{"id":2170,"date":"2019-01-03T09:06:54","date_gmt":"2019-01-03T09:06:54","guid":{"rendered":"https:\/\/www.mmotechno.com\/?p=2170"},"modified":"2019-02-14T20:24:48","modified_gmt":"2019-02-14T20:24:48","slug":"attaques-ciblees-et-valeur-de-la-defense-proactive","status":"publish","type":"post","link":"https:\/\/www.mmotechno.com\/en\/attaques-ciblees-et-valeur-de-la-defense-proactive\/","title":{"rendered":"Attaques cibl\u00e9es et valeur de la d\u00e9fense proactive"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"2170\" class=\"elementor elementor-2170 elementor-bc-flex-widget\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-efaec97 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"efaec97\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-eb901f7\" data-id=\"eb901f7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-78055ef elementor-widget elementor-widget-text-editor\" data-id=\"78055ef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p><b>Les cyber-attaques sont de plus en plus fr\u00e9quentes et sophistiqu\u00e9es. Il existe de nombreux types d&rsquo;attaques et de m\u00e9thodes d&rsquo;infiltration dans votre organisation. Des attaques cibl\u00e9es ciblant votre entreprise peuvent entra\u00eener une perte importante d\u2019argent, d\u2019informations et de clients. Pr\u00e9venir les attaques est beaucoup plus rentable que de devoir r\u00e9cup\u00e9rer de ces pertes.<\/b><\/p>\n\n<br\/>\n<p><h4>Que sont les attaques cibl\u00e9es?<\/h4>\nUne attaque cibl\u00e9e est une cyberattaque visant votre entreprise. Les attaquants consacrent beaucoup de temps et d\u2019efforts \u00e0 la mise en place et \u00e0 la r\u00e9alisation de l\u2019attaque. Les attaques cibl\u00e9es visent g\u00e9n\u00e9ralement \u00e0 infiltrer une organisation sp\u00e9cifique et \u00e0 voler ses informations. Il existe de nombreux types de cyber-attaques, les attaques cibl\u00e9es n&rsquo;\u00e9tant que l&rsquo;un des types dont vous pouvez \u00eatre victime.<\/p>\n\n<p>Le hacktivisme, nom donn\u00e9 aux attaques de piratage li\u00e9es \u00e0 l&rsquo;activisme, diff\u00e8re d&rsquo;une attaque cibl\u00e9e en ce sens que l&rsquo;orcktivisme entra\u00eene rarement une infiltration de r\u00e9seau ou un vol d&rsquo;informations. Les attaques doivent \u00eatre vues plut\u00f4t que les attaques cibl\u00e9es con\u00e7ues pour rester non d\u00e9tect\u00e9es le plus longtemps possible. Ils sont destin\u00e9s \u00e0 promouvoir le changement politique ou social.<\/p>\n\n<p>Une op\u00e9ration de cybercriminalit\u00e9 se concentre g\u00e9n\u00e9ralement davantage sur l\u2019acquisition de donn\u00e9es financi\u00e8res que sur l\u2019information. Ces attaques ne ciblent pas une seule personne ou organisation, l&rsquo;objectif \u00e9tant de cr\u00e9er le plus grand nombre de victimes possible dans un court laps de temps. Pour cette raison, les attaquants abandonneront probablement l&rsquo;attaque si la s\u00e9curit\u00e9 ad\u00e9quate est en place au profit d&rsquo;autres plus faciles \u00e0 exploiter.<\/p>\n\n<p>Il existe de nombreuses raisons diff\u00e9rentes pour une attaque, et chacune d\u2019elles a des m\u00e9thodes et des intentions diff\u00e9rentes. Les attaques cibl\u00e9es sont des attaques visant \u00e0 vous victimiser et \u00e0 voler vos informations tout en restant non d\u00e9tect\u00e9es. Ces attaquants sont plus susceptibles de consacrer beaucoup de temps \u00e0 l\u2019infiltration et \u00e0 l\u2019attaque pour assurer le succ\u00e8s.<\/p>\n\n<br\/>\n<p><h4>Quelles sont les probabilit\u00e9s d&rsquo;une attaque?<\/h4>\nLes cyberattaques sont en augmentation et il est plus que probable que vous en serez victime. En fait, en 2018, 54% des entreprises ont connu au moins une attaque r\u00e9ussie qui compromettait l&rsquo;infrastructure de donn\u00e9es ou informatique (https:\/\/blog.barkly.com\/2018-cybersecurity-statistics). \u00c9tant donn\u00e9 que les attaques cibl\u00e9es se concentrent sur vous, les attaquants sont plus susceptibles de s\u2019adapter, de personnaliser et d\u2019am\u00e9liorer leurs m\u00e9thodes d\u2019attaque pour trouver un moyen d\u2019entrer dans votre r\u00e9seau.<\/p>\n\n<p>Il existe de nombreuses fa\u00e7ons d&rsquo;infiltrer votre entreprise, ce qui facilite la t\u00e2che des attaquants. Les attaques commencent g\u00e9n\u00e9ralement par une phase de collecte d&rsquo;informations, au cours de laquelle les attaquants collectent des informations sur votre environnement informatique et votre structure d&rsquo;entreprise. Ils peuvent essayer de d\u00e9couvrir les logiciels que vous utilisez et les r\u00f4les des personnes au sein de votre entreprise. Cette phase commence souvent par des informations publiques sur votre entreprise, disponibles en ligne.<\/p>\n\n<p>Les pirates varieront leur point d&rsquo;entr\u00e9e en fonction des domaines o\u00f9 la s\u00e9curit\u00e9 de votre entreprise est la plus faible. Le harponnage et les trous d&rsquo;eau sont des m\u00e9thodes de saisie courantes. Utilisez vos propres employ\u00e9s contre vous en les incitant \u00e0 cliquer sur des liens ou \u00e0 installer des logiciels malveillants qui permettront \u00e0 des attaquants d&rsquo;acc\u00e9der \u00e0 votre syst\u00e8me.<\/p>\n\n<p>Les attaques par hame\u00e7onnage sont tr\u00e8s souvent envoy\u00e9es \u00e0 des masses de personnes, envoyant un courrier \u00e9lectronique provenant apparemment d&rsquo;une organisation authentique, dans le but d&rsquo;inciter les gens \u00e0 cliquer sur un lien et \u00e0 divulguer des informations personnelles ou \u00e0 t\u00e9l\u00e9charger des logiciels malveillants. Le spear-phishing, quant \u00e0 lui, est personnalis\u00e9 pour cibler des personnes sp\u00e9cifiques, avec des messages personnalis\u00e9s qui ressemblent \u00e0 ceux qu\u2019ils ont envoy\u00e9s. Ils impliquent souvent des informations personnelles pour rendre les courriels plus l\u00e9gitimes; Cela les rend \u00e9galement beaucoup plus difficiles \u00e0 identifier par les utilisateurs comme \u00e9tant une attaque.<\/p>\n\n<p>Dans le cadre d&rsquo;une attaque critique, les attaquants recherchent des possibilit\u00e9s d&rsquo;infecter des sites Web fr\u00e9quemment consult\u00e9s par des personnes de votre organisation. Premi\u00e8rement, les attaquants \u00e9tabliront un profil des personnes afin de d\u00e9terminer les sites Web qu&rsquo;ils visitent. Ensuite, les attaquants rechercheront un moyen de compromettre ces sites Web et d&rsquo;infecter vos employ\u00e9s avec des logiciels malveillants lors de leur prochaine visite sur le site. <\/p>\n\n<p>Il existe de nombreuses m\u00e9thodes pour infiltrer votre r\u00e9seau et acc\u00e9der \u00e0 vos informations. De nouvelles formes d&rsquo;attaques sont cr\u00e9\u00e9es et perfectionn\u00e9es \u00e0 tout moment. Pour rester en s\u00e9curit\u00e9, vous devez disposer d&rsquo;une \u00e9quipe informatique qui ma\u00eetrise parfaitement les risques de s\u00e9curit\u00e9 actuels. Si vous n&rsquo;\u00eates pas prot\u00e9g\u00e9 ou si vous ne disposez pas des mesures de s\u00e9curit\u00e9 ad\u00e9quates pour emp\u00eacher de multiples m\u00e9thodes d&rsquo;attaque, une attaque cibl\u00e9e de votre entreprise pourrait paralyser ou d\u00e9truire votre entreprise, ce qui vous co\u00fbterait de l&rsquo;argent, des informations et des clients. <\/p>\n\n<br\/>\n<p><h4>Quelles sont les cons\u00e9quences d&rsquo;une attaque?<\/h4>\nL&rsquo;une des cons\u00e9quences les plus \u00e9videntes d&rsquo;une cyberattaque est une perte d&rsquo;argent. Lors d&rsquo;une attaque, il est possible que vous ne puissiez pas mener des affaires ou traiter des transactions. Traiter les cons\u00e9quences d&rsquo;une atteinte \u00e0 la s\u00e9curit\u00e9 est souvent co\u00fbteux; la r\u00e9paration de tous les dommages et des syst\u00e8mes affect\u00e9s et la mise en \u0153uvre de mesures de s\u00e9curit\u00e9 pour emp\u00eacher une nouvelle infiltration est une entreprise co\u00fbteuse. <\/p>\n\n<p>Des attaques cibl\u00e9es volent vos informations. Les attaquants pourraient r\u00e9v\u00e9ler des secrets d\u2019entreprise \u00e0 vos concurrents. Pensez \u00e0 toutes les informations que vous avez sur vos appareils. les informations sur l&rsquo;entreprise, les informations financi\u00e8res et les informations sur les clients sont \u00e0 risque. En 2014, 47 000 employ\u00e9s de Playstation ont vu leurs informations personnelles et leurs courriels divulgu\u00e9s. <\/p>\n\n<p>Les clients vous font confiance avec leurs informations et s&rsquo;attendent \u00e0 ce que vous les gardiez en s\u00e9curit\u00e9. Lorsque vous subissez une violation de donn\u00e9es, vous perdez cette confiance et vos clients, partenaires, fournisseurs, investisseurs et autres tiers. En 2013, Adobe a subi une cyberattaque massive impliquant 150 millions de comptes. En 2011, 77 millions d&rsquo;utilisateurs de Playstation ont vu leurs donn\u00e9es personnelles \u00eatre divulgu\u00e9es. \u00catre victime d&rsquo;une attaque cibl\u00e9e peut affecter votre relation avec toute personne impliqu\u00e9e dans votre entreprise et, si vous subissez une perte assez importante, risque de compromettre votre capacit\u00e9 \u00e0 poursuivre vos activit\u00e9s. <\/p>\n\n<br\/>\n<p><h4>Que pouvez-vous mettre en place pour att\u00e9nuer les attaques? <\/h4>\nIl est beaucoup plus facile de planifier une attaque et de la pr\u00e9venir de mani\u00e8re proactive que d&rsquo;attendre qu&rsquo;une attaque soit d\u00e9couverte et d&rsquo;essayer de r\u00e9parer les d\u00e9g\u00e2ts caus\u00e9s. Les risques d\u2019attaque \u00e9tant \u00e9lev\u00e9s, la mise en \u0153uvre de mesures de s\u00e9curit\u00e9 pour prot\u00e9ger votre entreprise est un choix beaucoup plus \u00e9conomique. <\/p>\n\n<p>Pensez \u00e0 la d\u00e9fense proactive comme semblable \u00e0 l&rsquo;assurance. Avec l&rsquo;assurance, vous payez une petite somme chaque mois pour vous prot\u00e9ger du danger. En vous abonnant \u00e0 un service de d\u00e9fense proactive, vous \u00eates prot\u00e9g\u00e9 contre la perte de vos pr\u00e9cieuses donn\u00e9es. <\/p>\n\n<p>Avoir un programme de maintenance pr\u00e9ventive et un service de surveillance proactive est primordial pour la cybers\u00e9curit\u00e9. Arr\u00eatez les attaques avant qu&rsquo;elles ne puissent d\u00e9marrer avec un service de s\u00e9curit\u00e9 g\u00e9r\u00e9 tel que MMO Techno; ils utilisent un syst\u00e8me de d\u00e9fense proactif et une \u00e9quipe informatique qui cr\u00e9eront un plan de s\u00e9curit\u00e9 personnalis\u00e9 pour votre entreprise. <\/p>\n\n<br\/>\n<p><h4>Pour conclure&#8230;<\/h4>\nLes attaques cibl\u00e9es visent \u00e0 voler des informations \u00e0 votre organisation en exploitant vos faiblesses en mati\u00e8re de s\u00e9curit\u00e9 et en personnalisant les attaques pour infiltrer votre r\u00e9seau. Laisser votre entreprise ouverte aux attaques est un risque \u00e9norme, tant pour vos finances que pour votre r\u00e9putation. Avant de devenir victime d\u2019une attaque, \u00e9tablissez un plan de s\u00e9curit\u00e9 qui contribuera \u00e0 vous prot\u00e9ger, ainsi que votre entreprise. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Les cyber-attaques sont de plus en plus fr\u00e9quentes et sophistiqu\u00e9es. Il existe de nombreux types d&rsquo;attaques et de m\u00e9thodes d&rsquo;infiltration dans votre organisation. Des attaques cibl\u00e9es ciblant votre entreprise peuvent entra\u00eener une perte importante d\u2019argent, d\u2019informations et de clients. Pr\u00e9venir les attaques est beaucoup plus rentable que de devoir r\u00e9cup\u00e9rer de ces pertes. Que sont [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[42],"tags":[],"class_list":["post-2170","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/posts\/2170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/comments?post=2170"}],"version-history":[{"count":4,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/posts\/2170\/revisions"}],"predecessor-version":[{"id":2177,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/posts\/2170\/revisions\/2177"}],"wp:attachment":[{"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/media?parent=2170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/categories?post=2170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/tags?post=2170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}