brand-logo
  • EXPERTISES
  • LIVE SOLUTIONS 540°
  • L'ÉQUIPE
    • FIVEFORTEAM
    • PARTENAIRES
  • À LA UNE
    • TECH
    • MAG
  • INSIDER
    • LE CLUB 540°
    • POSTCARD
  • ON RECRUTE !
    • RAPPROCHEZ-VOUS !
    • NOS OFFRES
  • CONTACT

FR
EN

Ransomwares :

rançon de la digitalisation ?

FR
EN

Ransomwares : rançon de la digitalisation ?

Structurées en organisations hyper efficaces, visant tous les réseaux d’ordinateurs,

 les attaques par ransomwares sont en pleine expansion et deviennent un sujet majeur de préoccupation.

D’ici 2025, une étude Gartner affirme que 75% des systèmes d’information

auront subi une ou plusieurs attaques. Et l’ERP dans tout ça ?

Aujourd’hui, les attaques de ransomwares sont entrées dans

une autre dimension. En mai dernier, l’oléoduc géant Colonial

a été victime d’une attaque qui a bloqué l’alimentation de

carburant sur toute la partie Est des Etats-Unis. Avec le

transport quotidien de l’équivalent de 2,5 millions de barils,

on comprend l’impact sur cette artère clé pour la moitié du

territoire américain. Pour mettre fin à l’agression, le groupe

Colonial Pipeline déclare avoir été rançonné de 4,4 millions

de dollars.

Dernièrement, un raid sur Kaseya, qui fournit notamment le

logiciel VSA destiné à gérer les réseaux de serveurs, a impacté

simultanément plus de 1000 entreprises. Parmi celles-ci, une

grande chaîne de supermarchés en Suède a dû fermer ses

portes, ses caisses étant paralysées par l’attaque. Fin mai, le

géant américain de la viande JBS a reconnu avoir versé une

rançon de 11 millions de dollars en bitcoins à des hackers.

L'Université de Californie à San Francisco (UCSF), dont le centre

de recherche médicale travaille à trouver un traitement pour

la Covid-19, a payé une rançon de 1,14 million de dollars à des

pirates qui avaient pris ses serveurs en otage à l’aide du

rançongiciel Net Walker. Pour résumer, selon l’entreprise de

cyber-sécurité Emsisoft, au minimum 18 milliards de dollars

ont été versés à des hackeurs par rançongiciels l’an dernier !

En période de Covid-19, les hôpitaux sont des proies faciles pour

les cybervoyous. Déjà sous tension, ceux-ci sont plus enclins à

payer les rançons pour récupérer leurs systèmes informatiques,

leurs données, accepter les patients et continuer leurs soins

dans des conditions normales sans mettre de vies en danger.

Selon PwC, les attaques contre les établissements de santé

dans le monde ont bondi de 500% en un an !

Principe d'intrusion

Il faut savoir que les attaques commencent généralement par

des manœuvres de phishing ou de spear-phishing. Elles sont

conçues pour capter les informations d’identification d’accès

à distance ou pour activer des logiciels malveillants.

Ces malwares (malicious softwares) peuvent être intégrés à des

mails ou téléchargés et ouverts par mégarde. Souvent il s’agit

d’un RAT, (remote administration tool), détourné dans une

optique de cheval de Troie qui se déplace dans le réseau de la

victime à la recherche de données informationnelles ou

opérationnelles précieuses. Celles-ci sont cryptées pour être

inutilisables puis font l’objet d’une rançon pour être récupérées.

Pour garantir le paiement, les hackeurs appliquent en général

le principe de double extorsion. Cela signifie qu’en plus du

cryptage des données des utilisateurs, elle ajoute la menace

d’une exfiltration en les rendant publiques.

Dans ces attaques réussies, l’erreur humaine a souvent sa part.

Celle d’un administrateur réseau, d’un utilisateur négligent,

une mauvaise configutation de paramètres ou l’incapacité à

corriger les vulnérabilité d’un système ancien, voire du non

-respect des procédures standards. Chez JPMorgan Chase & Co.,

les pirates se sont infiltrés en exploitant un serveur dont les

paramètres de sécurité n’étaient pas passés à l’authentification

à deux facteurs. Butin dérobé : les informations personnelles de

83 millions de clients et 7 millions d’entreprises.

Organisation de pointe

Désormais on est bien loin de l’adolescent torturé opérant

dans un local aveugle. Les attaques sont le plus souvent le fait

de criminels très organisés dans le cadre d’organisations aux

systèmes de fonctionnement bien rodés. Le rapport récent

du cabinet Cybereason révèle que DarkSide, l’une de ces

organisations, a ciblé plus de 40 entreprises et collectivités

avec des demandes de rançons allant de 200 000 à 2 millions

de dollars par incident.

De son côté, le Dr Michael McGuire, spécialiste cybersécurité

et maître de conférence à l’Université de Surrey, a étudié

l’usage que les syndicats du crime transnationaux font de ces

revenus. Des sommes faramineuses servent au financement

d’autres activités comme le commerce mondial de la drogue,

des armes, de la traite des êtres humains et du terrorisme.

Il est ainsi établi que les rançongiciels rapportent un milliard

de dollars par an à leurs auteurs. Pour opérer, les syndicats de

la cybercriminalité profitent de la corruption des

gouvernements locaux en particulier dans les pays de transit,

comme l’Europe de l’Est et le Moyen-Orient.

Pour les entreprises, les coûts indirects d’une attaque générée

par une interruption de l’activité sont 5 à 10 fois plus élevés que

les coûts directs. Cette somme va bien au-delà de la seule

rançon. Elle inclut les temps d'arrêt d’activité, le coût de la main

d’œuvre, des équipements, du réseau, sans parler des

opportunités perdues et de la réputation entachée…. 8 % des

entreprises françaises ont déclaré entre 1 et 5,3 millions d’euros

de coût global.

Après le SaaS, le RaaS

Ces opérations s’appuient sur des logiciels malveillants de

pointe, mais aussi sur des stratégies commerciales très

efficaces. Parmi ces organisations, Grancrab proposait par

exemple à ses affiliés le RaaS, Ransomware-as-a-Service,

dans un schéma de partage de 60% pour l’affilié et 40% pour

l’opérateur. Pour rendre le Raas encore plus attractif, l’opérateur

propose des services comme un administrateur de dashboard

et des sites dédiés où les "dumps" (donnés volées) sont

automatiquement publiées si la victime refuse de payer.

Comme toute entreprise criminelle lucrative, les cybervoyous

doivent blanchir leurs revenus et se tournent tout

naturellement vers les crypto-monnaies dont les bitcoins

notamment.

Pas que pour les grandes

Les attaques de ransomwares ne ciblent pas que les grandes

entreprises. Aux Etats-Unis, 50 à 70% des attaques concernent

les PME. Les mutations accélérées par la pandémie ont rendu

les petites entreprises encore plus vulnérables. L’accroissement

du télétravail notamment a été une opportunité en or pour les

hackers qui ont profité de VPN (réseaux virtuels privés)

obsolètes et de réseaux domestiques non sécurisés.

Les données de National Security Alliance sont brutales : 60%

des petites entreprises disparaissent dans les six mois qui

suivent une attaque. Pire, 80% des victimes sont touchées une

deuxième fois, selon Cybereason. 

Cybersécurité : l'affaire de tous !

 

Cabinet de recrutement spécialisé sur les profils

cybersécurité, EliteCyber est le premier fournisseur

de ces compétences pour Thales. Son fondateur et

CEO, Laurent Halimi, apporte son éclairage.

 

EliteCyber est leader en France. Comment tout a

commencé ?

Laurent Halimi : Il y a six ans, nous avons été les

premiers en France à se spécialiser sur la cybersécurité.

Dans le prolongement des réglementations de la CNIL,

les obligations de RGPD, les nouvelles normes autour

de la data et bien entendu le contexte de hacking ont

soutenu notre croissance.

 

Décrivez-nous la situation aujourd’hui

LH : En deux mots : pénurie de compétences. Devant

les attaques à répétitions sur les SI, dont la puissance

dévastatrice n’a d’égal que le nombre en constante

évolution, la situation est sur-tendue. Imaginez, sur

3800 postes à pourvoir en 2019, seuls 1400 l’ont été !

Les jeunes des grandes écoles devraient être plus

sensibilisés à ces enjeux. Aujourd’hui, en partenariat

avec des centres de formation, nous cherchons à

apporter de nouvelles ressources sur ce marché.

En tant que cabinet, c’est notre plus-value.

 

Face aux attaques, la réponse est-elle seulement

logicielle ?

LH : Sur la gestion des menaces et des vulnérabilités

des SI on constate un boom des solutions cyber, type

SIEM (Security Information and Event Management et

SOAR (Security Orchestration, Automation and

Response). Pour autant, interrogés sur le fait de savoir si

l’attaque aurait pu être évitée,  mes interlocuteurs

CISO/RSSI sont formels. Dans 80% des cas, une erreur

humaine en est à l’origine. Désormais, la cybersécurité

concerne tout le monde, pas uniquement les équipes

cyber. Le challenge, c’est La prévention. Les entreprises

doivent former leurs employés aux menaces.

 

Qu’est-ce qui vous inquiète dans ce contexte

d’agression ?

LH : À grande échelle, nous sommes entrés dans une

ère de guerre digitale menée par des puissances

étrangères, telles que la Russie ou la Chine, souvent

par hackers interposés. Ce qui m’effraie le plus, c’est le

ciblage des hôpitaux. Le cynisme criminel d’attaques

qui met en jeu des vies humaines en effaçant par

exemple les datas de traitement des patients et

l’historique de leurs pathologies.

Et l'ERP ?

Aux Etats-Unis, 61% des dirigeants d’entreprises considèrent

que l’ERP représente le patrimoine le plus important du

système d’information. On y estime le coût moyen d’une

attaque d’ERP à plus de 5 millions de dollars. En France

l’intégration d’un ERP est tout aussi névralgique. Les données

financières, RH, clients sont les plus sensibles. Avec des ERP

toujours plus ouverts sur internet, la prudence impose dès le

début de considérer la sécurisation de l’ERP comme un

contexte où les risques de menaces concerneront toutes les

briques du système d’information. Si le passage de l’ERP dans

le Cloud peut atténuer les risques d’attaques, la mise en place

de règles de sécurité et la sensibilisation de chacun à les

respecter est déterminante. 

Une des façons les plus sûres de protéger l’ERP d’une cyber

attaque consiste à définir dès l’origine la personne en charge

de la sécurité de cette solution. Une bonne répartition des

tâches entre DSI, les divers responsables informatiques et

l’éditeur reste primordiale. Enfin, si malgré tout l’attaque a lieu,

il faut toujours éviter de payer car malgré le paiement, les

données peuvent rester cryptées. 

5 conseils pour protéger son ERP

 

Pour contrer les ransomwares en amont et assurer une parade efficace aux intentions malveillantes contre votre ERP, les experts recommandent d’agir avant l’attaque et de la déjouer via cinq mesures : 

 

- Planifier les sauvegardes les dispositifs IT 

- Mettre à jour régulièrement les logiciels, y compris les logiciels antivirus 

- Eduquer et former les collaborateurs aux risques. 

- Mettre en place des mesures de protection des données qui garantissent un minimum de dommage et une récupération rapide des données :

- Compartimenter les systèmes d’authentification et des domaines 

- Mettre à jour les snapshots de stockage à l’extérieur du pool de stockage principal 

- Contrôler le droit d’accès aux données, etc. 

- Prévoir le plan d’action en cas d’attaque 

Sources : Harvard business review France, Bloomberg.com, Inc.com, BFM Business, journaldunet.com, cohesity.com, oracle.com, silog.fr, linkedIn.com, illusive.com, Waterfall, Maddyness, Radio-Canada

Partager cet article :

Facebook Linkedin twitter mail

Plus court, plus vite

Structurées en organisations hyper efficaces, visant tous les réseaux d’ordinateurs, les attaques par ransomwares sont en pleine expansion et deviennent un sujet majeur de préoccupation. D’ici 2025, une étude Gartner affirme que 75% des systèmes d’information auront subi une ou plusieurs attaques. Et l’ERP dans tout ça ?

Aujourd’hui, les attaques de ransomwares sont entrées dans une autre dimension. En mai dernier, l’oléoduc géant Colonial a été victime d’une attaque qui a bloqué l’alimentation de carburant sur toute la partie Est des Etats-Unis. Avec le transport quotidien de l’équivalent de 2,5 millions de barils, on comprend l’impact sur cette artère clé pour la moitié du territoire américain. Pour mettre fin à l’agression, le groupe Colonial Pipeline déclare avoir été rançonné de 4,4 millions de dollars.

Dernièrement, un raid sur Kaseya, qui fournit notamment le logiciel VSA destiné à gérer les réseaux de serveurs, a impacté simultanément plus 1000 entreprises. Parmi celles-ci, une grande chaîne de supermarchés en Suède a dû fermer ses portes, ses caisses étant paralysées par l’attaque.  

Fin mai, le géant américain de la viande JBS a reconnu avoir versé une rançon de 11 millions de dollars en bitcoins à des hackers. 

L'Université de Californie à San Francisco (UCSF), dont le centre de recherche médicale travaille à trouver un traitement pour la Covid-19, a payé une rançon de 1,14 million de dollars à des pirates qui avaient pris ses serveurs en otage à l’aide du rançongiciel Net Walker. Pour résumer, selon l’entreprise de cyber-sécurité Emsisoft, au minimum 18 milliards de dollars ont été versés à des hackeurs par rançongiciels l’an dernier ! En période de Covid-19, les hôpitaux sont des proies faciles pour les cybervoyous. Déjà sous tension, ceux-ci sont plus enclins à payer les rançons pour récupérer leurs systèmes informatiques, leurs données, accepter les patients et continuer leurs soins dans des conditions normales sans mettre de vies en danger. Selon PwC, les attaques contre les établissements de santé dans le monde ont bondi de 500% en un an !

A tel point d’ailleurs qu’il ne le quittera qu’à l’âge de trente-trois ans. Son père lui explique

que pour être tranquille dans la vie, il faut être sérieux. Il l’est. Mais à l’orée de la seconde,

la motivation décline. Un conseiller le remotive en lui parlant d’un BEP de comptabilité.

Obtenu brillamment, il rattrape sa route vers un bac G2 où la compta est reine.

Les résultats sont bons. On conseille à Michel de s’orienter vers de longues études.

Mais lui préfère un parcours plus court pour entrer plus vite dans la vie active.

Sa décision est prise, ce sera un BTS. Il enchaîne ensuite sur une maîtrise de gestion.

Comptable en uniforme

Principe d'intrusion

Il faut savoir que les attaques commencent généralement par des manœuvres de phishing ou de spear-phishing. Elles sont conçues pour capter les informations d’identification d’accès à distance ou pour activer des logiciels malveillants. Ces malwares (malicious softwares) peuvent être intégrés à des mails ou téléchargés et ouverts par mégarde. Souvent il s’agit d’un RAT, (remote administration tool), détourné dans une optique de cheval de Troie qui se déplace dans le réseau de la victime à la recherche de données informationnelles ou opérationnelles précieuses. Celles-ci sont cryptées pour être inutilisables puis font l’objet d’une rançon pour être récupérées.

Pour garantir le paiement, les hackeurs appliquent en général le principe de double extorsion. Cela signifie qu’en plus du cryptage des données des utilisateurs, elle ajoute la menace d’une exfiltration en les rendant publiques.

Dans ces attaques réussies, l’erreur humaine a souvent sa part. Celle d’un administrateur réseau, d’un utilisateur négligent, une mauvaise configutation de paramètres ou l’incapacité à corriger les vulnérabilité d’un système ancien, voire du non-respect des procédures standards. Chez JPMorgan Chase & Co., les pirates se sont infiltrés en exploitant un serveur dont les paramètres de sécurité n’étaient pas passés à l’authentification à deux facteurs. Butin dérobé : les informations personnelles de 83 millions de clients et 7 millions d’entreprises.

Et puis il a aussi des contraintes, notamment celles du service militaire "Pendant dix mois, à Montauban puis Vincennes" reprend Michel. Là, il endosse l’uniforme du comptable pour

s’occuper de la solde du contingent. "J’étais chanceux avec ce poste tranquille après des classes plus rugueuses", précise-t-il. Juste après l’armée, la chance l’attend encore dans une agence d’intérim. On lui propose de remplacer au poste de comptable une collaboratrice qui s’est cassée la jambe. "En fait, le PMU me met le pied à l’étrier", s’amuse Michel. Il y restera trois ans. Puis d’autres horizons s’ouvrent à lui. Notamment publicitaires chez Publicis Conseil.

Des sociétés de services l’accueillent. Jusqu’à Kaba. Ce spécialiste des portes coulissantes lui ouvre les siennes. "Souhaitant renouveler leur système d’information, ils avaient besoin de mon expérience pour être accompagnés dans ce changement". Les solutions du marché ne plaisent pas à Michel. C’est alors que des consultants de Navision viennent le voir. Leur offre plait au Directeur comptable de Michel et l’implémentation est mise place avec succès. Michel ayant découvert le métier de consultant est tenté par l’activité. Intéressé par la compétence comptable de Michel, Navision lui propose de le former au consulting.

Puis Michel entre chez Colombus, intégrateur AX. Les projets s’enchaînent, spécialement

chez Saint-Gobain Glass. Ensuite, il entre chez Avanade et quelques années plus tard

il intègre l’ESN Viseo. 

Premiers contacts

Deux ans après, Flexmind le contacte avec un argument décisif : "Ici tu n’auras pas une kyrielle de projets mais un seul, important et captivant". C’est ainsi que Michel démarre en 2012 sur le projet Geodis et fait la connaissance de nombre de ses collègues d’aujourd’hui. En 2017, il quitte le salariat pour le statut d’indépendant et opère pour le groupe Saur. "Pendant ce temps, Geodis s’était séparé de Flexmind pour rejoindre FiveForty°. Jonathan m’appelle pour me proposer de reprendre en sous-traitant sur Geodis en conservant mon nouveau statut", résume le consultant finance Dynamics. 

 "De toute façon, quand Jonathan a voulu monter sa structure, je n’ai pas hésité une seule seconde". Celui que la chance n’a jamais lâché précise : "Ici, on ne sent pas le poids de la structure, l’aspect famille est palpable. Ce lien social ajouté à la diversité des clients, c’est ce qui donne envie de bosser avec eux".°

Organisations de pointe

Désormais on est bien loin de l’adolescent torturé opérant dans un local aveugle. Les attaques sont le plus souvent le fait de criminels très organisés dans le cadre d’organisations aux systèmes de fonctionnement bien rodés. Le rapport récent du cabinet Cybereason révèle que DarkSide, l’une de ces organisations, a ciblé plus de 40 entreprises et collectivités avec des demandes de rançons allant de 200 000 à 2 millions de dollars par incident.

De son côté, le Dr Michael McGuire, spécialiste cybersécurité et maître de conférence à l’Université de Surrey, a étudié l’usage que les syndicats du crime transnationaux font de ces revenus. Des sommes faramineuses servent au financement d’autres activités comme le commerce mondial de la drogue, des armes, de la traite des êtres humains et du terrorisme. Il est ainsi établi que les rançongiciels rapportent un milliard de dollars par an à leurs auteurs. Pour opérer, les syndicats de la cybercriminalité profitent de la corruption des gouvernements locaux en particulier dans les pays de transit, comme l’Europe de l’Est et le Moyen-Orient. 

Pour les entreprises, les coûts indirects d’une attaque générée par une interruption de l’activité sont 5 à 10 fois plus élevés que les coûts directs. Cette somme va bien au-delà de la seule rançon. Elle inclut les temps d'arrêt d’activité, le coût de la main d’œuvre, des équipements, du réseau, sans parler des opportunités perdues et de la réputation entachée…. 8 % des entreprises françaises ont déclaré entre 1 et 5,3 millions d’euros de coût global.

De la théorie des quantas à la réalité du quantique, il n'y a plus qu'un pas

Après le SaaS, le RaaS

Ces opérations s’appuient sur des logiciels malveillants de pointe, mais aussi sur des stratégies commerciales très efficaces. Parmi ces organisations, Grancrab proposait par exemple à ses affiliés le RaaS, Ransomware-as-a-Service, dans un schéma de partage de 60% pour l’affilié et 40% pour l’opérateur. Pour rendre le Raas encore plus attractif, l’opérateur propose des services comme un administrateur de dashboard et des sites dédiés où les "dumps" (donnés volées) sont automatiquement publiées si la victime refuse de payer. Comme toute entreprise criminelle lucrative, les cybervoyous doivent blanchir leurs revenus et se tournent tout naturellement vers les crypto-monnaies dont les bitcoins notamment.

Pas que pour les grandes

Les attaques de ransomwares ne ciblent pas que les grandes entreprises. Aux Etats-Unis, 50 à 70% des attaques concernent les PME. Les mutations accélérées par la pandémie ont rendu les petites entreprises encore plus vulnérables. L’accroissement du télétravail notamment a été une opportunité en or pour les hackers qui ont profité de VPN (réseaux virtuels privés) obsolètes et de réseaux domestiques non sécurisés. Les données de National Security Alliance sont brutales : 60% des petites entreprises disparaissent dans les six mois qui suivent une attaque. Pire, 80% des victimes sont touchées une deuxième fois, selon Cybereason. 

Cybersécurité : l’affaire de tous !

 

Cabinet de recrutement spécialisé sur les profils cybersécurité, EliteCyber est le premier fournisseur de ces compétences pour Thales. Son fondateur et CEO, Laurent Halimi, apporte son éclairage.

 

EliteCyber est leader en France. Comment tout a commencé ?

Laurent Halimi : Il y a six ans, nous avons été les premiers en France à se spécialiser sur la cybersécurité. Dans le prolongement des réglementations de la CNIL, les obligations de RGPD, les nouvelles normes autour de la data et bien entendu le contexte de hacking ont soutenu notre croissance.

 

 

Décrivez-nous la situation aujourd’hui

LH : En deux mots : pénurie de compétences. Devant les attaques à répétitions sur les SI, dont la puissance dévastatrice n’a d’égal que le nombre en constante évolution, la situation est sur-tendue. Imaginez, sur 3800 postes à pourvoir en 2019, seuls 1400 l’ont été ! Les jeunes des grandes écoles devraient être plus sensibilisés à ces enjeux. Aujourd’hui, en partenariat avec des centres de formation, nous cherchons à apporter de nouvelles ressources sur ce marché. En tant que cabinet, c’est notre plus-value.

 

Face aux attaques, la réponse est-elle seulement logicielle ?

LH : Sur la gestion des menaces et des vulnérabilités des SI on constate un boom des solutions cyber, type SIEM (Security Information and Event Management) et SOAR  (Security Orchestration, Automation and Response). Pour autant, interrogés sur le fait de savoir si l’attaque aurait pu être évitée, mes interlocuteurs CISO/RSSI sont formels. Dans 80% des cas, une erreur humaine en est à l’origine. Désormais, la cybersécurité concerne tout le monde, pas uniquement les équipes cyber. Le challenge, c’est la prévention. Les entreprises doivent former leurs employés aux menaces.

 

Qu’est-ce qui vous inquiète dans ce contexte d’agression ?

LH : À grande échelle, nous sommes entrés dans une ère de guerre digitale menée par des puissances étrangères, telles que la Russie ou la Chine, souvent par hackers interposés. Ce qui m’effraie le plus, c’est le ciblage des hôpitaux. Le cynisme criminel d’attaques qui met en jeu des vies humaines en effaçant par exemple les datas de traitement des patients et l’historique de leurs pathologies.

Et l'ERP ?

Aux Etats-Unis, 61% des dirigeants d’entreprises considèrent que l’ERP représente le patrimoine le plus important du système d’information. On y estime le coût moyen d’une attaque d’ERP à plus de 5 millions de dollars. En France l’intégration d’un ERP est tout aussi névralgique. Les données financières, RH, clients sont les plus sensibles. Avec des ERP toujours plus ouverts sur internet, la prudence impose dès le début de considérer la sécurisation de l’ERP comme un contexte où les risques de menaces concerneront toutes les briques du système d’information. Si le passage de l’ERP dans le Cloud peut atténuer les risques d’attaques, la mise en place de règles de sécurité et la sensibilisation de chacun à les respecter est déterminante. 

Une des façons les plus sûres de protéger l’ERP d’une cyber attaque consiste à définir dès l’origine la personne en charge de la sécurité de cette solution. Une bonne répartition des tâches entre DSI, les divers responsables informatiques et l’éditeur reste primordiale. Enfin, si malgré tout l’attaque a lieu, il faut toujours éviter de payer car malgré le paiement, les données peuvent rester cryptées. 

5 conseils pour protéger son ERP

 

Pour contrer les ransomwares en amont et assurer une parade efficace aux intentions malveillantes contre votre ERP, les experts recommandent d’agir avant l’attaque et de la déjouer via cinq mesures :

 

- Planifier les sauvegardes les dispositifs IT

- Mettre à jour régulièrement les logiciels, y compris les logiciels antivirus

- Eduquer et former les collaborateurs aux risques.

- Mettre en place des mesures de protection des données qui garantissent un minimum de dommage et une récupération rapide des données :

- Compartimenter les systèmes d’authentification et des domaines

- Mettre à jour les snapshots de stockage à l’extérieur du pool de stockage principal  

- Contrôler le droit d’accès aux données, etc.

- Prévoir le plan d’action en cas d’attaque      

Sources : Harvard business review France, Bloomberg.com, Inc.com, BFM Business, journaldunet.com, cohesity.com, oracle.com, silog.fr, linkedIn.com, illusive.com, Waterfall, Maddyness, Radio-Canada

Partager cet article :

Facebook Linkedin twitter mail

Paris - FRANCE / New York - USA

contact@fiveforty-group.fr

©2021 FiveForty°. Tous Droits Réservés.

Mentions légales & Crédits photos

Conception et réalisation :

RETOUR
RETOUR