{"id":146471,"date":"2024-10-22T07:00:00","date_gmt":"2024-10-22T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=146471"},"modified":"2024-10-21T11:04:11","modified_gmt":"2024-10-21T09:04:11","slug":"nous-avons-un-probleme-de-securite","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/nous-avons-un-probleme-de-securite\/","title":{"rendered":"Nous avons un probl\u00e8me de s\u00e9curit\u00e9"},"content":{"rendered":"<p>Lors d'une r\u00e9cente enqu\u00eate aupr\u00e8s des responsables informatiques de l'industrie allemande, moins de la moiti\u00e9 (46 %) se sont dits convaincus que l'\u00e9conomie est suffisamment prot\u00e9g\u00e9e contre les cyberattaques. Moins d'un tiers d'entre eux (29 %) d\u00e9clarent conna\u00eetre les r\u00e8gles et les normes de cybers\u00e9curit\u00e9 applicables \u00e0 leur secteur, et un quart ne les conna\u00eet pas du tout. Ce sont l\u00e0 les principaux r\u00e9sultats du \"OT+IoT Cybersecurity Report 2024\" de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Onekey bas\u00e9e \u00e0 D\u00fcsseldorf. Plus de 300 entreprises industrielles ont \u00e9t\u00e9 interrog\u00e9es au printemps 2024 dans le cadre de ce rapport sur la s\u00e9curit\u00e9 des commandes industrielles (Operational Technology, OT) et dans les appareils pour l'Internet des objets (Internet of Things, IoT).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conscience des risques sous-d\u00e9velopp\u00e9e<\/h2>\n\n\n\n<p>Le r\u00e9sultat d\u00e9cevant de l'\u00e9tude peut \u00eatre r\u00e9sum\u00e9 comme suit : Bien que la num\u00e9risation industrielle s'acc\u00e9l\u00e8re depuis des ann\u00e9es et que de plus en plus de logiciels soient utilis\u00e9s dans les syst\u00e8mes de contr\u00f4le, la conscience des cyber-risques qui y sont li\u00e9s semble nettement sous-d\u00e9velopp\u00e9e chez de nombreux fabricants et exploitants. \"Il s'agit d\u00e9j\u00e0 d'un danger concret pour les fabricants et donc pour tous les exploitants d'appareils et d'infrastructures industriels\", formule le CEO de Onekey, Jan Wendenburg.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les syst\u00e8mes ERP en point de mire<\/h2>\n\n\n\n<p>Une \u00e9tude d'Onapsis, un fournisseur de s\u00e9curit\u00e9 ERP et de protection des applications SAP critiques, parvient \u00e0 une conclusion similaire. Pour ce faire, elle a interrog\u00e9 500 d\u00e9cideurs en mati\u00e8re de cybers\u00e9curit\u00e9 dans des entreprises de 500 collaborateurs ou plus dans la r\u00e9gion DACH et au Royaume-Uni.<\/p>\n\n\n\n<p>L'intelligence artificielle stimule fortement le d\u00e9veloppement et la propagation des ransomwares, estiment les experts. Les cybercriminels utilisent l'IA pour d\u00e9velopper des attaques plus sophistiqu\u00e9es et cibl\u00e9es. L'apprentissage automatique permet aux ransomwares d'identifier et d'exploiter plus rapidement les vuln\u00e9rabilit\u00e9s des r\u00e9seaux et des syst\u00e8mes, de personnaliser les attaques de phishing et de rendre leur d\u00e9tection plus difficile par les solutions de s\u00e9curit\u00e9 traditionnelles. Dans l'Emerging Risk Ranking de Gartner, les attaques bas\u00e9es sur l'IA \u00e9taient la principale pr\u00e9occupation des entreprises interrog\u00e9es au premier trimestre 2024.<\/p>\n\n\n\n<p>Et l'\u00e9tude actuelle d'Onapsis confirme \u00e9galement que les ransomwares repr\u00e9sentent un grand d\u00e9fi : Ainsi, 83 % des entreprises au total ont subi au moins une attaque de ransomware au cours de l'ann\u00e9e \u00e9coul\u00e9e, 46 % en ont subi quatre ou plus et 14 % ont m\u00eame d\u00e9clar\u00e9 avoir \u00e9t\u00e9 expos\u00e9es \u00e0 dix attaques ou plus.<\/p>\n\n\n\n<p>Les environnements d'applications SAP et les syst\u00e8mes de planification des ressources d'entreprise (ERP) contiennent les donn\u00e9es les plus pr\u00e9cieuses de l'entreprise et g\u00e8rent des processus commerciaux critiques. Cela les rend particuli\u00e8rement attractifs pour les acteurs de ransomware. Ainsi, dans 88 % des entreprises de l'Allemagne, qui ont subi au moins une attaque de ransomware, le syst\u00e8me ERP a \u00e9t\u00e9 touch\u00e9. En outre, 62 % ont indiqu\u00e9 que l'attaque par ransomware avait entra\u00een\u00e9 des temps d'arr\u00eat d'au moins 24 heures.<\/p>\n\n\n\n<p>\"Les applications SAP sont le c\u0153ur op\u00e9rationnel des entreprises. Si ce syst\u00e8me est paralys\u00e9 par une cyberattaque, tous les processus commerciaux et de production sont rapidement paralys\u00e9s\", explique Volker Eschenb\u00e4cher, VP Sales International EMEA &amp; APAC.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les fournisseurs de centres op\u00e9rationnels de s\u00e9curit\u00e9 en profitent<\/h2>\n\n\n\n<p>Une \u00e9tude de la soci\u00e9t\u00e9 de conseil Information Services Group (ISG) confirme \u00e9galement que l'intelligence artificielle et le besoin de rattrapage des PME poussent \u00e0 la demande de services robustes de bout en bout.<\/p>\n\n\n\n<p>Les prestataires de services de centre d'op\u00e9rations de s\u00e9curit\u00e9 en profitent particuli\u00e8rement. Le cabinet d'\u00e9tudes et de conseil a analys\u00e9 la force du portefeuille et la comp\u00e9titivit\u00e9 de 85 prestataires de services informatiques et fournisseurs de produits qui aident les entreprises et les institutions publiques \u00e0 se d\u00e9fendre contre les cyber-attaques et \u00e0 \u00e9viter les violations de donn\u00e9es. \"Malgr\u00e9 une situation \u00e9conomique toujours tendue, la cybers\u00e9curit\u00e9 reste l'un des domaines de croissance les plus dynamiques\", d\u00e9clare l'auteur de l'\u00e9tude Frank Heuer, qui travaille pour ISG en tant que Lead Analyst Cybersecurity DACH, et explique : \"Alors que les augmentations du march\u00e9 informatique allemand global se situent dans une fourchette basse \u00e0 un chiffre, les op\u00e9rateurs SOC en particulier enregistrent des taux de croissance \u00e0 deux chiffres\".<\/p>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-7f546e3\" data-block-id=\"7f546e3\"><style>.stk-7f546e3 .stk-img-figcaption{text-align:center !important;}.stk-7f546e3 .stk-img-wrapper{width:40% !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-146472\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank.webp\" width=\"1840\" height=\"2460\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank.webp 1840w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-299x400.webp 299w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1144x1530.webp 1144w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-768x1027.webp 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-100x134.webp 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-480x642.webp 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-640x856.webp 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-720x963.webp 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-960x1283.webp 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1168x1562.webp 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1440x1925.webp 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1149x1536.webp 1149w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1532x2048.webp 1532w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-9x12.webp 9w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1200x1604.webp 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-600x802.webp 600w\" sizes=\"auto, (max-width: 1840px) 100vw, 1840px\" \/><\/span><figcaption class=\"stk-img-figcaption\">\"Aucun autre th\u00e8me de s\u00e9curit\u00e9 ne se pr\u00eate autant \u00e0 l'utilisation de l'intelligence artificielle que les services SOC\".<br><strong>Frank Heuer<\/strong>,<br>Lead Analyst Cybersecurity DACH,<br>Groupe de services d'information (ISG)<\/figcaption><\/figure><\/div>\n\n\n\n\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><a href=\"https:\/\/onapsis.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">onapsis.com\/fr<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.onekey.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">onekey.com<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/isg-one.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">isg-one.com<\/a><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels utilisent l'IA pour d\u00e9velopper des attaques cibl\u00e9es. L'apprentissage automatique permet aux programmes de ransomware d'identifier et d'exploiter plus rapidement les vuln\u00e9rabilit\u00e9s des r\u00e9seaux et des syst\u00e8mes. Des \u00e9tudes r\u00e9centes montrent que l'\u00e9conomie est insuffisamment prot\u00e9g\u00e9e.<\/p>","protected":false},"author":2368,"featured_media":143197,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,44020],"tags":[],"coauthors":[39720],"class_list":["post-146471","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-24-10","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberkriminelle nutzen KI, um zielgerichtete Angriffe zu entwickeln. Mit maschinellem Lernen k\u00f6nnen Ransomware-Programme Schwachstellen in Netzwerken und Systemen schneller identifizieren und ausnutzen. Aktuelle Studien zeigen, dass die Wirtschaft unzureichend gesch\u00fctzt ist.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/sap-nouvelles\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-24-10\/\" rel=\"category tag\">MAG 24-10<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/146471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=146471"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/146471\/revisions"}],"predecessor-version":[{"id":146473,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/146471\/revisions\/146473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/143197"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=146471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=146471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=146471"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=146471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}