{"id":70278,"date":"2020-12-10T13:00:00","date_gmt":"2020-12-10T12:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=70278"},"modified":"2020-12-09T08:22:44","modified_gmt":"2020-12-09T07:22:44","slug":"ne-pas-laisser-de-chance-a-la-cybercriminalite-meme-en-temps-de-crise","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/cyberkriminalitaet-auch-in-der-krise-keine-chance-geben\/","title":{"rendered":"Ne laisser aucune chance \u00e0 la cybercriminalit\u00e9, m\u00eame en temps de crise"},"content":{"rendered":"<p>Dans son \u00e9valuation sp\u00e9ciale sur la cybercriminalit\u00e9, le BKA a constat\u00e9 une augmentation significative des campagnes d'hame\u00e7onnage et des attaques sur les connexions \u00e0 distance pendant la crise de Corona. Pourtant, m\u00eame sans pand\u00e9mie, les experts en s\u00e9curit\u00e9 informatique ne pouvaient pas se plaindre d'un manque de travail. Selon le rapport f\u00e9d\u00e9ral de situation 2019 du BKA, le nombre d'actes connus par la police a atteint un nouveau record. <\/p>\n\n\n\n<p>Les ransomwares, c'est-\u00e0-dire les logiciels de chantage, peuvent justement constituer une menace existentielle pour les entreprises ou les institutions, car presque toutes les entreprises d\u00e9pendent d\u00e9sormais de l'informatique. La s\u00e9curit\u00e9 informatique est donc indispensable au succ\u00e8s de l'entreprise. Si les entreprises r\u00e9duisent leurs capacit\u00e9s informatiques en raison de la crise, cela devient tr\u00e8s vite tr\u00e8s dangereux. La tendance d\u00e9j\u00e0 forte \u00e0 l'augmentation des cyberattaques contre les entreprises - tant en ce qui concerne la fr\u00e9quence, l'intensit\u00e9 que la qualit\u00e9 des attaques - est encore renforc\u00e9e par la crise.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ne pas montrer de faiblesse<\/h3>\n\n\n\n<p>Ces derni\u00e8res ann\u00e9es, de nombreuses entreprises ont d\u00e9j\u00e0 pris des mesures pour mieux prot\u00e9ger leur informatique. Cependant, la plupart des entreprises allemandes n'ont toujours pas atteint le niveau auquel elles devraient \u00eatre. Ces lacunes sont encore plus marqu\u00e9es en p\u00e9riode de crise, lorsque les entreprises doivent \u00e9galement emprunter des voies totalement nouvelles \u00e0 court terme. <\/p>\n\n\n\n<p>Le t\u00e9l\u00e9travail en est un exemple. Ce qui \u00e9tait jusqu'\u00e0 pr\u00e9sent impensable dans de nombreux secteurs est aujourd'hui souvent la seule option pour maintenir la production. Pour que cela ne devienne pas un facteur de risque, les entreprises ont besoin d'une surveillance cons\u00e9quente des technologies utilis\u00e9es \u00e0 cet effet, de processus \u00e9troitement li\u00e9s \u00e0 l'organisation de la s\u00e9curit\u00e9 informatique, mais aussi d'une sensibilisation correspondante des collaborateurs.<\/p>\n\n\n\n<p>Que devraient faire les entreprises pour faire face \u00e0 ce danger croissant ? Il est avant tout important qu'elles s'adaptent rapidement et de mani\u00e8re professionnelle au nouveau contexte, car les attaquants exploitent toutes les faiblesses disponibles. C'est surtout maintenant qu'il faut faire appel aux connaissances d'experts en s\u00e9curit\u00e9 informatique et en num\u00e9risation qui connaissent les normes et les meilleures pratiques actuelles. Si celles-ci ne sont pas disponibles en interne, il convient alors de faire appel \u00e0 une aide externe.<\/p>\n\n\n\n<p>Les aspects techniques des cyberattaques sont nombreux et d'une complexit\u00e9 \u00e9crasante. C'est pourquoi la protection num\u00e9rique ne doit pas se limiter \u00e0 la s\u00e9lection et \u00e0 la configuration des technologies et des services. Il s'agit de bien plus que d'outils et de gadgets. Il est n\u00e9cessaire de repenser l'ensemble de la culture d'entreprise, tous services confondus. En effet, \u00e9tant donn\u00e9 que les attaques num\u00e9riques peuvent \u00eatre men\u00e9es dans pratiquement tous les domaines de l'entreprise, la s\u00e9curit\u00e9 informatique doit \u00eatre garantie dans toute l'entreprise.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Rendre la t\u00e2che difficile aux agresseurs<\/h3>\n\n\n\n<p>Si un syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l'information est d\u00e9j\u00e0 \u00e9tabli, il doit \u00eatre v\u00e9rifi\u00e9 et ajust\u00e9. S'il n'existe pas, il est recommand\u00e9 de mettre en \u0153uvre une approche ascendante prioritaire afin d'am\u00e9liorer la s\u00e9curit\u00e9 informatique \u00e0 court terme. L'accent est mis sur les applications et les syst\u00e8mes informatiques qui traitent des informations particuli\u00e8rement sensibles ou qui sont critiques pour le maintien de la production. Le vieux principe s'applique : \"Prot\u00e9ger d'abord et au mieux ce qui est le plus important\". <\/p>\n\n\n\n<p>En outre, des v\u00e9rifications offensives - appel\u00e9es tests d'intrusion - sont \u00e9galement utiles pour identifier d'\u00e9ventuelles faiblesses. Plus le syst\u00e8me est robuste, plus il est difficile pour l'attaquant et plus la d\u00e9fense gagne du temps pour le mettre hors d'\u00e9tat de nuire. Le bon concept de sauvegarde des donn\u00e9es aide en outre \u00e0 \u00e9viter la perte de donn\u00e9es. Une sauvegarde r\u00e9guli\u00e8re des donn\u00e9es fait partie des t\u00e2ches obligatoires. C'est la seule fa\u00e7on de prot\u00e9ger les donn\u00e9es contre les pertes et les dommages.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les entreprises soudain en mode distant et la Defence Line en ch\u00f4mage partiel : est-ce le pays de cocagne des cybercriminels ? En fait, l'Office f\u00e9d\u00e9ral de la police criminelle (BKA) enregistre une forte augmentation des cyberattaques.<\/p>","protected":false},"author":1894,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,38353],"tags":[485,369],"coauthors":[36048],"class_list":["post-70278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-20-11","tag-cyberkriminalitaet","tag-it","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Firmen pl\u00f6tzlich im Remote-Modus und die Defence Line in Kurzarbeit: Ist dies das Schlaraffenland f\u00fcr Cyberkriminelle? Tats\u00e4chlich verzeichnet das Bundeskriminalamt (BKA) eine hohe Zunahme von Cyberangriffen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-20-11\/\" rel=\"category tag\">MAG 20-11<\/a>","author_info_v2":{"name":"Christian Garske, Lufthansa Industry Solutions","url":"https:\/\/e3mag.com\/fr\/author\/christian-garske\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/70278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1894"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=70278"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/70278\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=70278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=70278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=70278"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=70278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}