{"id":2985,"date":"2019-05-08T13:30:12","date_gmt":"2019-05-08T12:30:12","guid":{"rendered":"https:\/\/werle.pro\/?p=2985"},"modified":"2019-05-08T13:30:29","modified_gmt":"2019-05-08T12:30:29","slug":"ssi-veille-top-6-des-risques-en-cybersecurite","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2019\/05\/08\/ssi-veille-top-6-des-risques-en-cybersecurite\/","title":{"rendered":"SSI Veille &#8211; Top 6 des risques en cybers\u00e9curit\u00e9"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2984 alignnone size-full\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/05\/wp-image950725220243253355.jpg?resize=563%2C317&#038;ssl=1\" width=\"563\" height=\"317\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/05\/wp-image950725220243253355.jpg?w=563&amp;ssl=1 563w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/05\/wp-image950725220243253355.jpg?resize=200%2C113&amp;ssl=1 200w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/05\/wp-image950725220243253355.jpg?resize=512%2C288&amp;ssl=1 512w\" sizes=\"(max-width: 563px) 100vw, 563px\" data-recalc-dims=\"1\" \/><\/p>\n<h3>Top 6 des risques en mati\u00e8re de cybers\u00e9curit\u00e9 : ne tombez pas dans le panneau !<\/h3>\n<p><em>par Limor Wainstein<\/em><\/p>\n<p>8-10 minutes &#8211; 30 avr. 2019<\/p>\n<p>\u00ab\u00a0Les histoires d\u2019arnaques nous font rire. Une fois r\u00e9v\u00e9l\u00e9s au grand jour, les risques de s\u00e9curit\u00e9 et leurs milliers de victimes se transforment en r\u00e9cits qui nous interrogent sur ces personnes tomb\u00e9es dans le panneau : \u00ab qui peut se faire avoir ainsi ? \u00bb<\/p>\n<p>Il y a fort longtemps, le d\u00e9nomm\u00e9 Victor Lustig avait r\u00e9ussi \u00e0 vendre une \u00ab machine \u00e0 imprimer des billets \u00bb pour plusieurs dizaines de milliers de dollars. Ce n\u2019\u00e9tait en r\u00e9alit\u00e9 qu\u2019une bo\u00eete remplie de billets n\u2019exc\u00e9dant pas la somme de mille dollars. Plus r\u00e9cemment, le c\u00e9l\u00e8bre virus ILOVEU s\u2019est propag\u00e9 en surprenant et s\u00e9duisant des utilisateurs avec un e-mail d\u2019amour inattendu. Les r\u00e9cits d\u2019exploitations de failles de s\u00e9curit\u00e9 abondent dans l\u2019histoire et paraissent ridicules avec le recul. Ce qu\u2019il y a de dr\u00f4le avec le temps, c\u2019est qu\u2019a posteriori tout semble \u00e9vident. Face \u00e0 une litanie d\u2019erreurs qui pourraient \u00eatre \u00e9vit\u00e9es, manifestement la question \u00e0 se poser est de savoir quels sont les risques de s\u00e9curit\u00e9 dont nous devons nous inqui\u00e9ter aujourd\u2019hui. Bien que l\u2019ann\u00e9e 2019 soit d\u00e9j\u00e0 bien entam\u00e9e, voici les six principaux risques en mati\u00e8re de cybers\u00e9curit\u00e9 qu\u2019il faut comprendre.<\/p>\n<h4>Risque no 1 : les contrefa\u00e7ons num\u00e9riques<\/h4>\n<p>Alors qu\u2019il est devenu difficile d\u2019imprimer de faux billets de banque, ce sont les \u00e9l\u00e9ments num\u00e9riques qui voient soudainement leur int\u00e9grit\u00e9 compromise. Il suffit qu\u2019un pr\u00e9sentateur de la cha\u00eene t\u00e9l\u00e9vis\u00e9e Bloomberg montre le QR code de ses bitcoins \u00e0 l\u2019antenne pour qu\u2019il se fasse instantan\u00e9ment d\u00e9pouiller. Certains continuent \u00e0 vendre des billets de spectacle en ligne dont les codes barres se font copier. Avec la transformation num\u00e9rique, les identit\u00e9s des objets deviennent \u00e9galement num\u00e9riques, et un nouveau monde de falsification \u00e9merge. M\u00eame les c\u00e9l\u00e9brit\u00e9s font les frais de ces faussaires du num\u00e9rique. En 2019, les risques sont de deux ordres : premi\u00e8rement, le virage num\u00e9rique concerne de plus en plus d\u2019articles, et deuxi\u00e8mement, la duplication num\u00e9rique devient de plus en plus facile&#8230; \u00c0 chaque nouveau service qui sort, prenez quelques instants pour vous interroger sur le niveau de s\u00e9curit\u00e9 de ce service.<\/p>\n<h4>Risque no 2 : les aspirateurs de donn\u00e9es publiques<\/h4>\n<p>En 2018, les vuln\u00e9rabilit\u00e9s de Facebook \u00e0 plusieurs failles de s\u00e9curit\u00e9 ont permis \u00e0 des pirates d\u2019acc\u00e9der \u00e0 des donn\u00e9es personnalis\u00e9es. Avec le temps, votre pr\u00e9sence num\u00e9rique prend de la valeur et attise la convoitise des voleurs. Ce n\u2019est pas \u00e0 votre compte en banque qu\u2019ils en veulent, mais au potentiel financier de votre essence num\u00e9rique en tant qu\u2019utilisateur. Nous vivons dans un monde \u00e9trange. Et les logiciels capables d\u2019identifier votre visage ne sont plus l\u2019apanage des grandes entreprises. Les pirates informatiques peuvent recueillir des identit\u00e9s pour les utiliser, mais aussi pour les vendre ! Les donn\u00e9es sont devenues une monnaie num\u00e9rique. Attendez-vous \u00e0 subir de nouvelles tentatives pour faire main basse, non pas sur votre compte bancaire, mais sur vos donn\u00e9es !<\/p>\n<h4>Risque no 3 : les ran\u00e7ongiciels<\/h4>\n<p>Les ran\u00e7ongiciels n\u2019ont rien de nouveau. Le premier ran\u00e7ongiciel connu remonte \u00e0 1989 et demandait aux utilisateurs d\u2019envoyer 189 dollars US \u00e0 une bo\u00eete postale pour r\u00e9cup\u00e9rer l\u2019acc\u00e8s \u00e0 leur ordinateur et ses pr\u00e9cieux fichiers. Depuis peu, le verrouillage de fichiers avec demande de ran\u00e7on a de nouveau le vent en poupe. Avec l\u2019av\u00e8nement des cryptomonnaies, les pirates informatiques peuvent \u00e9crire des logiciels qui prennent les ordinateurs en otage sans craindre d\u2019\u00eatre identifi\u00e9s lorsqu\u2019ils re\u00e7oivent le paiement. Derni\u00e8rement, des groupes de hackers ont commenc\u00e9 \u00e0 viser plus haut. Des entreprises enti\u00e8res se retrouvent compromises, et \u00e0 peine un quart d\u2019entre elles parviennent \u00e0 r\u00e9cup\u00e9rer l\u2019acc\u00e8s \u00e0 leurs fichiers ! Avec la fermeture tous azimuts des magasins en dur, chaque entreprise en ligne devient une nouvelle cible pour ces pirates. La num\u00e9risation croissante du commerce \u00e9tend le terrain de jeux des ran\u00e7ongiciels.<\/p>\n<h4>Risque no 4 : l\u2019IoT \u2014 une arm\u00e9e d\u2019objets connect\u00e9s<\/h4>\n<p>Les ordinateurs sont int\u00e9gr\u00e9s \u00e0 tout \u2014 r\u00e9frig\u00e9rateurs, voitures, sonnettes de porte, etc. C\u2019est ce que l\u2019on appelle \u00ab l\u2019Internet des Objets (IoT) \u00bb. Chacun de ces dispositifs r\u00e9v\u00e8le un aspect de votre vie et ouvre une nouvelle fen\u00eatre de risque cyber. Ces objets peuvent \u00eatre utilis\u00e9s par les cyberattaquants d\u2019une multitude de fa\u00e7ons : pour miner du bitcoin, espionner le trafic sur le r\u00e9seau ou mettre en place un \u00e9cran de protection pour masquer toutes sortes d\u2019activit\u00e9s ill\u00e9gales. Contrairement \u00e0 un ordinateur qui commence \u00e0 tourner au ralenti, les appareils pirat\u00e9s ne disposent d\u2019aucune interface permettant facilement de savoir qui installe \u00e0 la va-vite des mises \u00e0 jour de s\u00e9curit\u00e9. C\u2019est une question de probabilit\u00e9 : plus le nombre d\u2019appareils \u00ab intelligents \u00bb est \u00e9lev\u00e9, plus les points d\u2019attaque pr\u00e9occupants sont nombreux.<\/p>\n<h4>Risque no 5 : l\u2019intelligence artificielle<\/h4>\n<p>L\u2019intelligence artificielle (IA) est capable de faire toutes sortes de choses amusantes : coloriser des photos en noir et blanc ou battre les meilleurs strat\u00e8ges au monde \u00e0 des jeux de soci\u00e9t\u00e9 comme Chess and Go\u2026 et la liste est longue ! Mais l\u2019une des applications envisag\u00e9es de l\u2019IA qui fait particuli\u00e8rement froid dans le dos est un virus intelligent. Ce virus sait \u00e0 quel moment ne plus \u00eatre un virus afin de continuer \u00e0 se propager dans l\u2019ombre. Les virus actuels ont des techniques d\u2019\u00e9vasion cod\u00e9es en dur que les antivirus permettent de contrer. \u00c0 mesure que l\u2019IA devient plus accessible, l\u2019inf\u00e2me virus d\u2019intelligence artificielle passe de la fiction \u00e0 une r\u00e9alit\u00e9 probable.<\/p>\n<h4>Risque no 6 : le Dark Web vient \u00e0 vous<\/h4>\n<p>Ce dernier risque est effrayant. Les \u00e9missions de t\u00e9l\u00e9vision adorent parler du \u00ab Dark Web \u00bb. Autrefois, les bas-fonds d\u2019Internet ne posaient aucun probl\u00e8me aux utilisateurs lambda. Il fallait passer par un obscur moteur de tchat pour acc\u00e9der aux discussions sur le Dark Web. Mais en 2019, l\u2019arriv\u00e9e de Dropgang fait entrer le Dark Web chez vous.<\/p>\n<p>Depuis que les autorit\u00e9s ont identifi\u00e9 les serveurs Dark Web et les points de d\u00e9p\u00f4t des bureaux de poste, le Dark Web s\u2019est ins\u00e9r\u00e9 dans les applications de tchat courantes. En effet, impossible pour les autorit\u00e9s de faire fermer Google Chat ; la fronti\u00e8re entre une transaction ill\u00e9gale r\u00e9alis\u00e9e par erreur et vos proches vient de se r\u00e9duire. Encore plus effrayants, les Dropgangs cachent leurs marchandises dans les lieux publics. Le r\u00e9seau de livraison des cybercriminels s\u2019est fondu dans l\u2019espace public, cr\u00e9ant un nouveau risque tangible, pour une entit\u00e9 autrefois sans visage.<\/p>\n<h4>Vers l\u2019inconnu<\/h4>\n<p>Lequel de ces risques sera \u00e0 l\u2019origine du prochain fait divers de l\u2019actualit\u00e9 num\u00e9rique ? Quel risque cyber engendrera la prochaine s\u00e9rie noire de compromissions d\u2019utilisateurs ? Nous ne pouvons que pr\u00e9parer un plan d\u2019intervention en cas d\u2019incident et identifier les risques pr\u00e9visibles. \u00c0 l\u2019\u00e8re de l\u2019information, celui qui poss\u00e8de l\u2019information d\u00e9tient un pouvoir d\u2019influence. Pour vous prot\u00e9ger et prot\u00e9ger au mieux votre entreprise, gardez en t\u00eate ces six grands risques.\u00a0\u00bb<\/p>\n<h4>Ressources compl\u00e9mentaires<\/h4>\n<p>https:\/\/www.globalsign.fr\/fr\/blog\/cinq-facons-d-ameliorer-la-securite-de-vos-donnees\/<\/p>\n<p>https:\/\/www.globalsign.fr\/fr\/blog\/conseils-de-cybersecurite-pour-les-entreprises\/<\/p>\n<h4>\u00c0 propos de l\u2019auteur<\/h4>\n<p><em>R\u00e9dactrice technique et r\u00e9viseuse, Limor Wainstein a plus de 10 ans d\u2019exp\u00e9rience dans la r\u00e9daction d\u2019articles techniques et de documentations pour des publics diff\u00e9rents \u2014 contenus techniques en ligne, documentations sur les logiciels, guides de d\u00e9veloppement, etc.<\/em><\/p>\n<p><em>Ses sp\u00e9cialit\u00e9s : l\u2019analyse du big data, la s\u00e9curit\u00e9 des ordinateurs et des r\u00e9seaux, les intergiciels (middleware), le d\u00e9veloppement de logiciels et les API.<\/em><\/p>\n<p><a href=\"https:\/\/www.globalsign.fr\/fr\/blog\/top-6-des-risques-en-matiere-de-cybersecurite\/\">https:\/\/www.globalsign.fr\/fr\/blog\/top-6-des-risques-en-matiere-de-cybersecurite\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Top 6 des risques en mati\u00e8re de cybers\u00e9curit\u00e9 : ne tombez pas dans le panneau ! par Limor Wainstein 8-10 minutes &#8211; 30 avr. 2019 \u00ab\u00a0Les histoires d\u2019arnaques nous font rire. Une fois r\u00e9v\u00e9l\u00e9s au grand jour, les risques de s\u00e9curit\u00e9 et leurs milliers de victimes se transforment en r\u00e9cits qui nous interrogent sur ces &#8230; <a title=\"SSI Veille &#8211; Top 6 des risques en cybers\u00e9curit\u00e9\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2019\/05\/08\/ssi-veille-top-6-des-risques-en-cybersecurite\/\" aria-label=\"Read more about SSI Veille &#8211; Top 6 des risques en cybers\u00e9curit\u00e9\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-M9","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2985"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=2985"}],"version-history":[{"count":1,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2985\/revisions"}],"predecessor-version":[{"id":2986,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2985\/revisions\/2986"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=2985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=2985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=2985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}