{"id":166731,"date":"2024-12-09T10:11:25","date_gmt":"2024-12-09T09:11:25","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/hameconnage-et-piratage-mesures-immediates-et-prevention\/"},"modified":"2024-12-09T10:13:52","modified_gmt":"2024-12-09T09:13:52","slug":"hameconnage-et-piratage-mesures-immediates-et-prevention","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/fr\/blog\/hameconnage-et-piratage-mesures-immediates-et-prevention\/","title":{"rendered":"Hame\u00e7onnage et piratage : Mesures imm\u00e9diates et pr\u00e9vention"},"content":{"rendered":"\n<p>Le piratage et l&rsquo;hame\u00e7onnage sont des probl\u00e8mes qui peuvent toucher presque tout le monde. Nous sommes nombreux \u00e0 avoir vu un compte pirat\u00e9 ou \u00e0 avoir cliqu\u00e9 sur un mauvais lien. Mais ne vous inqui\u00e9tez pas, cela arrive m\u00eame aux meilleurs ! Cet article explique comment r\u00e9agir lorsque cela se produit et ce que vous pouvez faire pour mieux vous prot\u00e9ger \u00e0 l&rsquo;avenir. Il est important de comprendre les risques et d&rsquo;\u00eatre pr\u00e9par\u00e9. En prenant les bonnes mesures, il est possible de minimiser les cons\u00e9quences d&rsquo;un piratage et de r\u00e9tablir la s\u00e9curit\u00e9.     <\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Th\u00e8mes<\/h2><nav><ul><li class=\"\"><a href=\"#1-was-tun-bei-einem-hacking-angriff\">1. Que faire en cas de piratage ?<\/a><\/li><li class=\"\"><a href=\"#2-umgang-mit-datenklau\">2. Gestion du vol de donn\u00e9es<\/a><\/li><li class=\"\"><a href=\"#3-langfristige-vorsorge\">3. Pr\u00e9voyance \u00e0 long terme<\/a><\/li><li class=\"\"><a href=\"#4-wichtige-informationen-und-studien\">4. Informations et \u00e9tudes importantes<\/a><\/li><li class=\"\"><a href=\"#fazit\">Conclusion<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"1-was-tun-bei-einem-hacking-angriff\">1. Que faire en cas de piratage ?<\/h2>\n\n<p>Commen\u00e7ons par le commencement : ne paniquez pas ! Tout le monde peut \u00eatre victime d&rsquo;un piratage ou d&rsquo;une tentative d&rsquo;hame\u00e7onnage. L&rsquo;essentiel est de rester calme et de prendre les mesures appropri\u00e9es pour reprendre le contr\u00f4le. Il est normal de se sentir d\u00e9pass\u00e9 ou m\u00eame impuissant dans une telle situation, mais c&rsquo;est pr\u00e9cis\u00e9ment pour cela qu&rsquo;il existe des recommandations d&rsquo;actions claires et structur\u00e9es qui peuvent aider \u00e0 reprendre le contr\u00f4le de la situation.   <\/p>\n\n<p>Nous vous recommandons de suivre les premi\u00e8res \u00e9tapes suivantes, qui vous guideront pas \u00e0 pas dans le processus :<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Bloquer les comptes<\/strong>: bloquer tous les comptes importants afin d&rsquo;\u00e9viter d&rsquo;autres dommages. Il s&rsquo;agit notamment des comptes bancaires de l&rsquo;entreprise, des comptes de messagerie centralis\u00e9s et de tous les autres syst\u00e8mes li\u00e9s \u00e0 l&rsquo;activit\u00e9. Ces derniers sont particuli\u00e8rement vuln\u00e9rables car ils peuvent souvent servir de points d&rsquo;entr\u00e9e pour d&rsquo;autres attaques. Plus l&rsquo;action est rapide, plus les dommages peuvent \u00eatre limit\u00e9s. De nombreuses banques et fournisseurs de services proposent des num\u00e9ros d&rsquo;urgence sp\u00e9ciaux qui aident \u00e0 bloquer le compte en quelques minutes. Il est important de conna\u00eetre les personnes \u00e0 contacter et les num\u00e9ros \u00e0 appeler afin de ne pas perdre un temps pr\u00e9cieux en cas d&rsquo;urgence.     <\/li>\n\n\n\n<li><strong>Reprendre le contr\u00f4le des comptes de messagerie<\/strong>: S&rsquo;assurer que le contr\u00f4le total des comptes de messagerie est disponible. Ces comptes sont souvent la cl\u00e9 d&rsquo;autres services, car les pirates peuvent les utiliser pour r\u00e9initialiser les mots de passe ou acc\u00e9der \u00e0 d&rsquo;autres comptes. Utiliser toutes les fonctions de s\u00e9curit\u00e9 offertes par le fournisseur, comme l&rsquo;authentification \u00e0 deux facteurs (2FA) ou une question de s\u00e9curit\u00e9 suppl\u00e9mentaire. Il peut \u00eatre utile d&rsquo;utiliser un appareil suppl\u00e9mentaire pour reprendre le contr\u00f4le du compte de messagerie. En cas de difficult\u00e9s, il est souvent possible de contacter directement le support client du fournisseur, qui vous guidera dans le processus. Il convient \u00e9galement de s&rsquo;assurer que les options de s\u00e9curit\u00e9, telles que les adresses \u00e9lectroniques alternatives ou les num\u00e9ros de t\u00e9l\u00e9phone de r\u00e9cup\u00e9ration, sont \u00e0 jour.     <\/li>\n\n\n\n<li><strong>Informer les autorit\u00e9s<\/strong>: Signaler l&rsquo;attaque aux autorit\u00e9s comp\u00e9tentes afin de se prot\u00e9ger juridiquement. Le piratage informatique est un d\u00e9lit et une plainte peut aider \u00e0 faire valoir des droits aupr\u00e8s de la banque ou d&rsquo;autres prestataires de services par la suite. En Suisse, par exemple, les cyber-attaques peuvent \u00eatre signal\u00e9es au \u00ab\u00a0Centre national de cybers\u00e9curit\u00e9 (NCSC)\u00a0\u00bb. En Allemagne, il existe le \u00ab\u00a0Zentrale Ansprechstelle Cybercrime (ZAC)\u00a0\u00bb de la police, qui offre un point de contact aux entreprises. L&rsquo;Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 des technologies de l&rsquo;information (BSI) fournit \u00e9galement des conseils importants pour le signalement des cyberincidents. En outre, conform\u00e9ment au RGPD dans l&rsquo;UE, les violations de donn\u00e9es doivent \u00eatre notifi\u00e9es dans les 72 heures \u00e0 l&rsquo;autorit\u00e9 de protection des donn\u00e9es comp\u00e9tente si des donn\u00e9es personnelles sont concern\u00e9es. Toutes les mesures prises et toutes les communications avec l&rsquo;attaquant ou le prestataire de services doivent \u00eatre document\u00e9es. Un rapport \u00e0 la police est non seulement important pour la protection juridique, mais peut \u00e9galement aider \u00e0 pr\u00e9venir de futures attaques en poursuivant les auteurs. En Suisse, il existe \u00e9galement une obligation de notification, qui est r\u00e9gie par la <a href=\"https:\/\/www.avanet.com\/fr\/blog\/nouvelle-loi-sur-la-protection-des-donnees-en-suisse-nlpd-2023\/\">nLPD<\/a>. Les violations de la protection des donn\u00e9es doivent \u00eatre signal\u00e9es au PFPDT, le <a href=\"https:\/\/www.edoeb.admin.ch\/edoeb\/de\/home.html\" target=\"_blank\" rel=\"noreferrer noopener\">Pr\u00e9pos\u00e9 f\u00e9d\u00e9ral \u00e0 la protection des donn\u00e9es et \u00e0 la transparence<\/a>.         <\/li>\n\n\n\n<li><strong>Sophos Rapid Response<\/strong>: pour les entreprises qui n&rsquo;ont pas de processus internes ou qui sont d\u00e9pass\u00e9es, Sophos propose un service de r\u00e9ponse rapide. Ce service garantit une assistance imm\u00e9diate et experte lorsqu&rsquo;un incident de s\u00e9curit\u00e9 se produit. Sophos Rapid Response fournit une analyse rapide et une r\u00e9ponse appropri\u00e9e aux menaces afin de minimiser l&rsquo;impact sur l&rsquo;entreprise.    <\/li>\n<\/ul>\n\n<p>De m\u00eame, il est important d&rsquo;informer tous les services concern\u00e9s de l&rsquo;entreprise lorsque des donn\u00e9es sensibles sont concern\u00e9es. Cela inclut notamment le service informatique, la direction et, le cas \u00e9ch\u00e9ant, le service juridique. Cela permet de s&rsquo;assurer que toutes les parties concern\u00e9es sont inform\u00e9es de l&rsquo;incident et peuvent prendre les initiatives appropri\u00e9es pour minimiser les dommages. En cas d&rsquo;incident impliquant des donn\u00e9es clients sensibles, il convient \u00e9galement de pr\u00e9parer un plan de communication afin d&rsquo;informer les clients concern\u00e9s en temps voulu et de mani\u00e8re transparente. Une communication interne et externe claire peut limiter consid\u00e9rablement les dommages et garantir que toutes les parties concern\u00e9es savent quelles mesures seront prises.    <\/p>\n\n<p>Il est tout \u00e0 fait normal de ne pas \u00eatre s\u00fbr de soi dans une telle situation. Il est important de prendre le temps de faire les bons choix et de demander de l&rsquo;aide si n\u00e9cessaire. Ce n&rsquo;est pas un signe de faiblesse que de demander de l&rsquo;aide &#8211; au contraire, cela montre que vous \u00eates d\u00e9termin\u00e9 \u00e0 reprendre le contr\u00f4le et \u00e0 \u00e9viter les dommages.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"2-umgang-mit-datenklau\">2. Gestion du vol de donn\u00e9es<\/h2>\n\n<p>Si vous \u00eates victime d&rsquo;une fuite de donn\u00e9es, il y a plusieurs choses que vous pouvez faire pour minimiser les dommages :<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Changez les mots de passe<\/strong>: changez imm\u00e9diatement tous les mots de passe concern\u00e9s. Utilisez des combinaisons s\u00fbres de lettres majuscules et minuscules, de chiffres et de caract\u00e8res sp\u00e9ciaux. Un gestionnaire de mots de passe peut aider \u00e0 cr\u00e9er des mots de passe s\u00fbrs et uniques pour chaque service. Il est particuli\u00e8rement important pour les comptes professionnels d&rsquo;utiliser des mots de passe uniques et complexes afin de minimiser les risques futurs.   <\/li>\n\n\n\n<li><strong>Surveillance des comptes<\/strong>: Gardez un \u0153il sur vos comptes afin de d\u00e9tecter toute activit\u00e9 inhabituelle. De nombreuses banques et services proposent des notifications en cas d&rsquo;activit\u00e9 suspecte. Activez-les afin de pouvoir r\u00e9agir \u00e0 temps. Pour les entreprises en particulier, il est recommand\u00e9 de s\u00e9curiser l&rsquo;acc\u00e8s aux comptes par des services de surveillance suppl\u00e9mentaires. Dans ce cadre, il convient d&rsquo;activer des fonctions d&rsquo;alerte en cas d&rsquo;activit\u00e9 inhabituelle ou inattendue afin de pouvoir identifier et r\u00e9soudre imm\u00e9diatement les probl\u00e8mes \u00e9ventuels.    <\/li>\n\n\n\n<li><strong>Avertir les services<\/strong>: Informer les services concern\u00e9s afin qu&rsquo;ils puissent prendre des mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires. De nombreux fournisseurs ont des \u00e9quipes sp\u00e9cialis\u00e9es qui peuvent aider \u00e0 s\u00e9curiser les comptes. Cela s&rsquo;applique \u00e9galement aux logiciels d&rsquo;entreprise et aux services de cloud computing, qui devraient \u00e9galement \u00eatre inform\u00e9s de l&rsquo;incident. Les entreprises devraient \u00eatre en mesure d&rsquo;adapter rapidement les politiques de s\u00e9curit\u00e9 existantes et d&rsquo;am\u00e9liorer la coop\u00e9ration avec les services de s\u00e9curit\u00e9 du fournisseur afin de ma\u00eetriser la situation.   <\/li>\n\n\n\n<li><strong>Contacter les soci\u00e9t\u00e9s de cartes de cr\u00e9dit et les banques<\/strong>: Les soci\u00e9t\u00e9s de cartes de cr\u00e9dit et les banques doivent \u00eatre imm\u00e9diatement inform\u00e9es de l&rsquo;existence d&rsquo;\u00e9ventuels d\u00e9bits \u00e9lev\u00e9s. En cas de doute, les cartes concern\u00e9es devraient \u00eatre bloqu\u00e9es afin d&rsquo;\u00e9viter de nouveaux abus. Une r\u00e9action rapide permet non seulement d&rsquo;\u00e9viter des dommages financiers, mais aussi de garder une vue d&rsquo;ensemble de toutes les activit\u00e9s financi\u00e8res et de garantir la transparence.  <\/li>\n\n\n\n<li><strong>Surveillance de l&rsquo;usurpation d&rsquo;identit\u00e9<\/strong>: dans les cas o\u00f9 des donn\u00e9es personnelles telles que le nom, l&rsquo;adresse ou le num\u00e9ro de s\u00e9curit\u00e9 sociale ont \u00e9t\u00e9 compromises, une surveillance de l&rsquo;usurpation d&rsquo;identit\u00e9 peut \u00eatre utile. Certaines entreprises proposent des services sp\u00e9ciaux qui surveillent l&rsquo;utilisation abusive des donn\u00e9es personnelles et donnent l&rsquo;alerte \u00e0 un stade pr\u00e9coce en cas d&rsquo;irr\u00e9gularit\u00e9s. Cela peut offrir aux entreprises et aux individus une s\u00e9curit\u00e9 suppl\u00e9mentaire en identifiant les risques potentiels \u00e0 un stade pr\u00e9coce.  <\/li>\n\n\n\n<li><strong>Configurer les alarmes et les notifications<\/strong>: Les entreprises devraient configurer les syst\u00e8mes d&rsquo;alerte et de notification existants de mani\u00e8re \u00e0 pouvoir prendre des mesures imm\u00e9diates en cas d&rsquo;activit\u00e9 inhabituelle. Cela implique \u00e9galement l&rsquo;int\u00e9gration de syst\u00e8mes SIEM (Security Information and Event Management) qui aident \u00e0 regrouper et \u00e0 analyser les informations relatives \u00e0 la s\u00e9curit\u00e9. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"3-langfristige-vorsorge\">3. Pr\u00e9voyance \u00e0 long terme<\/h2>\n\n<p>Outre les mesures d&rsquo;urgence, il existe de nombreuses choses \u00e0 faire pour \u00eatre en s\u00e9curit\u00e9 \u00e0 long terme. Dans le meilleur des cas, les entreprises devraient d\u00e9j\u00e0 disposer d&rsquo;un sc\u00e9nario et de processus appropri\u00e9s pour pouvoir r\u00e9agir rapidement et de mani\u00e8re structur\u00e9e \u00e0 de tels incidents. Une strat\u00e9gie de r\u00e9ponse aux incidents bien document\u00e9e peut faire la diff\u00e9rence lorsque cela est n\u00e9cessaire.  <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Formation de sensibilisation<\/strong>: Le phishing est l&rsquo;une des m\u00e9thodes les plus courantes pour acc\u00e9der aux donn\u00e9es. Une formation telle que <a href=\"https:\/\/www.avanet.com\/blog\/sophos-phish-threat-der-weltweit-einfachste-angriffssimulator\/\">Sophos Phish Threat<\/a> permet d&rsquo;apprendre \u00e0 mieux d\u00e9tecter ces menaces et donc \u00e0 contrer les attaques. Pour ceux qui souhaitent aller plus loin, des outils comme <a href=\"https:\/\/www.knowbe4.com\" target=\"_blank\" rel=\"noreferrer noopener\">KnowBe4<\/a> proposent des formations avanc\u00e9es et des entra\u00eenements. Ces programmes aident non seulement \u00e0 d\u00e9velopper une conscience de base de la s\u00e9curit\u00e9, mais ils encouragent \u00e9galement une culture de vigilance et de pr\u00e9vention dans toute l&rsquo;entreprise.   <\/li>\n\n\n\n<li><strong>S\u00e9curit\u00e9 du r\u00e9seau avec des pare-feu<\/strong>: un bon pare-feu, comme celui de Sophos, peut aider \u00e0 bloquer les attaques sur le r\u00e9seau avant qu&rsquo;elles ne causent des dommages. En particulier, lorsqu&rsquo;il est utilis\u00e9 avec <a href=\"https:\/\/www.avanet.com\/fr\/shop\/sophos-central\/\">Endpoint Protection<\/a>, il cr\u00e9e une ligne de d\u00e9fense compl\u00e8te. Ceci est particuli\u00e8rement important pour les entreprises qui stockent et traitent des donn\u00e9es sensibles, car les attaques sur les r\u00e9seaux constituent souvent la premi\u00e8re \u00e9tape d&rsquo;une attaque plus importante.  <\/li>\n\n\n\n<li><strong>D\u00e9tection et r\u00e9ponse g\u00e9r\u00e9es (MDR)<\/strong>: Sophos propose <a href=\"https:\/\/www.avanet.com\/fr\/blog\/managed-threat-detection-24-7-surveillance-et-detection\/\">des services MDR<\/a> qui aident \u00e0 d\u00e9tecter les activit\u00e9s suspectes et \u00e0 y r\u00e9pondre rapidement. Cela peut \u00eatre particuli\u00e8rement utile pour ceux qui ne s&rsquo;occupent pas de cybers\u00e9curit\u00e9 tous les jours, mais qui veulent quand m\u00eame s&rsquo;assurer que leurs appareils sont bien prot\u00e9g\u00e9s. MDR assure une surveillance continue du r\u00e9seau et permet de contrer les attaques \u00e0 un stade pr\u00e9coce.  <\/li>\n\n\n\n<li><strong>Mots de passe s\u00fbrs<\/strong>: utiliser des mots de passe s\u00fbrs et diff\u00e9rents pour tous les comptes. Un gestionnaire de mots de passe peut aider \u00e0 garder une trace. C&rsquo;est une bonne id\u00e9e de changer r\u00e9guli\u00e8rement de mot de passe, surtout si vous avez l&rsquo;impression que quelque chose ne va pas. En outre, les mots de passe ne devraient jamais \u00eatre r\u00e9utilis\u00e9s afin d&rsquo;\u00e9viter le risque d&rsquo;une attaque via un compte d\u00e9j\u00e0 compromis.   <\/li>\n\n\n\n<li><strong>Authentification \u00e0 deux facteurs (2FA)<\/strong>: Activez l&rsquo;authentification \u00e0 deux facteurs chaque fois que cela est possible. Elle garantit qu&rsquo;un attaquant ne peut pas facilement acc\u00e9der au compte m\u00eame s&rsquo;il conna\u00eet le mot de passe. De nombreux services proposent la 2FA par SMS, par application ou par jeton mat\u00e9riel sp\u00e9cial. Pour les entreprises, il est recommand\u00e9 de rendre cette m\u00e9thode obligatoire pour tous les collaborateurs, en particulier pour les syst\u00e8mes sensibles tels que la messagerie \u00e9lectronique et les services de cloud computing.   <\/li>\n\n\n\n<li><strong>Mises \u00e0 jour r\u00e9guli\u00e8res<\/strong>: maintenir les logiciels et les appareils \u00e0 jour. Cela concerne les syst\u00e8mes d&rsquo;exploitation, les applications et m\u00eame les appareils comme les routeurs. Les mises \u00e0 jour automatiques permettent de combler rapidement les failles de s\u00e9curit\u00e9. Les failles de s\u00e9curit\u00e9 sont souvent la porte d&rsquo;entr\u00e9e des attaquants, c&rsquo;est pourquoi un processus de mise \u00e0 jour r\u00e9gulier est crucial pour la s\u00e9curit\u00e9 du syst\u00e8me.   <\/li>\n\n\n\n<li><a href=\"https:\/\/www.avanet.com\/fr\/blog\/sophos-managed-risk\/\">Sophos Managed Risk<\/a> est un service qui aide les entreprises \u00e0 identifier les risques de s\u00e9curit\u00e9 \u00e0 un stade pr\u00e9coce et \u00e0 les g\u00e9rer de mani\u00e8re proactive. Gr\u00e2ce \u00e0 une surveillance continue et \u00e0 une analyse cibl\u00e9e des menaces, Sophos Managed Risk offre un soutien solide pour minimiser les cyber-risques. <\/li>\n\n\n\n<li><strong>M\u00e9fiez-vous des e-mails et des liens<\/strong>: Ne cliquez pas sur des liens suspects dans les e-mails ou les messages. De nombreuses attaques commencent exactement de cette mani\u00e8re. Si l&rsquo;on n&rsquo;est pas s\u00fbr de l&rsquo;authenticit\u00e9 d&rsquo;un message, il faut v\u00e9rifier les informations directement sur le site officiel de l&rsquo;exp\u00e9diteur. Les entreprises devraient envisager d&rsquo;utiliser un logiciel anti-phishing qui identifie et bloque les e-mails potentiellement dangereux.   <\/li>\n<\/ul>\n\n<p>Il est \u00e9galement important de sauvegarder r\u00e9guli\u00e8rement ses donn\u00e9es. Si l&rsquo;ordinateur ou le compte est pirat\u00e9, cela permet au moins d&rsquo;avoir acc\u00e8s \u00e0 une sauvegarde r\u00e9cente des donn\u00e9es et de limiter les d\u00e9g\u00e2ts. Les entreprises devraient s&rsquo;assurer que toutes les donn\u00e9es importantes sont sauvegard\u00e9es non seulement localement, mais aussi dans le cloud, afin de garantir leur disponibilit\u00e9 en cas d&rsquo;urgence. Plus de r\u00e8gles sous : <a href=\"https:\/\/www.avanet.com\/fr\/blog\/sophos-recommendations-meilleures-pratiques-en-matiere-de-cybersecurite\/\">Meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9<\/a>   <br\/><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"4-wichtige-informationen-und-studien\">4. Informations et \u00e9tudes importantes<\/h2>\n\n<p>Chaque ann\u00e9e, Sophos publie des \u00e9tudes d\u00e9taill\u00e9es qui montrent comment les menaces \u00e9voluent dans diff\u00e9rents secteurs d&rsquo;activit\u00e9. Ces \u00e9tudes fournissent des informations pr\u00e9cieuses sur la fa\u00e7on dont les entreprises ont \u00e9t\u00e9 touch\u00e9es par les ransomwares et autres cybermenaces et sur les mesures qui ont \u00e9t\u00e9 les plus efficaces pour contrer les attaques. Voici quelques-uns des derniers r\u00e9sultats obtenus dans diff\u00e9rents secteurs :  <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Ransomware dans le secteur de la fabrication et de la production (2024)<\/strong>: Une \u00e9tude r\u00e9cente a montr\u00e9 que 65 % des entreprises du secteur de la fabrication et de la production seraient touch\u00e9es par des ransomwares en 2024. Cela repr\u00e9sente une augmentation significative par rapport aux ann\u00e9es pr\u00e9c\u00e9dentes (56 % en 2023 et 55 % en 2022) et illustre l&rsquo;aggravation des menaces pour ce secteur. Il est particuli\u00e8rement inqui\u00e9tant de constater que la majorit\u00e9 des attaques sont dues \u00e0 des vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes informatiques, 29 % d&rsquo;entre elles \u00e9tant dues \u00e0 des e-mails malveillants et 27 % \u00e0 des failles de s\u00e9curit\u00e9 exploit\u00e9es.  <\/li>\n\n\n\n<li><strong>Ransomware dans le secteur du commerce de d\u00e9tail (2024)<\/strong>: L&rsquo;\u00e9tude sur le secteur du commerce de d\u00e9tail a montr\u00e9 que 45 % des entreprises interrog\u00e9es ont \u00e9t\u00e9 victimes d&rsquo;une attaque par ransomware en 2024. Il s&rsquo;agit d&rsquo;une baisse encourageante par rapport aux ann\u00e9es 2023 et 2022, o\u00f9 le taux \u00e9tait respectivement de 69 % et 77 %. Un point remarquable est que 92 % des entreprises touch\u00e9es ont signal\u00e9 que des cybercriminels ont tent\u00e9 de compromettre leurs sauvegardes pendant les attaques, et que pr\u00e8s de la moiti\u00e9 de ces tentatives (47 %) ont r\u00e9ussi. De telles statistiques soulignent la n\u00e9cessit\u00e9 de strat\u00e9gies de sauvegarde robustes et d&rsquo;une s\u00e9curisation compl\u00e8te des syst\u00e8mes de sauvegarde.   <\/li>\n\n\n\n<li><strong>D\u00e9fis particuliers dans l&rsquo;industrie<\/strong>: les r\u00e9sultats de l&rsquo;enqu\u00eate montrent \u00e9galement que la mani\u00e8re dont les attaques commencent varie en fonction du secteur. Dans le secteur de la vente au d\u00e9tail, les failles de s\u00e9curit\u00e9 des syst\u00e8mes et les e-mails malveillants \u00e9taient les points d&rsquo;entr\u00e9e les plus courants pour les attaques. Il appara\u00eet qu&rsquo;une strat\u00e9gie de s\u00e9curit\u00e9 informatique globale est n\u00e9cessaire, comprenant \u00e0 la fois des m\u00e9thodes techniques <br\/>(telles que l&rsquo;application de correctifs et les mises \u00e0 jour du syst\u00e8me) et la formation des employ\u00e9s afin de pr\u00e9venir ces attaques.  <\/li>\n\n\n\n<li><strong>Conclusions sur l&rsquo;analyse des causes<\/strong>: il est int\u00e9ressant de noter que dans presque tous les secteurs, les entreprises touch\u00e9es par les ransomwares ont pu identifier les causes des attaques. Cela souligne l&rsquo;importance d&rsquo;une analyse approfondie des causes profondes afin de combler les failles du syst\u00e8me et de pr\u00e9venir les attaques futures. Parmi les causes les plus fr\u00e9quentes figurent les failles de s\u00e9curit\u00e9, les e-mails malveillants et l&rsquo;exploitation d&rsquo;identifiants vol\u00e9s.  <\/li>\n<\/ul>\n\n<p>Ces \u00e9tudes mettent en \u00e9vidence la n\u00e9cessit\u00e9 d&rsquo;une strat\u00e9gie de cybers\u00e9curit\u00e9 proactive, comprenant \u00e0 la fois des proc\u00e9dures techniques telles que la protection des terminaux et les pare-feux, et des mesures pr\u00e9ventives telles que la formation \u00e0 la protection contre le phishing et des audits de s\u00e9curit\u00e9 r\u00e9guliers.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusion<\/h2>\n\n<p>Le piratage et l&rsquo;hame\u00e7onnage peuvent toucher tout le monde. Le plus important est de rester calme, de sauvegarder tous les comptes concern\u00e9s et de ne pas perdre de temps. La collaboration avec des experts, l&rsquo;utilisation de mesures de protection telles que MDR et l&rsquo;implication des autorit\u00e9s concern\u00e9es sont essentielles. \u00c0 long terme, la pr\u00e9vention est la cl\u00e9 : il est possible de r\u00e9duire consid\u00e9rablement les risques en utilisant des mots de passe s\u00e9curis\u00e9s, une authentification \u00e0 deux facteurs et une formation de sensibilisation. Les entreprises doivent toujours \u00eatre pr\u00e9par\u00e9es et revoir r\u00e9guli\u00e8rement leurs processus afin de pouvoir r\u00e9agir rapidement en cas d&rsquo;urgence.    <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le piratage et l&rsquo;hame\u00e7onnage sont des probl\u00e8mes qui peuvent toucher presque tout le monde. Nous sommes nombreux \u00e0 avoir vu un compte pirat\u00e9 ou \u00e0 avoir cliqu\u00e9 sur un mauvais lien. Mais ne vous inqui\u00e9tez pas, cela arrive m\u00eame aux meilleurs ! Cet article explique comment r\u00e9agir lorsque cela se produit et ce que vous [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":166719,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[371],"tags":[],"class_list":["post-166731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/166731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/comments?post=166731"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/166731\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media\/166719"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=166731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/categories?post=166731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/tags?post=166731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}