KOMPARO Assurances
  • Accueil
  • Santé
    • Actifs Seniors Etudiants
    • Mobilité Mission Expat
    • Santé Animal
  • Prévoyance
    • Protection financière
    • Obsèques
    • Famille
    • Assurance Emprunteur
  • Epargne
    • Retraite
    • Projet de Vie
    • Dotation enfant
  • Placement
    • Gestion financière
  • Protection Juridique privée
  • Dommages aux biens
    • Auto-moto-cyclo >
      • Cyclo-Moto-Quad
      • Assurance jeune conducteur
    • Habitation et PNO
  • Blog
  • Contact
  • uploads

Un blog pour mieux comprendre

DANS LES PROCHAINS MOIS VOTRE SYSTEME INFORMATIQUE SERA PIRATE !

22/1/2019

 
Les menaces cybercriminelles qui pèsent sur l’entreprise se multiplient
Photo
Les systèmes d’information qui régentent la vie des administrations, des entreprises, des gouvernements…sont aujourd’hui incontournables et, de fait, en perpétuelle mutation.
Les services assurés par les sociétés informatiques S.I deviennent...
 ...critiques avec un manque de disponibilité inacceptable.

Les informations que vous détenez sont de plus en plus sensibles
Votre banque d’information, sous menace permanente de piratage, d’espionnage ou pire de sabotage est à la merci de votre environnement concurrentiel.
Il apparait donc primordial de sécuriser la disponibilité, l’intégrité et la confidentialité de vos données et systèmes d’informations.
Les experts de la sécurité numérique et cyberdéfense ne parviennent pas encore à endiguer, de façon systématique et globale, la montée en puissance des menaces, l’évolution des failles de sécurité, les techniques de hacking en constante évolution.


Les menaces qui pèsent sur l’entreprise se multiplient
Les risques de dysfonctionnement des processus critiques augmentent, la maîtrise de la prévention et la protection deviennent donc indispensables.
La prévention peut se faire avec des tests de pénétration (test sur les failles existantes) et une veille en sécurité informatique.
Aujourd’hui, les obligations réglementaires se généralisent et les responsabilités juridiques se précisent.

​La cybercriminalité s’organise 
La cybercriminalité a évolué ces dix dernières années pour changer radicalement de visage.
Les dommages de cybercriminalité devraient coûter environ 5.16 billions d’ €uros par an d’ici 2021.

Avant 2004, le hacker était un bidouilleur, un challenger qui voulait prouver ce qui valait, ce qu’il pouvait faire ; il voulait montrer à quel point il pouvait te savait jouer avec l’informatique et tout ce qui est électronique (modifications de site web, des intrusions « bon enfant »…) afin de publier sur internet leurs exploits, les failles des systèmes. L’époque était au défi et  non à la malveillance.

Mais avec l'évolution de web et surtout depuis qu’internet est devenu un  supermarché virtuel, nous avons vu naître un nouveau genre de hackers qui ont comme seule motivation le gain économique et l'escroquerie.
Photo
  • ​​    Usurpation d'identité
  •    Vol d’identité bancaire
  •    Vente sur internet des codes d’accès SI des entreprises
  •    Vente sur internet des codes CB
  •    Fraude financière
  •    Espionnage industriel
  •    Vol de données confidentielles
  •    Chantage
  •    Sabotage des ressources informatiques
  •     Usurpation d'identité
  •    Vol d’identité bancaire
  •    Vente sur internet des codes d’accès SI des entreprises
  •    Vente sur internet des codes CB
  •    Fraude financière
  •    Espionnage industriel
  •    Vol de données confidentielles
  •    Chantage
  •    Sabotage des ressources informatiques
Internet est devenu accessible, d'une facilité aberrante, à tous et n'importe qui, à n'importe quel moment.
Plus que jamais les informations sont transférées d'un point à l'autre via les réseaux.
Dans la plupart des cas, Internet est le réseau le plus utilisé pour effectuer ces transferts.

 Alors que plus de 100 000 réseaux sont connectés au web avec plus d'un milliard d'utilisateurs, internet ne dispose pas encore de loi qui la régie il n'y a pas une entité qui gère les lois concernant internet, pas encore du moins.

La plupart des protocoles et des applications ont des failles connues des hackers ; il suffit pour vous en convaincre de faire une petite recherche sur internet sur n'importe quel protocole et vous verrez la facilité que vous aurez à trouver des failles, à trouver des articles et documents confidentiels, qui normalement ne devraient pas être accessible au grand-public.

Je vous laisse imaginer ce qui se passe dans le côté obscur du web « le Darknet »

Dans certain cas, des réseaux IP privés sont utilisés par des entreprises, des banques, surtout aussi par les gouvernements. Nous avons eu un aperçu, avec WikiLeaks, des informations dévastatrices qui peuvent circuler. 



Photo
Nous avons assisté après 2008, donc là où le web 2.0 a réellement vu le jour, à l’explosion des attaques via : (source FBI/CSI)
  • Les malwares infectieux  +67.5%
  • Les phishing avec des techniques de plus en plus complexes + 38.9%
  • Les bots on network  (ordinateurs  zombies) +28.9%​
Ces statistiques ont été réalisées alors  que 95 % disposaient d’Antivirus et pensaient être sécurisés,  90 % avait des firmwares et 40% avait des anti-spam et anti-spyware. Il faut donc être en veille permanente, toujours être devant le hacker, du moins, essayer, puisque qu’on assiste à la naissance du génération de hackers très puissante mais aussi une évolution de l’informatique qui oblige les pays à se doter d’unités de cyberdéfense ou encore de forces anti cybercriminalité.

Pourquoi sécuriser les réseaux ?
Sécuriser le réseau sert avant tout à préserver la confidentialité et l'intégrité des données lors de la transmission sur ce même réseau.
Comme évoqué précédemment, la disponibilité d’un S.I dépend étroitement de la disponibilité du réseau.

Pour l’entreprise
Cela va vous servir à :
  • Optimiser les opérations,
  • Améliorer l'image et la crédibilité de l'entreprise.  Le client ne pourra pas faire confiance à une entreprise qui se fait pirater alors qu’elle ne dispose pas d’une certaine sécurité avec une certification généralement ISO/CEI 27000. Cette entreprise, si elle se fait hacker, perd son image, et la confiance de ses clients,
  • Prévenir la perte de revenus due à des incidents de sécurité (confidentialité, intégrité ou disponibilité) ,
  • Se protéger aussi contre les poursuites judiciaires,
  • Protéger la protection de propriété intellectuelle,*
​

 Pour les gouvernements
  • Protéger les secrets nationaux comme on l’a vu avec  Wikileaks
L’exploitation malveillante de documents ou d’articles confidentiels  peut conduire à  une crise diplomatique entre pays.

Type de menace
Il existe plusieurs types de menaces, elles sont classées en quatre catégorie :
  1. Interruption
  2. Interception
  3. Modification
  4. Insertion
Les données peuvent être sujette à :
  • Interruption
  • Interception
  • Modification
  • Insertion
Le matériel (serveur routeur etc…)  peut être visé par :
  •  Interruption
  • Modification
Un logiciel
  • Interruption
  • Interception
  • Modification
 
Les trois principales causes de vulnérabilité :
​

Défauts de configuration
Défauts de sécurité causés par les mauvaises configurations.
Privilèges administrateurs par défaut.
Mots de passe administrateurs triviaux (12345, admiadmi…)
Relations de confiance mutuelle  entre réseau
 
Failles logiciels
A l’origine des vulnérabilités inhérentes au logiciel via des défauts de design ou d’implémentation
  • Race condition
  • Buffer Overflow
Failles systèmes
  • Systèmes intégrés, différents des standards de sécurité des réseaux.​

En conclusion 
DES QUE VOUS ETES CONNECTE   =>   VOUS ETES VULNERABLE.
LA SECURITE A 100% N’EXISTE PAS
Photo
​​La cybercriminalité figure parmi les trois risques majeurs auxquels sont exposées les entreprises.
Le coût moyen d’un incident étant estimé à environ 3,6 millions €.

La cybercriminalité devient, de fait, la plus grande menace à laquelle votre entreprise va être confrontée dans les prochaines années.

QUE COUVRE L' ASSURANCE CYBER

Une police d'assurance solide est une acquisition essentielle pour toutes les organisations.

La couverture des cybers risques contribue non seulement à atténuer l’impact financier que peut engendrer une fuite, une perte ou une violation de données, mais aussi à limiter les conséquences sur la réputation de l’entreprise et sur son système d’information.

Gestion d’un incident 
     Actions d’urgence
             Frais et dépenses garantis :
  • Conseils juridiques
  • Expert informatique
  • Atteinte à la réputation
  • Restauration des données
  • Frais de notification
  • Frais de monitoring et de surveillance
​

Dommages subis par l’assuré
     Enquête et sanction d’une autorité administrative
  • Enquête d’une autorité administrative
  • Sanction pécuniaire prononcée par une autorité administrative
​
     Cyber extorsion
  • Perte d’exploitation
  • Frais supplémentaires d’exploitation
​
Responsabilité Civile
    Atteinte aux données
  • Atteinte à la sécurité du système informatique
  • Manquement à l’obligation de notification
  • Sous-traitant
  • Média
​
Garantie Fraude Téléphonique
Prise en charge des coût de surconsommation suite à un accès ou une utilisation non autorisée des systèmes téléphoniques

Garantie Fraude Informatique
Couvre les pertes pécuniaires correspondant à la valeur des fonds suite à un accès ou une utilisation non autorisée des systèmes informatiques
Cette solution est disponible pour tous les types d’entreprises (PME, associations, Grands Comptes) quels que soient leur chiffre d’affaires et leur activité.

J'EVALUE     MON     RISQUE

Comments are closed.

Contactez-nous

Photo
Plan du site
Photo
  Fax :  0955257061
  [email protected]
1 rue Nicolas Bremontier
Espace 21
33830 BELIN-BELIET
Photo

Mentions LÉGALES


  • Accueil
  • Santé
    • Actifs Seniors Etudiants
    • Mobilité Mission Expat
    • Santé Animal
  • Prévoyance
    • Protection financière
    • Obsèques
    • Famille
    • Assurance Emprunteur
  • Epargne
    • Retraite
    • Projet de Vie
    • Dotation enfant
  • Placement
    • Gestion financière
  • Protection Juridique privée
  • Dommages aux biens
    • Auto-moto-cyclo >
      • Cyclo-Moto-Quad
      • Assurance jeune conducteur
    • Habitation et PNO
  • Blog
  • Contact
  • uploads