Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #41267
      Nicolas Coolman
      Maître des clés

      Les enseignements de la cyberguerre Ukraine/Russie

      Cyberguerre Ukraine/Russie : 1 an après le début du conflit, quels enseignements en tirer ? A la veille du triste anniversaire de l’invasion russe en Ukraine, les commentaires de Zac Warren, Chief Security Advisor, EMEA chez Tanium au sujet de l’aspect cyber du conflit. Après un an de conflit, quelle leçon doit-on tirer du point de vue cyber ? (Sources) 


      Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations. Pour lutter efficacement contre les offensives des attaques, les entreprises doivent investir dans un projet de cybersécurité. Elles doivent résister aux attaques de réseau, aux intrusions physiques et être capable de contrer le vol et la corruption des données afin d'assurer un niveau maximum de confidentialité.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut