent pas en question l'adresse ou le contenu du courriel, mais interagissent avec lui, le risque d'une attaque r\u00e9ussie est extr\u00eamement \u00e9lev\u00e9.<\/p>\n\n\n\n<p>De telles attaques peuvent en fin de compte entra\u00eener d'\u00e9normes dommages financiers et de r\u00e9putation pour les entreprises. La perte de confiance des clients et des partenaires, les co\u00fbts li\u00e9s \u00e0 la fuite des donn\u00e9es et des connaissances, la r\u00e9paration des dommages cons\u00e9cutifs, les \u00e9ventuelles pertes de production ou l'annulation de commandes ne sont que quelques-unes des cons\u00e9quences possibles d'une cyberattaque r\u00e9ussie.&nbsp;<\/p>\n\n\n\n<p>Dans le cas d'un cryptage, la technique de cryptage utilis\u00e9e et adapt\u00e9e en permanence ne peut g\u00e9n\u00e9ralement pas \u00eatre facilement supprim\u00e9e pour acc\u00e9der \u00e0 nouveau aux donn\u00e9es. Les entreprises qui n'ont pas sauvegard\u00e9 et prot\u00e9g\u00e9 explicitement leurs propres donn\u00e9es par des sauvegardes r\u00e9guli\u00e8res ne devraient toutefois en aucun cas payer la ran\u00e7on demand\u00e9e et demander conseil \u00e0 des experts sur la mani\u00e8re de g\u00e9rer la situation. En effet, il n'est pas certain que les syst\u00e8mes soient d\u00e9crypt\u00e9s apr\u00e8s le paiement de la ran\u00e7on.&nbsp;<\/p>\n\n\n\n<p>Les cybercriminels continueront \u00e0 l'avenir \u00e0 recourir \u00e0 des attaques de phishing, car la s\u00e9curit\u00e9 technique d\u00e9j\u00e0 existante de nombreux syst\u00e8mes r\u00e9duit leurs possibilit\u00e9s d'attaque et, par cons\u00e9quent, l'homme peut d\u00e9sormais \u00eatre consid\u00e9r\u00e9 comme le maillon le plus faible de la cha\u00eene. De plus, ces attaques peuvent \u00eatre men\u00e9es avec beaucoup moins de savoir-faire et \u00e0 plus grande \u00e9chelle que les attaques classiques de piratage. Enfin, le taux de r\u00e9ussite est d\u00e9cisif : quelle que soit la taille de l'entreprise, il suffit d'un employ\u00e9 distrait ou imprudent pour que l'entreprise subisse des cons\u00e9quences graves. En termes de pourcentage, une personne suffit par exemple \u00e0<br>1000 employ\u00e9s (= 0,1 pour cent) qui tombe dans le pi\u00e8ge du mail d'hame\u00e7onnage. Une telle probabilit\u00e9 de r\u00e9ussite n'existe pratiquement dans aucun autre sc\u00e9nario d'attaque et est par cons\u00e9quent sous-estim\u00e9e - en particulier dans le secteur des PME, o\u00f9 les moyens et les ressources pour la s\u00e9curit\u00e9 informatique sont souvent limit\u00e9s et o\u00f9 le savoir-faire n'est pas suffisant.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Formations r\u00e9guli\u00e8res<\/h3>\n\n\n\n<p>Le mot cl\u00e9 est la sensibilisation. Des mesures de sensibilisation des employ\u00e9s r\u00e9p\u00e9t\u00e9es, bien structur\u00e9es et adapt\u00e9es \u00e0 la situation actuelle en mati\u00e8re de s\u00e9curit\u00e9 sont la cl\u00e9 pour couper l'herbe sous le pied des attaquants de phishing. En effet, sans interaction humaine avec les e-mails compromis, il n'y a g\u00e9n\u00e9ralement pas non plus de danger accru - \u00e0 condition que les mesures techniques de l'entreprise correspondent \u00e0 un niveau de s\u00e9curit\u00e9 actuellement n\u00e9cessaire. De plus, les formations de sensibilisation sont peu co\u00fbteuses si on les compare aux co\u00fbts de restauration apr\u00e8s une cyber-attaque. Toutefois, ce type de sensibilisation doit avoir lieu r\u00e9guli\u00e8rement et doit toujours s'adapter \u00e0 la situation actuelle en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/fis-asp\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP.jpg\" alt=\"https:\/\/e3mag.com\/partners\/fis-asp\/\" class=\"wp-image-11365\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les attaques de phishing font partie des plus grands dangers en mati\u00e8re de s\u00e9curit\u00e9 informatique.<br \/>\nUne r\u00e9duction cibl\u00e9e des vuln\u00e9rabilit\u00e9s utilis\u00e9es par les cybercriminels pour acc\u00e9der au syst\u00e8me de leur victime s'impose. <\/p>","protected":false},"author":2631,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,41842],"tags":[15055,31057,14074,1790,41871,41787],"coauthors":[41877],"class_list":["post-118998","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-10","tag-cyberattacken","tag-cybercrime","tag-fis-asp","tag-it-security","tag-mag-22-10","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Phishing-Attacken geh\u00f6ren zu den gr\u00f6\u00dften Gefahren der IT-Sicherheit.<br \/>\nEin gezielter Abbau der Schwachstellen, die Cyberkriminelle nutzen, um sich Zugang zum System ihres Opfers zu verschaffen, ist gefordert. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-22-10\/\" rel=\"category tag\">Mag 22-10<\/a>","author_info_v2":{"name":"Xenia Joselew, FIS-ASP","url":"https:\/\/e3mag.com\/fr\/author\/xenia-joselew\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/118998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2631"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=118998"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/118998\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=118998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=118998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=118998"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=118998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}