SlideShare une entreprise Scribd logo
Les leçons en cybersécurité – pas encore gagné
On dit qu’« une leçon apprise est une leçon acquise », mais est-ce vraiment le cas concernant la
cybersécurité ? Dans notre article précédent, nous avons parlé du vol de la banque bangladaise
(lire ici) et son manque choquant de sécurité de base. Dès que les détails de l’arnaque ont été publiés
en Février, tout le monde s’est précipité pour pointer du doigt le comment. Comment cela était-ce
possible ? Eh bien, tout simplement, une institution financière avec plus de 5.000 ordinateurs
interconnectés, n’a pas jugé nécessaire d’investir dans un pare-feu. Cette partie est claire. Mais,
malgré le résultat désastreux, personne n’a pris le temps de réfléchir au pourquoi. Pourquoi une
banque internationale n’a pas jugé utile, sinon évident, de protéger son réseau ?
Depuis le début de l’année, les cyberattaques ont prouvé leur capacité à faire d’énormes dégâts
partout. En janvier, un fabricant de pièces d’avion autrichien a également perdu 54 millions $ de la
même façon lorsque des pirates ont ciblé son département des finances. Les entreprises de toutes
formes et tailles sont désormais confrontées à une menace croissante, car les cybercriminels restent
principalement motivés par le gain financier. Que ce soit par des tactiques d’ingénierie sociale ou au
travers de nouveaux logiciels malveillants, les pirates courent après l’argent et des objectifs tels que
la Banque centrale du Bangladesh devraient être en première ligne dans le renforcement de leur
cyberdéfense.
Eteindre le feu dans votre réseau
Un expert du Département des enquêtes criminelles de l’Institut Bangladaise de formation judiciaire à
fait remarquer que le système SWIFT aurait pu être « difficile à pirater s’il y avait un pare-feu » pour
commencer.
Mais qu’est-ce qu’un pare-feu ? Le terme a d’abord été utilisé pour décrire une paroi destinée à
confiner les potentiels incendies dans un bâtiment (anglais : « fire » = feu et « wall » = mur). De la
même manière, un pare-feu en informatique est un logiciel de cybersécurité placé entre le réseau
interne d’une entreprise et l’Internet – un filtre empêchant l’accès indésirable au système d’information
d’une organisation depuis l’extérieur. Il est semblable à un point de contrôle de l’aéroport, à l’exception
qu’il ne contrôle pas vos affaires, juste votre trafic Internet.
Lorsqu’il est connecté à l’Internet, vous êtes visible à travers ce qui est communément connu sous le
nom d’un port. Il y a 6 ports principaux que vous êtes susceptible d’utiliser : le port 80 (pour le World
Wide Web), le port 110 (pour le courrier entrant) et le port 25 (pour le courrier sortant), le port 443
(pour le HTTPS), le port 21 (pour ftp) et le port 22 (pour ssh). Un pare-feu efficace est là pour fermer
les ports inutilisés. De cette façon, il permet de prévenir les violations ainsi que de détecter les
attaquants, tout en vous empêchant d’aller « vers le côté obscur » et accéder à des sites non sécurisés
(la tentation est grande, mais vous devez résister).
Peut-il seul marcher à travers les flammes ?
Non. Un pare-feu ne suffit pas. En effet, un ordinateur connecté doit impérativement être protégé par
au moins un pare-feu. Nous disons au moins parce que la réalité est, compte tenu de la dynamique
en évolution de la cybercriminalité de nos jours, même les fournisseurs de pare-feu recommandent la
mise en œuvre de mesures de sécurité supplémentaires par dessus. Le problème ici n’est pas
uniquement en lien aux pirates externes qui pourraient trouver un moyen de contourner la sécurité
(propagation de logiciels malveillants par courrier électronique, par exemple), mais aussi aux
employés internes qui peuvent facilement accéder à des données sensibles sans jamais passer à
travers le pare-feu.
La solution ? Ne prenez pas pour acquis la cybersécurité. Aucune solution est sûre à 100% et ce qui
été révolutionnaire il y a 10 ans est maintenant obsolète. De plus en plus d’entreprises prennent
conscience de la nécessité d’un nouveau paradigme de la sécurité, un système de supervision en
temps réel complété par de l’analytique avancé (voir notre précédent article sur comment « Mettre la
chance de votre côté avec des outils d’analyse de sécurité » ici). Pensez-y comme ça : dans un
aéroport, vous ne pouvez pas vous permettre de compter uniquement sur vos agents pour sécuriser
les différents points de contrôle. Vous devez leur donner des détecteurs de métaux et installer des
caméras de surveillance aussi. De la même façon, le réseau d’une entreprise a également besoin
d’outils supplémentaires pour détecter les menaces inconnues et pour assurer une protection
complète du périmètre.
Difficile, mais pas impossible
La présence d’un pare-feu aurait rendu les choses plus difficiles pour les pirates qui ont attaqué la
banque bangladaise, mais pas impossible. En étudiant les détails techniques de l’attaque (voir le
rapport complet réalisé par BAE Systems ici), il devient clair que le niveau de préparation des pirates
va au-delà exploiter simplement l’existence de la vulnérabilité du réseau. Cependant, si les
représentants de SWIFT avaient conseillé à la banque bangladaise de mettre à niveau ses mesures
de sécurité avant et non après le hold-up de 81 millions $, peut-être n’aurions nous pas cette
discussion.
Le cas de la banque bangladaise et celle de la société autrichienne sont des preuves convaincantes
que les cyber-voleurs augmentent leurs attaques directes sur les systèmes financiers. Cela étant dit,
les organisations qui croient ne pas être concernées par les cyber-attaques ou imperméables à celles
ci, font face à un chemin rocailleux semé d’embûche. Les entreprises qui comptent sur un pare-feu
autonome bloquent la porte d’entrée, mais oublient de fermer à clef les portes de derrière. Le choix d’
« investir » dans une infrastructure de réseau basique et peu coûteuse ne vous portera pas loin jusqu’à
ce que l’ensemble du système s’effondre. Rogner sur les coûts afin de maintenir des revenus en
hausse est le but, mais pas au détriment de votre niveau de sécurité.
Quand tout est dit et fait…
Nous envisageons une longue convalescence pour la banque centrale du Bangladesh – saupoudrée
d’une forte dose de formation à la cyber-sensibilisation, accompagnée d’énormes dépenses en outils
de sécurité avancée et d’éléments d’infrastructure et surtout, d’une vaste campagne de relations
publiques difficiles dans un effort de se racheter aux yeux de ses clients.
Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas
encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres.
Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous
avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait
servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la
sauvegarde et le maintien du réseau. Elle devrait nous enseigner, avec force donc, que l’ère
numérique est une ère de possibilités infinies, où le piratage des millions de dollars d’une banque
internationale n’est plus simplement l’intrigue d’un blockbuster hollywoodien. Soyez attentifs à tout ce
qui se passe autour de vous parce que la cybercriminalité ne se produit plus juste sur grand écran.
Liens :
https://www.reveelium.com/fr/cybersecurity-lessons-not-earned/
https://www.itrust.fr/les-lecons-en-cybersecurite-pas-encore-gagne/

Contenu connexe

Tendances

Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
Gerard Konan
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
ITrust - Cybersecurity as a Service
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
Personal Interactor
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Romain Willmann
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
Judith Sautereau
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
polenumerique33
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
Kiwi Backup
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
Personal Interactor
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 

Tendances (20)

Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 

En vedette

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Bitdefender en France
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
SecludIT
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
OPcyberland
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
Antoine Vigneron
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
StrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
smiste
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
ASIP Santé
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
Sentryo
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
michelcusin
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social Engineering
Phonesec
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
Habiba Kessraoui
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 

En vedette (18)

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social Engineering
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

Similaire à Les leçons en cybersécurité – pas encore gagné

Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
ITrust - Cybersecurity as a Service
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
Thawte
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
Solenn Eclache
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
IMS NETWORKS
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
NRC
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
ITrust - Cybersecurity as a Service
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
Paperjam_redaction
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
Thomas Alostery
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
High-Tech Bridge SA (HTBridge)
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
Ludovic Tant
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
fEngel
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
Hamza Ben Marzouk
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
ITrust - Cybersecurity as a Service
 

Similaire à Les leçons en cybersécurité – pas encore gagné (20)

Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 

Plus de ITrust - Cybersecurity as a Service

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
ITrust - Cybersecurity as a Service
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
ITrust - Cybersecurity as a Service
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
ITrust - Cybersecurity as a Service
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
ITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
ITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
ITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
ITrust - Cybersecurity as a Service
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
ITrust - Cybersecurity as a Service
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
ITrust - Cybersecurity as a Service
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
ITrust - Cybersecurity as a Service
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

Les leçons en cybersécurité – pas encore gagné

  • 1. Les leçons en cybersécurité – pas encore gagné On dit qu’« une leçon apprise est une leçon acquise », mais est-ce vraiment le cas concernant la cybersécurité ? Dans notre article précédent, nous avons parlé du vol de la banque bangladaise (lire ici) et son manque choquant de sécurité de base. Dès que les détails de l’arnaque ont été publiés en Février, tout le monde s’est précipité pour pointer du doigt le comment. Comment cela était-ce possible ? Eh bien, tout simplement, une institution financière avec plus de 5.000 ordinateurs interconnectés, n’a pas jugé nécessaire d’investir dans un pare-feu. Cette partie est claire. Mais, malgré le résultat désastreux, personne n’a pris le temps de réfléchir au pourquoi. Pourquoi une banque internationale n’a pas jugé utile, sinon évident, de protéger son réseau ? Depuis le début de l’année, les cyberattaques ont prouvé leur capacité à faire d’énormes dégâts partout. En janvier, un fabricant de pièces d’avion autrichien a également perdu 54 millions $ de la même façon lorsque des pirates ont ciblé son département des finances. Les entreprises de toutes formes et tailles sont désormais confrontées à une menace croissante, car les cybercriminels restent principalement motivés par le gain financier. Que ce soit par des tactiques d’ingénierie sociale ou au travers de nouveaux logiciels malveillants, les pirates courent après l’argent et des objectifs tels que la Banque centrale du Bangladesh devraient être en première ligne dans le renforcement de leur cyberdéfense. Eteindre le feu dans votre réseau Un expert du Département des enquêtes criminelles de l’Institut Bangladaise de formation judiciaire à fait remarquer que le système SWIFT aurait pu être « difficile à pirater s’il y avait un pare-feu » pour commencer. Mais qu’est-ce qu’un pare-feu ? Le terme a d’abord été utilisé pour décrire une paroi destinée à confiner les potentiels incendies dans un bâtiment (anglais : « fire » = feu et « wall » = mur). De la même manière, un pare-feu en informatique est un logiciel de cybersécurité placé entre le réseau interne d’une entreprise et l’Internet – un filtre empêchant l’accès indésirable au système d’information d’une organisation depuis l’extérieur. Il est semblable à un point de contrôle de l’aéroport, à l’exception qu’il ne contrôle pas vos affaires, juste votre trafic Internet.
  • 2. Lorsqu’il est connecté à l’Internet, vous êtes visible à travers ce qui est communément connu sous le nom d’un port. Il y a 6 ports principaux que vous êtes susceptible d’utiliser : le port 80 (pour le World Wide Web), le port 110 (pour le courrier entrant) et le port 25 (pour le courrier sortant), le port 443 (pour le HTTPS), le port 21 (pour ftp) et le port 22 (pour ssh). Un pare-feu efficace est là pour fermer les ports inutilisés. De cette façon, il permet de prévenir les violations ainsi que de détecter les attaquants, tout en vous empêchant d’aller « vers le côté obscur » et accéder à des sites non sécurisés (la tentation est grande, mais vous devez résister). Peut-il seul marcher à travers les flammes ? Non. Un pare-feu ne suffit pas. En effet, un ordinateur connecté doit impérativement être protégé par au moins un pare-feu. Nous disons au moins parce que la réalité est, compte tenu de la dynamique en évolution de la cybercriminalité de nos jours, même les fournisseurs de pare-feu recommandent la mise en œuvre de mesures de sécurité supplémentaires par dessus. Le problème ici n’est pas uniquement en lien aux pirates externes qui pourraient trouver un moyen de contourner la sécurité (propagation de logiciels malveillants par courrier électronique, par exemple), mais aussi aux employés internes qui peuvent facilement accéder à des données sensibles sans jamais passer à travers le pare-feu. La solution ? Ne prenez pas pour acquis la cybersécurité. Aucune solution est sûre à 100% et ce qui été révolutionnaire il y a 10 ans est maintenant obsolète. De plus en plus d’entreprises prennent conscience de la nécessité d’un nouveau paradigme de la sécurité, un système de supervision en temps réel complété par de l’analytique avancé (voir notre précédent article sur comment « Mettre la chance de votre côté avec des outils d’analyse de sécurité » ici). Pensez-y comme ça : dans un aéroport, vous ne pouvez pas vous permettre de compter uniquement sur vos agents pour sécuriser les différents points de contrôle. Vous devez leur donner des détecteurs de métaux et installer des caméras de surveillance aussi. De la même façon, le réseau d’une entreprise a également besoin d’outils supplémentaires pour détecter les menaces inconnues et pour assurer une protection complète du périmètre. Difficile, mais pas impossible La présence d’un pare-feu aurait rendu les choses plus difficiles pour les pirates qui ont attaqué la banque bangladaise, mais pas impossible. En étudiant les détails techniques de l’attaque (voir le rapport complet réalisé par BAE Systems ici), il devient clair que le niveau de préparation des pirates va au-delà exploiter simplement l’existence de la vulnérabilité du réseau. Cependant, si les représentants de SWIFT avaient conseillé à la banque bangladaise de mettre à niveau ses mesures de sécurité avant et non après le hold-up de 81 millions $, peut-être n’aurions nous pas cette discussion. Le cas de la banque bangladaise et celle de la société autrichienne sont des preuves convaincantes que les cyber-voleurs augmentent leurs attaques directes sur les systèmes financiers. Cela étant dit, les organisations qui croient ne pas être concernées par les cyber-attaques ou imperméables à celles ci, font face à un chemin rocailleux semé d’embûche. Les entreprises qui comptent sur un pare-feu autonome bloquent la porte d’entrée, mais oublient de fermer à clef les portes de derrière. Le choix d’ « investir » dans une infrastructure de réseau basique et peu coûteuse ne vous portera pas loin jusqu’à ce que l’ensemble du système s’effondre. Rogner sur les coûts afin de maintenir des revenus en hausse est le but, mais pas au détriment de votre niveau de sécurité.
  • 3. Quand tout est dit et fait… Nous envisageons une longue convalescence pour la banque centrale du Bangladesh – saupoudrée d’une forte dose de formation à la cyber-sensibilisation, accompagnée d’énormes dépenses en outils de sécurité avancée et d’éléments d’infrastructure et surtout, d’une vaste campagne de relations publiques difficiles dans un effort de se racheter aux yeux de ses clients. Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres. Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la sauvegarde et le maintien du réseau. Elle devrait nous enseigner, avec force donc, que l’ère numérique est une ère de possibilités infinies, où le piratage des millions de dollars d’une banque internationale n’est plus simplement l’intrigue d’un blockbuster hollywoodien. Soyez attentifs à tout ce qui se passe autour de vous parce que la cybercriminalité ne se produit plus juste sur grand écran. Liens : https://www.reveelium.com/fr/cybersecurity-lessons-not-earned/ https://www.itrust.fr/les-lecons-en-cybersecurite-pas-encore-gagne/