{"id":495,"date":"2019-06-25T09:17:40","date_gmt":"2019-06-25T07:17:40","guid":{"rendered":"https:\/\/www.proginov.com\/blog\/?p=495"},"modified":"2022-03-11T10:15:58","modified_gmt":"2022-03-11T09:15:58","slug":"cybersecurite-guerre-virale-et-cloud-public","status":"publish","type":"post","link":"https:\/\/www.proginov.com\/blog\/cybersecurite-guerre-virale-et-cloud-public\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : guerre virale et Cloud Public"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"500\" src=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2019\/06\/cybesecurite.jpg\" alt=\"Cybers\u00e9curit\u00e9 et protection des donn\u00e9es\" class=\"wp-image-496\" srcset=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2019\/06\/cybesecurite.jpg 900w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2019\/06\/cybesecurite-300x167.jpg 300w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2019\/06\/cybesecurite-768x427.jpg 768w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/figure>\n\n\n\n<p><strong>Dans le monde des offensives virales, on peut distinguer deux formes d\u2019agressions : l\u2019attaque virale et la guerre virale. <\/strong><\/p>\n\n\n\n<p>Dans le premier cas, les agresseurs ont cibl\u00e9 une entreprise en particulier. Ils se sont renseign\u00e9s, ont r\u00e9ussi \u00e0 r\u00e9cup\u00e9rer des logins et des mots de passe (par phishing par exemple ou gr\u00e2ce \u00e0 une faille).<\/p>\n\n\n\n<p>Avec ces \u00e9l\u00e9ments, ils s\u2019introduisent directement sur les serveurs et installent leur virus. L\u2019incompr\u00e9hension des entreprises face \u00e0 ce type d\u2019attaque est totale : \u00ab Personne ne nous en veut ! Nous sommes une PME, nous ne sommes pas tr\u00e8s connus, quel est l\u2019int\u00e9r\u00eat ? Qui veut r\u00e9cup\u00e9rer de l\u2019argent via cette attaque ? \u00bb. Les agresseurs ciblent rarement une entreprise pour son activit\u00e9 et ne portent pas d\u2019int\u00e9r\u00eat particulier aux donn\u00e9es auxquelles ils acc\u00e8dent : ce qui les int\u00e9resse, c\u2019est tout simplement la ran\u00e7on. Il est donc important de prendre conscience que cela peut donc arriver \u00e0 n\u2019importe qui, que l\u2019entreprise soit connue ou non, grande ou petite, sur un march\u00e9 strat\u00e9gique ou non. Les victimes potentielles sont toutes les entreprises.<\/p>\n\n\n\n<p>La guerre virale, quant \u00e0 elle, est plus vaste. Elle va s\u2019appuyer sur des milliers de spams qui vont envoyer des fichiers dot\u00e9s de macros ou de liens cachant un virus. Souvent, ce n\u2019est pas le fichier en soi ou le lien qui comporte le virus, mais le site web sur lequel il pointe. Au moment de l\u2019envoi, le fichier passe sans encombre les filtres des antivirus car il est propre. C\u2019est lorsque la personne clique sur le lien que le virus se propage et contamine le r\u00e9seau.<\/p>\n\n\n\n<p>Alors, comment se pr\u00e9munir de ces guerres ou ces attaques ?<br> Avant de regarder comment \u00e9viter ces agressions, il est important de vous doter d\u2019une cyberassurance, dont on a d\u00e9j\u00e0 parl\u00e9 dans cette newsletter <a href=\"https:\/\/www.proginov.com\/blog\/les-cyber-assurances-pourquoi-y-souscrire\/\">(voir article)<\/a>. Red\u00e9marrer des sites tertiaires ou des usines de production peut prendre plusieurs jours apr\u00e8s une attaque de ce type et l\u2019assurance prendra en charge cette perte d\u2019exploitation.<\/p>\n\n\n\n<p>Mais pour \u00e9viter cette d\u00e9convenue, le mieux est de faire en sorte que le virus ne puisse pas p\u00e9n\u00e9trer dans votre entreprise. Si vos serveurs sont chez vous, cela implique une bonne ma\u00eetrise technique des syst\u00e8mes de d\u00e9fense. Il est \u00e9galement important d\u2019alerter r\u00e9guli\u00e8rement vos salari\u00e9s pour qu\u2019ils restent vigilants face au phishing. Mais je vous mets aussi en garde contre l\u2019utilisation des clouds publics. Il arrive fr\u00e9quemment qu\u2019un service de l\u2019entreprise, dans le cadre d\u2019une utilisation bien pr\u00e9cise, fasse appel au cloud public au nez et \u00e0 la barbe du service informatique. Et dans ce cas, le B.A.BA de la s\u00e9curit\u00e9 est rarement observ\u00e9. Pourquoi ?<\/p>\n\n\n\n<p>Red\u00e9finissons la diff\u00e9rence entre cloud public et cloud priv\u00e9.<br>\nLe cloud public est administr\u00e9 par des acteurs mondiaux de l\u2019h\u00e9bergement qui ne r\u00e9pondent pas forc\u00e9ment \u00e0 la l\u00e9gislation europ\u00e9enne et chez lesquels la situation g\u00e9ographique r\u00e9elle des donn\u00e9es est peu ou pas connue du tout. Les audits de s\u00e9curit\u00e9 vous sont quasiment impossibles.<br>\nDans le cas du cloud priv\u00e9, la situation g\u00e9ographique des donn\u00e9es est connue, vous pouvez ainsi choisir un datacenter r\u00e9pondant \u00e0 la l\u00e9gislation fran\u00e7aise et europ\u00e9enne, et r\u00e9aliser des audits r\u00e9guliers pour vous assurer vous-m\u00eames de la bonne protection de vos donn\u00e9es.<\/p>\n\n\n\n<p>Alors, faites le bon choix !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans le monde des offensives virales, on peut distinguer deux formes d\u2019agressions : l\u2019attaque virale et la guerre virale. Dans le premier cas, les agresseurs ont cibl\u00e9 une entreprise en particulier. Ils se sont renseign\u00e9s, ont r\u00e9ussi \u00e0 r\u00e9cup\u00e9rer des logins et des mots de passe (par phishing par exemple ou gr\u00e2ce \u00e0 une faille).&hellip; <a class=\"read-more\" href=\"https:\/\/www.proginov.com\/blog\/cybersecurite-guerre-virale-et-cloud-public\/\">Lire la suite&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":496,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[177,44],"tags":[91,75,96],"class_list":["post-495","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-hebergement","tag-cloud","tag-cyberfraude","tag-securite"],"_links":{"self":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/comments?post=495"}],"version-history":[{"count":3,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/495\/revisions"}],"predecessor-version":[{"id":649,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/495\/revisions\/649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media\/496"}],"wp:attachment":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media?parent=495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/categories?post=495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/tags?post=495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}