{"id":145305,"date":"2024-09-03T07:00:00","date_gmt":"2024-09-03T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=145305"},"modified":"2024-08-29T14:49:33","modified_gmt":"2024-08-29T12:49:33","slug":"phishing-ddos-et-ransomware","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/phishing-ddos-und-ransomware\/","title":{"rendered":"Hame\u00e7onnage, DDoS et ransomware"},"content":{"rendered":"<p>Les services en nuage offrent une protection contre bon nombre de ces cyber-attaques. Parmi les 81 % d'entreprises qui utilisent actuellement le cloud computing, plus de la moiti\u00e9 indiquent qu'elles n'ont pas subi de cyber-attaques au cours des douze derniers mois. Pour 35% d'entre elles, il y a eu des attaques, mais les mesures de s\u00e9curit\u00e9 ont \u00e9t\u00e9 efficaces et ont permis de r\u00e9duire l'impact. Seuls six pour cent ont vu leur fonctionnement fortement perturb\u00e9 par les attaques. Ce sont les r\u00e9sultats d'une enqu\u00eate repr\u00e9sentative men\u00e9e aupr\u00e8s de 603 entreprises de plus de 20 employ\u00e9s de tous les secteurs \u00e9conomiques en Allemagne, \u00e0 la demande de l'association num\u00e9rique Bitkom.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Num\u00e9risation et s\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Le risque pour les entreprises d'\u00eatre victimes d'une cyberattaque reste n\u00e9anmoins \u00e9lev\u00e9 : 82% des responsables informatiques et de la s\u00e9curit\u00e9 de 150 entreprises allemandes interrog\u00e9s par L\u00fcnendonk observent une augmentation des risques de cybers\u00e9curit\u00e9 depuis d\u00e9but 2023.<br>Selon 40 % des personnes interrog\u00e9es, c'est surtout la num\u00e9risation qui entra\u00eene une nouvelle qualit\u00e9 de menaces : Comme les logiciels p\u00e9n\u00e8trent d\u00e9sormais pratiquement tous les domaines de l'entreprise et que de plus en plus de processus commerciaux sont transf\u00e9r\u00e9s dans le cloud, le nombre de possibilit\u00e9s d'attaque pour les pirates informatiques augmente. Tels sont les r\u00e9sultats de la nouvelle \u00e9tude L\u00fcnendonk 2024, \"De la cybers\u00e9curit\u00e9 \u00e0 la cyberr\u00e9silience - Une situation plus complexe en mati\u00e8re de menaces exige de nouvelles approches\". L'\u00e9tude a \u00e9t\u00e9 r\u00e9alis\u00e9e en collaboration technique avec KPMG et peut \u00eatre t\u00e9l\u00e9charg\u00e9e gratuitement sur www.luenendonk.de.<\/p>\n\n\n\n<p>Mais la situation g\u00e9opolitique contribue \u00e9galement \u00e0 l'augmentation des menaces. Les entreprises voient des portes d'entr\u00e9e dans le manque de s\u00e9curit\u00e9 des e-mails et les attaques de phishing qui en d\u00e9coulent ou dans une gestion inefficace des vuln\u00e9rabilit\u00e9s. Malgr\u00e9 l'augmentation du risque de s\u00e9curit\u00e9 informatique, 33 % des entreprises interrog\u00e9es n'ont pas une vue compl\u00e8te de leur statut concret en mati\u00e8re de cybers\u00e9curit\u00e9. <\/p>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-a15ebea\" data-block-id=\"a15ebea\"><style>.stk-a15ebea .stk-img-wrapper{width:80% !important}.stk-a15ebea .stk-img-figcaption{text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-145308\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print.png\" width=\"2400\" height=\"1350\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print.png 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-400x225.png 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-1200x675.png 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-768x432.png 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-100x56.png 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-480x270.png 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-640x360.png 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-720x405.png 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-960x540.png 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-1168x657.png 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-1440x810.png 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-1536x864.png 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-18x10.png 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-600x338.png 600w\" sizes=\"auto, (max-width: 2400px) 100vw, 2400px\" \/><\/span><figcaption class=\"stk-img-figcaption\">Les cyberattaques contre le cloud sont g\u00e9n\u00e9ralement contr\u00e9es. Au cours des douze derniers mois, avez-vous subi une cyberattaque affectant l'environnement en nuage ? Valeurs en pourcentage (n = 487). Source : Bitkom.<\/figcaption><\/figure><\/div>\n\n\n\n<p>La complexit\u00e9 des mesures de cyberd\u00e9fense ne cesse de cro\u00eetre, car les cybermenaces proviennent de plus en plus tant de l'int\u00e9rieur que de l'ext\u00e9rieur. 71 % des entreprises estiment qu'elles courent un risque accru d'\u00eatre victimes d'un ransomware et\/ou d'une attaque par hame\u00e7onnage. Ce risque est encore renforc\u00e9 par les d\u00e9veloppements technologiques autour de l'intelligence artificielle (IA), gr\u00e2ce auxquels la qualit\u00e9 des attaques de phishing va \u00e9norm\u00e9ment s'am\u00e9liorer.<\/p>\n\n\n\n<p>Selon l'\u00e9tude, le danger des d\u00e9lits d'initi\u00e9s, c'est-\u00e0-dire la divulgation intentionnelle de donn\u00e9es ou de propri\u00e9t\u00e9 intellectuelle par des collaborateurs, a \u00e9galement \u00e9norm\u00e9ment augment\u00e9 : Alors qu'au d\u00e9but de l'ann\u00e9e 2023, 37 % des entreprises percevaient encore une menace \u00e9lev\u00e9e \u00e0 ce sujet, cette valeur passe \u00e0 65 % en 2024. \"En raison de l'interconnexion croissante et de la multiplication des logiciels utilis\u00e9s, la surface d'attaque des cyberattaques ne cesse de s'\u00e9tendre et leur d\u00e9fense devient de plus en plus complexe. Parall\u00e8lement, les pirates informatiques agissent de mani\u00e8re de plus en plus professionnelle, notamment gr\u00e2ce au soutien de l'IA\", r\u00e9sume Mario Zillmann, partenaire chez L\u00fcnendonk et Hossenfelder et auteur de l'\u00e9tude, en \u00e9voquant les \u00e9volutions.<\/p>\n\n\n\n<p>Mais l'utilisation accrue des technologies de l'informatique en nuage entra\u00eene \u00e9galement une aggravation des menaces : 58 % des personnes interrog\u00e9es consid\u00e8rent que l'utilisation de l'informatique en nuage pr\u00e9sente un risque accru en mati\u00e8re de cybers\u00e9curit\u00e9. Les entreprises interrog\u00e9es identifient ici surtout des champs d'action dans les domaines du cryptage et de la protection des donn\u00e9es ainsi que de la gestion des identit\u00e9s et des acc\u00e8s. En revanche, 42 % des participants \u00e0 l'\u00e9tude estiment que l'utilisation de services en nuage a permis d'am\u00e9liorer le niveau de s\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Pour faire face aux menaces, les entreprises continuent d'investir dans leur cybers\u00e9curit\u00e9. 45 % des entreprises interrog\u00e9es pr\u00e9voient d'augmenter leurs d\u00e9penses en cybers\u00e9curit\u00e9 de 5 \u00e0 10 % en 2024. \u00c9tant donn\u00e9 qu'une grande partie des personnes interrog\u00e9es consid\u00e8re la num\u00e9risation croissante comme la principale raison de l'augmentation des menaces, 77 % investissent davantage dans la gestion des vuln\u00e9rabilit\u00e9s, ce qui permet de d\u00e9tecter \u00e0 temps les failles dans les produits logiciels et d'y rem\u00e9dier rapidement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vuln\u00e9rabilit\u00e9 et r\u00e9glementation<\/h2>\n\n\n\n<p>\"L'allocation budg\u00e9taire met ainsi en \u00e9vidence la priorit\u00e9 \u00e9lev\u00e9e de la cybers\u00e9curit\u00e9 \u00e0 une \u00e9poque o\u00f9, dans de tr\u00e8s nombreuses entreprises, les budgets informatiques ont tendance \u00e0 diminuer plut\u00f4t qu'\u00e0 augmenter en raison de la situation conjoncturelle. L'un des principaux moteurs est la mise en \u0153uvre de r\u00e9glementations telles que DORA ou NIS-2, qui entra\u00eene une augmentation des investissements dans la s\u00e9curisation des infrastructures et des r\u00e9seaux informatiques\", explique Zillmann. Ainsi, 52 % des entreprises interrog\u00e9es indiquent que le Cyber Resilience Act et la NIS-2 entra\u00eeneront des d\u00e9penses suppl\u00e9mentaires en mati\u00e8re de cybers\u00e9curit\u00e9. \"Les fournisseurs de cloud emploient des experts hautement sp\u00e9cialis\u00e9s pour prot\u00e9ger leurs services et les maintenir toujours \u00e0 la pointe du d\u00e9veloppement technologique. De nombreux services informatiques, notamment dans les petites et moyennes entreprises, ne sont pas en mesure de le faire\", explique Lukas Klingholz, expert en cloud chez Bitkom. \"Le cloud offre \u00e0 chaque entreprise la possibilit\u00e9 de porter sa s\u00e9curit\u00e9 informatique au plus haut niveau\".<\/p>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><a href=\"https:\/\/www.bitkom.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">bitkom.org<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.luenendonk.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">luenendonk.de<\/a><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Des e-mails d'hame\u00e7onnage pour voler des mots de passe, des attaques DDoS pour paralyser l'informatique ou des attaques de ransomware pour introduire des logiciels malveillants, crypter des donn\u00e9es et extorquer une ran\u00e7on - c'est le quotidien de nombreuses entreprises.<\/p>","protected":false},"author":2368,"featured_media":145307,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,43996],"tags":[],"coauthors":[39720],"class_list":["post-145305","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-24-09","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Phishing-Mails, um Passw\u00f6rter zu stehlen, DDoS-Angriffe, um die IT lahmzulegen, oder Ransomware-Attacken, mit denen Schadsoftware eingeschleust und Daten verschl\u00fcsselt sowie L\u00f6segeld erpresst werden soll \u2013 das ist Alltag f\u00fcr viele Unternehmen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-24-09\/\" rel=\"category tag\">MAG 24-09<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/145305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=145305"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/145305\/revisions"}],"predecessor-version":[{"id":145310,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/145305\/revisions\/145310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/145307"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=145305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=145305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=145305"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=145305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}