#44239
Nicolas Coolman
Maître des clés

Targus ciblé par une cyberattaque.

Targus annonce avoir détecté une cyberattaque sur des serveurs de fichiers. Le fabricant d’accessoires pour ordinateurs portables et tablettes Targus a révélé avoir subi une cyberattaque perturbant ses opérations après qu’un acteur malveillant ait eu accès aux serveurs de fichiers de l’entreprise. Targus est une entreprise d’accessoires mobiles connue pour ses sacs et étuis de transport élégants pour ordinateurs portables. La société vend également des étuis pour tablettes, des stations d’accueil, des claviers, des souris et des accessoires de voyage.

L’annonce faite lundi par B. Riley Financial, la société mère du fabricant d’accessoires pour appareils mobiles et de sacs Targus, soulève des questions sur l’ampleur de la sécurité des informations dans le monde numérique. Selon le communiqué, “L’incident a été limité, et Targus se concentre actuellement sur les réparations“. Mais cet incident soulève la question : les entreprises sont-elles vraiment préparées à faire face aux cyberattaques de plus en plus sophistiquées ?

Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

Retour en haut