• Accueil
  • VIE PRIVEE
    • Santé >
      • Actifs Seniors Etudiants
      • Mobilité Mission Expat
      • Santé Animal
    • Prévoyance >
      • Protection financière
      • Obsèques
      • Dépendance
      • Famille
      • Assurance Emprunteur
      • Scolaire
    • Epargne >
      • Retraite
      • Projet de Vie
      • Dotation enfant
    • Placement >
      • Gestion financière
    • Protection Juridique privée
    • Dommages aux biens >
      • Auto-moto-cyclo >
        • Asurance Auto Agravée
        • Cyclo-Moto-Quad
        • Assurance jeune conducteur
      • Habitation et PNO
      • Demeure de prestige
      • Dommage Ouvrage
    • Financement
  • VIE PROFESSIONNELLE
    • Chef d'entreprise >
      • Santé des indépendants
      • Prevoyance des entrepreneurs
      • Frais Généraux
      • Retraite
      • Protection juridique
      • Responsabilité civile
    • Profession Libérale
    • Artisan Commerçant >
      • AUTO PRO UTILITAIRE
    • Salariés >
      • Santé Collective
      • Prévoyance Collective
      • Epargne Entreprise
      • Mobilité Mission Expat
    • Services >
      • Quelle strategie pour ma retraite
      • Quelle strategie pour ma protection sociale?
      • Quelle strategie pour mon statut de dirigeant?
      • Quel statut pour mon conjoint?
  • ENTREPRISE
    • Dommages
    • Responsabilité Civile Professionnelle
    • Help Employeur
    • Help Asurance Construction
    • Help accident du travail
    • Entreprise en Procèdure collective
    • Help assurance scierie
    • COLLECTIVITES >
      • Santé Labellisée A.T
      • Prévoyance A.T
      • Protection des élus
  • ASSISTANCE PREVENTION
    • Assistance Sénior
  • Contact
  • Blog
  • Partenaires
KOMPARO Assurances

le blog pour mieux comprendre

DANS LES PROCHAINS MOIS VOTRE SYSTEME INFORMATIQUE SERA PIRATE !

22/1/2019

0 Commentaires

 
Les menaces cybercriminelles qui pèsent sur l’entreprise se multiplient
Photo
Les systèmes d’information qui régentent la vie des administrations, des entreprises, des gouvernements…sont aujourd’hui incontournables et, de fait, en perpétuelle mutation.
Les services assurés par les sociétés informatiques S.I deviennent...
 ...critiques avec un manque de disponibilité inacceptable.

Les informations que vous détenez sont de plus en plus sensibles
Votre banque d’information, sous menace permanente de piratage, d’espionnage ou pire de sabotage est à la merci de votre environnement concurrentiel.
Il apparait donc primordial de sécuriser la disponibilité, l’intégrité et la confidentialité de vos données et systèmes d’informations.
Les experts de la sécurité numérique et cyberdéfense ne parviennent pas encore à endiguer, de façon systématique et globale, la montée en puissance des menaces, l’évolution des failles de sécurité, les techniques de hacking en constante évolution.


Les menaces qui pèsent sur l’entreprise se multiplient
Les risques de dysfonctionnement des processus critiques augmentent, la maîtrise de la prévention et la protection deviennent donc indispensables.
La prévention peut se faire avec des tests de pénétration (test sur les failles existantes) et une veille en sécurité informatique.
Aujourd’hui, les obligations réglementaires se généralisent et les responsabilités juridiques se précisent.

​La cybercriminalité s’organise 
La cybercriminalité a évolué ces dix dernières années pour changer radicalement de visage.
Les dommages de cybercriminalité devraient coûter environ 5.16 billions d’ €uros par an d’ici 2021.

Avant 2004, le hacker était un bidouilleur, un challenger qui voulait prouver ce qui valait, ce qu’il pouvait faire ; il voulait montrer à quel point il pouvait te savait jouer avec l’informatique et tout ce qui est électronique (modifications de site web, des intrusions « bon enfant »…) afin de publier sur internet leurs exploits, les failles des systèmes. L’époque était au défi et  non à la malveillance.

Mais avec l'évolution de web et surtout depuis qu’internet est devenu un  supermarché virtuel, nous avons vu naître un nouveau genre de hackers qui ont comme seule motivation le gain économique et l'escroquerie.
Photo
  • ​​    Usurpation d'identité
  •    Vol d’identité bancaire
  •    Vente sur internet des codes d’accès SI des entreprises
  •    Vente sur internet des codes CB
  •    Fraude financière
  •    Espionnage industriel
  •    Vol de données confidentielles
  •    Chantage
  •    Sabotage des ressources informatiques
  •     Usurpation d'identité
  •    Vol d’identité bancaire
  •    Vente sur internet des codes d’accès SI des entreprises
  •    Vente sur internet des codes CB
  •    Fraude financière
  •    Espionnage industriel
  •    Vol de données confidentielles
  •    Chantage
  •    Sabotage des ressources informatiques
Internet est devenu accessible, d'une facilité aberrante, à tous et n'importe qui, à n'importe quel moment.
Plus que jamais les informations sont transférées d'un point à l'autre via les réseaux.
Dans la plupart des cas, Internet est le réseau le plus utilisé pour effectuer ces transferts.

 Alors que plus de 100 000 réseaux sont connectés au web avec plus d'un milliard d'utilisateurs, internet ne dispose pas encore de loi qui la régie il n'y a pas une entité qui gère les lois concernant internet, pas encore du moins.

La plupart des protocoles et des applications ont des failles connues des hackers ; il suffit pour vous en convaincre de faire une petite recherche sur internet sur n'importe quel protocole et vous verrez la facilité que vous aurez à trouver des failles, à trouver des articles et documents confidentiels, qui normalement ne devraient pas être accessible au grand-public.

Je vous laisse imaginer ce qui se passe dans le côté obscur du web « le Darknet »

Dans certain cas, des réseaux IP privés sont utilisés par des entreprises, des banques, surtout aussi par les gouvernements. Nous avons eu un aperçu, avec WikiLeaks, des informations dévastatrices qui peuvent circuler. 



Photo
Nous avons assisté après 2008, donc là où le web 2.0 a réellement vu le jour, à l’explosion des attaques via : (source FBI/CSI)
  • Les malwares infectieux  +67.5%
  • Les phishing avec des techniques de plus en plus complexes + 38.9%
  • Les bots on network  (ordinateurs  zombies) +28.9%​
Ces statistiques ont été réalisées alors  que 95 % disposaient d’Antivirus et pensaient être sécurisés,  90 % avait des firmwares et 40% avait des anti-spam et anti-spyware. Il faut donc être en veille permanente, toujours être devant le hacker, du moins, essayer, puisque qu’on assiste à la naissance du génération de hackers très puissante mais aussi une évolution de l’informatique qui oblige les pays à se doter d’unités de cyberdéfense ou encore de forces anti cybercriminalité.

Pourquoi sécuriser les réseaux ?
Sécuriser le réseau sert avant tout à préserver la confidentialité et l'intégrité des données lors de la transmission sur ce même réseau.
Comme évoqué précédemment, la disponibilité d’un S.I dépend étroitement de la disponibilité du réseau.

Pour l’entreprise
Cela va vous servir à :
  • Optimiser les opérations,
  • Améliorer l'image et la crédibilité de l'entreprise.  Le client ne pourra pas faire confiance à une entreprise qui se fait pirater alors qu’elle ne dispose pas d’une certaine sécurité avec une certification généralement ISO/CEI 27000. Cette entreprise, si elle se fait hacker, perd son image, et la confiance de ses clients,
  • Prévenir la perte de revenus due à des incidents de sécurité (confidentialité, intégrité ou disponibilité) ,
  • Se protéger aussi contre les poursuites judiciaires,
  • Protéger la protection de propriété intellectuelle,*
​

 Pour les gouvernements
  • Protéger les secrets nationaux comme on l’a vu avec  Wikileaks
L’exploitation malveillante de documents ou d’articles confidentiels  peut conduire à  une crise diplomatique entre pays.

Type de menace
Il existe plusieurs types de menaces, elles sont classées en quatre catégorie :
  1. Interruption
  2. Interception
  3. Modification
  4. Insertion
Les données peuvent être sujette à :
  • Interruption
  • Interception
  • Modification
  • Insertion
Le matériel (serveur routeur etc…)  peut être visé par :
  •  Interruption
  • Modification
Un logiciel
  • Interruption
  • Interception
  • Modification
 
Les trois principales causes de vulnérabilité :
​

Défauts de configuration
Défauts de sécurité causés par les mauvaises configurations.
Privilèges administrateurs par défaut.
Mots de passe administrateurs triviaux (12345, admiadmi…)
Relations de confiance mutuelle  entre réseau
 
Failles logiciels
A l’origine des vulnérabilités inhérentes au logiciel via des défauts de design ou d’implémentation
  • Race condition
  • Buffer Overflow
Failles systèmes
  • Systèmes intégrés, différents des standards de sécurité des réseaux.​

En conclusion 
DES QUE VOUS ETES CONNECTE   =>   VOUS ETES VULNERABLE.
LA SECURITE A 100% N’EXISTE PAS
Photo
​​La cybercriminalité figure parmi les trois risques majeurs auxquels sont exposées les entreprises.
Le coût moyen d’un incident étant estimé à environ 3,6 millions €.

La cybercriminalité devient, de fait, la plus grande menace à laquelle votre entreprise va être confrontée dans les prochaines années.

QUE COUVRE L' ASSURANCE CYBER

Une police d'assurance solide est une acquisition essentielle pour toutes les organisations.

La couverture des cybers risques contribue non seulement à atténuer l’impact financier que peut engendrer une fuite, une perte ou une violation de données, mais aussi à limiter les conséquences sur la réputation de l’entreprise et sur son système d’information.

Gestion d’un incident 
     Actions d’urgence
             Frais et dépenses garantis :
  • Conseils juridiques
  • Expert informatique
  • Atteinte à la réputation
  • Restauration des données
  • Frais de notification
  • Frais de monitoring et de surveillance
​

Dommages subis par l’assuré
     Enquête et sanction d’une autorité administrative
  • Enquête d’une autorité administrative
  • Sanction pécuniaire prononcée par une autorité administrative
​
     Cyber extorsion
  • Perte d’exploitation
  • Frais supplémentaires d’exploitation
​
Responsabilité Civile
    Atteinte aux données
  • Atteinte à la sécurité du système informatique
  • Manquement à l’obligation de notification
  • Sous-traitant
  • Média
​
Garantie Fraude Téléphonique
Prise en charge des coût de surconsommation suite à un accès ou une utilisation non autorisée des systèmes téléphoniques

Garantie Fraude Informatique
Couvre les pertes pécuniaires correspondant à la valeur des fonds suite à un accès ou une utilisation non autorisée des systèmes informatiques
Cette solution est disponible pour tous les types d’entreprises (PME, associations, Grands Comptes) quels que soient leur chiffre d’affaires et leur activité.

J'EVALUE     MON     RISQUE
0 Commentaires



Laisser une réponse.

    Auteur

    Eric VILLESANGE

    Archives

    Septembre 2020
    Mai 2020
    Décembre 2019
    Août 2019
    Juillet 2019
    Avril 2019
    Février 2019
    Janvier 2019
    Décembre 2018
    Novembre 2018
    Octobre 2018
    Septembre 2018
    Août 2018
    Juillet 2018
    Juin 2018
    Avril 2018
    Mars 2018
    Février 2018
    Janvier 2018
    Novembre 2017
    Octobre 2017
    Septembre 2017
    Août 2017
    Juillet 2017
    Juin 2017
    Avril 2017
    Février 2017
    Novembre 2016
    Octobre 2016
    Septembre 2016
    Août 2016
    Juillet 2016

    Catégories

    Tout
    Assurance Dommages
    Assurances Construction
    Complémentaire Santé
    Entreprise
    Epargne Retraite
    Finance
    Perte D'autonomie
    Protection Sociale
    Responsabilité Civile

    Flux RSS

PLAN DU SITE

vie privee

​Santé
  • Actifs Senior étudiants
  • Santé Animale
  • Santé sans frontière
Prévoyance
  • Obsèques
  • Dépendance
  • ​Famille
  • ​Emprunteur
  • Scolaire
Risques Spéciaux
  • Belles Demeures 
  • Propriétaire Non-occupant vide
  • Dommage ouvrage
  • Assurance Forêt
  • RC Profession Réglementées


Epargne
  • Projet de vie
  • Retraite
  • Dotation enfant​
  • Placement
Dommage aux biens
  • Automobile
  • Auto-agravée
  • Jeune Conducteur
  • Habitation
  • Moto-auto-cyclo
  • Rachat franchise
Protection Juridique

Vie professionnelle

Chef d'entreprise
  • Santé et Prévoyance
  • Retraite
  • ​Protection Juridique
  • Responsabilité Civile du dirigeant
  • Auto-pro et Utilitaire
Salariés
  • Santé Collective
  • Prévoyance Collective
  • Epargne Entreprise
  • Santé Mobilité Expatrié
Services quelle stratégie
  • ​ ma retraite
  • ​ ma protection sociale
  • mon statut de dirigeant
  • pour mon conjoint

Entreprise

Dommages
Responsabilité Civile Pro
  • Médical
  • Para-médical . Bien-être
  • Autres
Assurances Spécifiques
  • Help accident du travail
  • Help     Employeur
  • Help Procédures collectives
Univers BTP
  • ​Décennale Artisans E.G
  • Décennale des P.I.B
  • ​Dommage ouvrage
  • Tous risques chantiers
​​Industrie du bois 
  • Help Assurance Scierie​
Collectivités
  • Santé labellisées A.T
  • Prévoyance A.T
  • Protection des élus​ ​

Contactez-nous

Photo

Mentions LÉGALES

Photo
  Fax :  0955257061
  contact@komparo.fr

Photo
8 rue Guy Pellerin
​- ​Zone Eyrialis
​- 
33114 
Le Barp
Photo
Visitez LE BLOG pour mieux comprendre l'actualité de l'assurance
  • Accueil
  • VIE PRIVEE
    • Santé >
      • Actifs Seniors Etudiants
      • Mobilité Mission Expat
      • Santé Animal
    • Prévoyance >
      • Protection financière
      • Obsèques
      • Dépendance
      • Famille
      • Assurance Emprunteur
      • Scolaire
    • Epargne >
      • Retraite
      • Projet de Vie
      • Dotation enfant
    • Placement >
      • Gestion financière
    • Protection Juridique privée
    • Dommages aux biens >
      • Auto-moto-cyclo >
        • Asurance Auto Agravée
        • Cyclo-Moto-Quad
        • Assurance jeune conducteur
      • Habitation et PNO
      • Demeure de prestige
      • Dommage Ouvrage
    • Financement
  • VIE PROFESSIONNELLE
    • Chef d'entreprise >
      • Santé des indépendants
      • Prevoyance des entrepreneurs
      • Frais Généraux
      • Retraite
      • Protection juridique
      • Responsabilité civile
    • Profession Libérale
    • Artisan Commerçant >
      • AUTO PRO UTILITAIRE
    • Salariés >
      • Santé Collective
      • Prévoyance Collective
      • Epargne Entreprise
      • Mobilité Mission Expat
    • Services >
      • Quelle strategie pour ma retraite
      • Quelle strategie pour ma protection sociale?
      • Quelle strategie pour mon statut de dirigeant?
      • Quel statut pour mon conjoint?
  • ENTREPRISE
    • Dommages
    • Responsabilité Civile Professionnelle
    • Help Employeur
    • Help Asurance Construction
    • Help accident du travail
    • Entreprise en Procèdure collective
    • Help assurance scierie
    • COLLECTIVITES >
      • Santé Labellisée A.T
      • Prévoyance A.T
      • Protection des élus
  • ASSISTANCE PREVENTION
    • Assistance Sénior
  • Contact
  • Blog
  • Partenaires