Une cyberattaque désigne tout acte malveillant portant atteinte à un système IT pour des raisons d’ordre politico-économique. Vol de données, phishing, ransomware, spoofing… à l’heure du cloud, il est nécessaire de connaître les nouvelles stratégies de cybersécurité. Vous pourrez les découvrir en téléchargeant l’étude KPMG:
Temps de lecture : 3 mn
Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.
Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage. Les principales attaques de type technologique qui affectent les entreprises sont :
Les PME sont davantage concernés par les cyberattaques que les grandes entreprises car plus vulnérables, et notamment les e-commerces qui détiennent des données sensibles. Une cyberattaque peut entraîner une cybercrise, que ce soit au niveau IT (blocage du site), financier ou de réputation (les données utilisateurs risquent d’être exposées). Les cyberattaques peuvent avoir les conséquences suivantes :
Les cyberattaques de types BEC (Business Email Compromise) sont aujourd’hui les plus fréquentes. Les entreprises se font extorquer de l’argent par le biais de leurs boites mails. Les frais engendrés par ce type de cyberattaque s’élève en moyenne à 140 000 $ par entreprise. Les sites internet sont aussi une cible régulière des cybercriminels.
Il est impératif de savoir prévenir les cyberattaques, d’autant qu’elles sont devenues de plus en plus sophistiquées et dangereuses, (…) grâce à l’analyse du comportement utilisateur et du SIEM.
Il est impératif de savoir prévenir les cyberattaques, d’autant qu’elles sont devenues de plus en plus sophistiquées et dangereuses. Il faut parfois plusieurs mois pour se rendre compte d’un piratage de données. Le bot management, l’analyse du comportement des utilisateurs et le SIEM peuvent être utilisés pour prévenir ces attaques.
Le SIEM est l’outil principal d’un SOC, la plateforme qui permet de superviser et administrer la sécurité du SI au travers d’outils de collecte, de corrélation d'événements et d'intervention à distance. A l’heure où les utilisateurs mobiles sont de plus en plus nombreux et les réseaux périphériques sont en train de migrer vers le Cloud (Cloud Public, Cloud privé, Cloud Hybride), les entreprises ont besoin de Security Operations Center pour mieux prédire, prévenir, détecter et réagir aux menaces auxquels sont exposées vos ressources IT.
Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?