{"id":135712,"date":"2023-12-27T07:00:00","date_gmt":"2023-12-27T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=135712"},"modified":"2023-12-19T10:11:50","modified_gmt":"2023-12-19T09:11:50","slug":"les-cybermenaces-comme-les-ransomwares","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/les-cybermenaces-comme-les-ransomwares\/","title":{"rendered":"Cybermenaces comme les ransomwares"},"content":{"rendered":"<p>De nombreuses organisations s'appuient sur la base de donn\u00e9es SAP Hana, ce qui fait de la protection des bases de donn\u00e9es un imp\u00e9ratif. Pourtant, de nombreuses entreprises ne s'int\u00e9ressent \u00e0 la s\u00e9curit\u00e9 informatique moderne que lorsqu'il est d\u00e9j\u00e0 trop tard. Temps d'arr\u00eat, graves fuites de donn\u00e9es, perte d'image et de confiance sont des cons\u00e9quences potentielles. Les entreprises peuvent toutefois pr\u00e9venir les effets des ransomwares en s'appuyant sur trois piliers pour prot\u00e9ger leur bien le plus pr\u00e9cieux : les donn\u00e9es.&nbsp;<\/p>\n\n\n\n<p>Il y a encore peu de temps, de nombreux collaborateurs travaillaient exclusivement au bureau et seuls les experts pouvaient utiliser efficacement les ransomwares. Cette \u00e9poque est r\u00e9volue. Les postes de travail ne sont plus limit\u00e9s \u00e0 des lieux physiques sp\u00e9cifiques et, gr\u00e2ce aux ransomwares as a service, m\u00eame les criminels ayant peu de connaissances techniques peuvent commander des campagnes de chantage via le Darknet. Malgr\u00e9 ces \u00e9volutions, trop d'entreprises continuent de s'appuyer sur les approches traditionnelles de protection du p\u00e9rim\u00e8tre pour la s\u00e9curit\u00e9 des donn\u00e9es. Or, une fois que celle-ci est perc\u00e9e, les pirates ont souvent la partie facile.<\/p>\n\n\n\n<p>Le nouveau rapport Rubrik Zero Labs, pour lequel plus de 1600 cadres dans le domaine de la s\u00e9curit\u00e9 informatique ont \u00e9t\u00e9 interrog\u00e9s, montre \u00e0 quel point cette situation est d\u00e9vastatrice. Ainsi, 48% des professionnels allemands de l'informatique estiment que la croissance des donn\u00e9es d\u00e9passe d\u00e9j\u00e0 leur capacit\u00e9 \u00e0 s\u00e9curiser les donn\u00e9es et \u00e0 g\u00e9rer les risques. 98 pour cent des organisations interrog\u00e9es estiment qu'elles rencontrent actuellement des probl\u00e8mes importants en mati\u00e8re de visibilit\u00e9 des donn\u00e9es. En outre, plus d'un quart des entreprises (27 pour cent) ont enregistr\u00e9 une perte importante de donn\u00e9es sensibles en 2022.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00e9curit\u00e9 des points d'acc\u00e8s<\/h2>\n\n\n\n<p>Une fois que la s\u00e9curit\u00e9 des points de terminaison a \u00e9t\u00e9 d\u00e9pass\u00e9e, les pirates peuvent suivre le flux continu de la croissance des donn\u00e9es d'une organisation sans se faire remarquer. Ce n'est plus une question de si, mais de quand.<\/p>\n\n\n\n<p>L'objectif premier d'une strat\u00e9gie de cybers\u00e9curit\u00e9 moderne est de limiter au maximum l'impact d'une attaque r\u00e9ussie. Concr\u00e8tement, chaque organisation devrait baser sa strat\u00e9gie sur trois piliers : Data Resilience, Data Observability et Data Remediation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">R\u00e9silience des donn\u00e9es<\/h2>\n\n\n\n<p>Les responsables cr\u00e9ent une r\u00e9silience des donn\u00e9es en utilisant des copies de sauvegarde inalt\u00e9rables, bas\u00e9es sur le principe du \"z\u00e9ro confiance\". Une fois \u00e9crites, elles ne peuvent \u00eatre modifi\u00e9es par la suite. Ainsi, m\u00eame les ransomwares ne peuvent pas crypter les copies de sauvegarde. Cela garantit que les donn\u00e9es et les syst\u00e8mes sont r\u00e9cup\u00e9rables.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Observabilit\u00e9 des donn\u00e9es<\/h2>\n\n\n\n<p>En outre, une surveillance continue des donn\u00e9es sur l'ensemble de l'environnement informatique (y compris la sauvegarde des donn\u00e9es) devrait permettre de d\u00e9tecter les donn\u00e9es sensibles (observabilit\u00e9 des donn\u00e9es) afin d'identifier les indicateurs de risque. Cela implique de comprendre qui a acc\u00e8s \u00e0 quelles donn\u00e9es, \u00e0 quelles fins elles sont utilis\u00e9es et quand, et o\u00f9 elles sont stock\u00e9es.<\/p>\n\n\n\n<p>Lors d'un incident de ransomware, le paiement de la ran\u00e7on pour le d\u00e9cryptage n'est pas le principal co\u00fbt. Les co\u00fbts suivants peuvent \u00e9galement survenir : Co\u00fbts d'immobilisation, co\u00fbts externes de conseil et de personnel, chantage suppl\u00e9mentaire avec des donn\u00e9es vol\u00e9es, mesures de protection des donn\u00e9es, violations de brevets, pertes de chiffre d'affaires dues \u00e0 la perte de clients et d'avantages concurrentiels, atteinte \u00e0 l'image de marque ainsi que couverture m\u00e9diatique n\u00e9gative, co\u00fbts d'enqu\u00eates, de mesures de remplacement et de litiges.<\/p>\n\n\n\n<p>Il est donc important que la restauration (Data Remediation) des donn\u00e9es et des applications soit garantie de mani\u00e8re fiable et rapide.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.rubrik.com\/\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/www.rubrik.com\/\" rel=\"noreferrer noopener\">rubrik.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Les cybermenaces actuelles, comme les ransomwares, mettent en p\u00e9ril des op\u00e9rations compl\u00e8tes en chiffrant les donn\u00e9es et les syst\u00e8mes. Cela peut conduire \u00e0 un super-GAU lorsque les entreprises d\u00e9pendent d'analyses en temps r\u00e9el.<\/p>","protected":false},"author":2368,"featured_media":135208,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,43707],"tags":[],"coauthors":[39720],"class_list":["post-135712","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-23-12","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Aktuelle Cyberbedrohungen wie Ransomware gef\u00e4hrden komplette Betriebsabl\u00e4ufe, indem sie Daten und Systeme verschl\u00fcsseln. Das kann zu einem Super-GAU f\u00fchren, wenn Unternehmen auf Echtzeitanalysen angewiesen sind.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-23-12\/\" rel=\"category tag\">MAG 23-12 \/ 24-01<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/135712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=135712"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/135712\/revisions"}],"predecessor-version":[{"id":135717,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/135712\/revisions\/135717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/135208"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=135712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=135712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=135712"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=135712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}