À propos de ce blog

Thèmes Populaires

Pourquoi la cyber criminalité constitue-t-elle un risque à ne pas négliger pour les entreprises ?

Jennifer Wein

02.04.19 3 min de lecture

À l’ère du digital, la cyber criminalité est une menace en expansion.

Dans la vidéo ci-dessous, une entreprise innovante et en pleine croissance est visée par une cyber attaque ciblée : elle se retrouve alors à deux doigts de tout perdre.

L’entreprise en question travaillait sur un prototype susceptible de stopper le réchauffement climatique. Imaginez les conséquences si une telle invention vous échappait quelques semaines avant sa mise sur le marché. Vous perdriez des années de travail – et peut-être même des millions.

Chaque entreprise possède des actifs à protéger contre la cyber criminalité

Certes, votre entreprise ne possède peut-être pas de prototype révolutionnaire. Il serait pourtant une erreur de supposer qu’elle ne peut pas constituer pas une cible potentielle pour les pirates informatiques.

La propriété intellectuelle, les brevets, les plans d’affaires, les prototypes, les inventions, les secrets commerciaux, les plans de production, les données de paiement, les dessins, les recettes, les données clients, et même vos relations avec vos fournisseurs et partenaires peuvent intéresser les hackers.

Toutes les entreprises possèdent ces actifs. Et heureusement, la plupart d’entre elles ont mis en place des contrôles de cyber sécurité. Malheureusement, elles ne sont souvent pas en mesure de détecter les cyber attaques ciblées, et encore moins d’y répondre.

La rapidité est essentielle pour détecter les attaques ciblées

Dans les attaques ciblées, il est courant qu’un hacker demeure un long moment sur le réseau de l’entreprise sans être détecté. L’entreprise ciblée dans cette attaque ICS (ICS = Industrial Control Systems) a découvert l’intrus plus de trois mois après son intrusion initiale. Si elle avait disposé d’une visibilité suffisante sur son infrastructure, les choses auraient été bien différentes.

Les solutions efficaces de détection et de réponse peuvent réduire le temps de détection d’une attaque à seulement quelques minutes. En détectant précocement ces intrusions, vous pouvez éviter une vol de données à grande échelle.

Chronologie de l’attaque ICS dans notre exemple. Les actions du hacker sont à gauche, celles de l’entreprise attaquée à droite.

 

Téléchargez l’eBook n°2

Jennifer Wein

02.04.19 3 min de lecture

Écrire un commentaire

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.