{"id":3367,"date":"2019-07-22T09:49:57","date_gmt":"2019-07-22T08:49:57","guid":{"rendered":"https:\/\/werle.pro\/?p=3367"},"modified":"2019-07-22T09:50:34","modified_gmt":"2019-07-22T08:50:34","slug":"ssi-b2b-securiser-la-messagerie-pour-proteger-la-chaine-dapprovisionnement-des-cyberattaques","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2019\/07\/22\/ssi-b2b-securiser-la-messagerie-pour-proteger-la-chaine-dapprovisionnement-des-cyberattaques\/","title":{"rendered":"SSI B2B &#8211; S\u00e9curiser la messagerie pour prot\u00e9ger la cha\u00eene d&rsquo;approvisionnement des cyberattaques"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/07\/email5745264007545853387.png?resize=640%2C358&#038;ssl=1\" class=\"wp-image-3365 alignnone size-full\" width=\"640\" height=\"358\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/07\/email5745264007545853387.png?w=640&amp;ssl=1 640w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/07\/email5745264007545853387.png?resize=200%2C112&amp;ssl=1 200w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/07\/email5745264007545853387.png?resize=512%2C286&amp;ssl=1 512w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><\/p>\n<h3><strong>Le nombre d\u2019attaques de Business Email Compromise (BEC) augmente de fa\u00e7on exponentielle.<\/strong><\/h3>\n<h3><strong>Les pertes atteignent 12 milliards de dollars pour les entreprises \u00e0 l\u2019international en 2018.<\/strong><\/h3>\n<p><em>Tribune Proofpoint<\/em><\/p>\n<p>La cha\u00eene d\u2019approvisionnement est l\u2019un des piliers de l\u2019activit\u00e9 quotidienne d\u2019une entreprise. La cr\u00e9ation d\u2019un r\u00e9seau de fournisseurs externes et de partenaires de confiance est essentielle pour mener \u00e0 bien la livraison d\u2019un produit ou service au client final.<\/p>\n<p>Cependant, le concept de la cha\u00eene d\u2019approvisionnement est pass\u00e9 d\u2019un syst\u00e8me lin\u00e9aire \u00e0 un syst\u00e8me plus interconnect\u00e9 aujourd\u2019hui, ce qui exige des communications fiables et s\u00fbres. <\/p>\n<p>Comme la plupart des ventes se<br \/>\nfont aujourd\u2019hui via Internet, il est n\u00e9cessaire de prot\u00e9ger les<br \/>\ncommunications par e-mail entre les diff\u00e9rents acteurs de la cha\u00eene d\u2019approvisionnement. Les experts Proofpoint mettent en garde les entreprises sur l\u2019importance de s\u00e9curiser ce canal de communication.<br \/>\nPour ce faire, v\u00e9rifier l\u2019int\u00e9grit\u00e9 des e-mails re\u00e7us des partenaires, en particulier ceux dont les m\u00e9thodes de protection sont moins robustes, est primordial.<\/p>\n<blockquote><p>\u00ab <em>La cha\u00eene d\u2019approvisionnement<\/em><br \/>\n<em>s\u2019\u00e9tend au-del\u00e0 des fournisseurs et des partenaires de confiance. Elle<\/em><br \/>\n<em>inclut les entreprises ayant plusieurs d\u00e9partements et niveaux de suivi<\/em><br \/>\n<em>des d\u00e9penses, poss\u00e9dant des services log\u00e9s sur le Cloud et d\u2019autres<\/em><br \/>\n<em>relations ad hoc que l\u2019on ne trouve g\u00e9n\u00e9ralement pas dans les syst\u00e8mes<\/em><br \/>\n<em>de gestion des risques d\u2019entreprise. Il est donc crucial d\u2019identifier<\/em><br \/>\n<em>les emails \u00e0 prot\u00e9ger, en dehors de ceux d\u00e9j\u00e0 pris en compte entre les<\/em><br \/>\n<em>fournisseurs connus, afin d\u2019assurer une communication s\u00e9curis\u00e9e avec<\/em><br \/>\n<em>chacun d\u2019entre eux<\/em>\u00ab , explique G\u00e9rard Beraud-Sudreau, Vice-Pr\u00e9sident Europe du Sud chez Proofpoint.<\/p><\/blockquote>\n<p>L\u2019une des plus grandes menaces auxquelles la cha\u00eene d\u2019approvisionnement est<br \/>\nconfront\u00e9e est l\u2019attaque BEC (Business Email Compromise), con\u00e7ue pour amener les employ\u00e9s \u00e0 effectuer une action non autoris\u00e9e afin d\u2019atteindre l\u2019entreprise, ou d\u2019ouvrir une br\u00e8che pour des attaques secondaires.<\/p>\n<p>La suite de l&rsquo;article :<\/p>\n<p><a href=\"https:\/\/www.undernews.fr\/reseau-securite\/des-communications-securisees-par-e-mail-pour-proteger-la-chaine-dapprovisionnement-des-cyberattaques.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Undernews+%28UnderNews%29\">www.undernews.fr\/reseau-securite\/des-communications-securisees-par-e-mail-pour-proteger-la-chaine-dapprovisionnement-des-cyberattaques.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le nombre d\u2019attaques de Business Email Compromise (BEC) augmente de fa\u00e7on exponentielle. Les pertes atteignent 12 milliards de dollars pour les entreprises \u00e0 l\u2019international en 2018. Tribune Proofpoint La cha\u00eene d\u2019approvisionnement est l\u2019un des piliers de l\u2019activit\u00e9 quotidienne d\u2019une entreprise. La cr\u00e9ation d\u2019un r\u00e9seau de fournisseurs externes et de partenaires de confiance est essentielle pour &#8230; <a title=\"SSI B2B &#8211; S\u00e9curiser la messagerie pour prot\u00e9ger la cha\u00eene d&rsquo;approvisionnement des cyberattaques\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2019\/07\/22\/ssi-b2b-securiser-la-messagerie-pour-proteger-la-chaine-dapprovisionnement-des-cyberattaques\/\" aria-label=\"Read more about SSI B2B &#8211; S\u00e9curiser la messagerie pour prot\u00e9ger la cha\u00eene d&rsquo;approvisionnement des cyberattaques\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-Sj","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3367"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=3367"}],"version-history":[{"count":1,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3367\/revisions"}],"predecessor-version":[{"id":3368,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3367\/revisions\/3368"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=3367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=3367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=3367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}