Cybersécurité : les données sensibles face aux attaques de phishing

A LA UNE

Isabelle Le Callennec (Hissons haut la Bretagne) : « être la région du plein emploi durable, d’une transition écologique aboutie, d’une cohésion sociale à...

La campagne électorale pour les élections régionales bat son plein. Après avoir interrogé Daniel Cueff (« Bretagne ma vie...

Toussaint Louverture. Le héros noir était-il propriétaire d’esclaves ?

Interrogée sur ce point troublant par Stéphane Bern, Rokhaya Diallo dédramatise : avant la Révolution, c'est vrai, Louverture a...

Christophe Dolbeau : « Lorsque je parle de parias, je pense aux intouchables, aux lépreux, aux pestiférés de la politique » [Interview]

Christophe Dolbeau, écrivain et correspondant de presse (il a collaboré à des journaux croates de l'émigration comme Studia croatica...

L’immigration clandestine redouble en Mer Méditerranée, l’Union européenne baisse la garde

Il y a un an, trois organisations internationales paragouvernementales prédisaient un afflux massif de clandestins en Europe lors du...

Santé. Le rhume des foins empoisonne la vie de plus en plus de Français

Rhume persistant, yeux rouges et larmoyants, éternuements… l'omniprésence du Covid-19 dans l'actualité ne doit pas faire oublier que le...

Une nouvelle campagne de phishing aurait été menée il y a quelques jours par le biais d’emails frauduleux, prétendant une demande de récupération de compte de la part des équipes de Microsoft. Début février, les clients de la Fnac et de Darty étaient également visés par une attaque similaire visant à récupérer leurs identifiants, leurs mots de passe et leurs coordonnées bancaires. Depuis quelques semaines, les hackers multiplient les campagnes de phishing en France, une tendance confirmée par la plateforme gouvernementale cybermalveillance.gouv.fr.

Selon Pierre-Louis Lussan, de chez Netwrix, le phishing fait partie des principales menaces qui conduisent à des violations de données réussies, et mérite une attention particulière au sein des entreprises au regard de la sensibilité des données concernées :

« Étant donné que la menace posée par le phishing a pris une ampleur considérable pendant la pandémie, il n’est pas surprenant que les violations de données qui en résultent fassent l’objet d’une attention accrue aujourd’hui.

Bien souvent, les cybercriminels parviennent accéder à des données personnelles sensibles, telles que les emails, le nom, le numéro de téléphone ou encore l’adresse. Les conséquences pour les entreprises en cas d’attaque peuvent être extrêmement préjudiciables, à commencer par des amendes sévères pour non-respect des règles et, à terme, une perte de confiance de la part des clients ainsi qu’une réputation gravement entachée. Cette menace impose aux organisations non seulement de renforcer la sécurité des données, mais aussi d’améliorer leur capacité à détecter les incidents et à se remettre de ceux-ci.

Malgré les efforts permanents consentis par les équipes IT pour atténuer le risque de phishing, cette démarche s’est très souvent révélée peu fiable. Cette situation s’explique par une approche fragmentaire de la cybersécurité, qui reste le lot de la majorité des organisations, notamment des PME. Ainsi, si une organisation a correctement configuré ses filtres anti-spam et mis à jour ses solutions anti-malware, mais n’a pas amélioré ses capacités de détection, elle ne sera pas forcément capable d’identifier une attaque en cours. En définitive, une stratégie anti-phishing exige impérativement une approche exhaustive de la part d’une entreprise. En tant qu’organisations respectueuses des réglementations en vigueur, nous devons faire preuve de vigilance en tout temps. Les acteurs malveillants n’ont besoin que d’un seul point d’entrée pour parvenir à leurs fins.

Pour réduire au minimum le risque que des cybercriminels s’introduisent dans les réseaux et volent les données sensibles, les responsables IT doivent voir plus grand et mettre en place des contrôles de sécurité supplémentaires pour diminuer les dégâts éventuels. Il s’agit notamment de limiter l’accès aux données sensibles, de révoquer régulièrement les privilèges excessifs pour réduire la surface d’attaque, de faciliter le contrôle pour accélérer le temps moyen de détection et de réagir plus rapidement aux incidents de sécurité. Une telle stratégie passe inévitablement par une meilleure visibilité des types de données sensibles détenues par une organisation et de l’endroit où elles se trouvent. Ce faisant, les entreprises pourront détecter les fichiers qui se trouvent en dehors de leurs emplacements sécurisés et éliminer la surexposition de données sensibles. »

Crédit photo : DR (photo d’illustration)
[cc] Breizh-info.com, 2020, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

.
- Je soutiens BREIZH-INFO -

Espagne. Près de 6 000 migrants arrivés en moins de 24 heures à Ceuta depuis le Maroc [Vidéo]

Suite à des tensions diplomatiques entre l'Espagne et le Maroc, l'enclave de Ceuta a vu près de 6 000...

Chine. Une réplique grandeur nature du Titanic en cours de construction pour un parc à thème

La Chine construit une réplique grandeur nature du Titanic dans le cadre d'une attraction touristique dans un parc à...

Articles liés

Cybersécurité. Quelles menaces pour les réseaux de distribution électrique ?

Les cyberattaques menacent aussi les réseaux de distribution électrique et les entreprises stratégiques du secteur de l'énergie. Avec de potentielles conséquences à l'échelle du...

Cybersécurité. Faites-vous partie des 30 000 utilisateurs de Mac infectés par un mystérieux virus ?

Quel est ce mystérieux virus, « Silver Sparrow », qui aurait infecté 30 000 Mac dans au moins 153 pays, et dont la finalité...

Recrutement dans la cybersécurité : Bretagne Développement Innovation et CyberJobs organisent le Jobdating Cyber & Bretagne

Bretagne Développement Innovation et CyberJobs proposent un « Jobdating cyber » mardi 23 février prochain. Ce rendez-vous vise à attirer de nouveaux talents au sein...

Cybersécurité. Ces mots de passe trop peu sûrs… et trop souvent utilisés

Beaucoup de personnes n'utilisent pas des mots de passe suffisamment sécurisés pour leurs activités en ligne. Mais quel a été le mot de passe...