Index
Mark Kettles

Mark Kettles

Head of Product Marketing

La cybercriminalité augmente à un rythme alarmant. Selon Cybersecurity Ventures, le coût de la cybercriminalité devrait atteindre 8 billions de dollars en 2023 et atteindre 10,5 billions de dollars d’ici 2025. eSentire | Rapport officiel 2022 sur la cybercriminalité

Selon un sondage du Deloitte Center for Controllership en 2022, communiqué de presse ici. « Au cours des 12 derniers mois, 34,5 % des dirigeants interrogés ont déclaré que les données comptables et financières de leur organisation avaient été ciblées par des cyber-adversaires. Au sein de ce groupe, 22 % ont vécu au moins un cyberévénement de ce type et 12,5 % plus d’un événement cybernétique. Et « près de la moitié (48,8 %) des cadres dirigeants et autres dirigeants s’attendent à ce que le nombre et la taille des cyberévénements ciblant les données comptables et financières de leur organisation augmentent au cours de l’année à venir. Et pourtant, seulement 20,3 % des personnes interrogées affirment que les équipes comptables et financières de leur organisation travaillent en étroite collaboration et de manière cohérente avec leurs pairs en matière de cybersécurité.

De plus, comme le décrit Tom Burt, Corporate Vice President, Customer Security & Trust, Microsoft : « Les cybercriminels continuent d’agir comme des entreprises à but lucratif sophistiquées. Les attaquants s’adaptent et trouvent de nouvelles façons de mettre en œuvre leurs techniques, ce qui augmente la complexité de la manière dont ils hébergent l’infrastructure d’exploitation de la campagne et de l’endroit où ils l’accompagnent.

La cybercriminalité est de plus en plus répandue sur tous nos marchés et secteurs verticaux, ce qui a un impact quotidien sur les entreprises, alors que tout le monde continue de naviguer dans ce nouveau paysage technologique en évolution rapide. L’attaque contre l’Agence écossaise de protection de l’environnement (SEPA) en 2021 était un exemple d’attaque de « ransomware sophistiquée et complexe » dans le secteur des déchets. De même, Waste Management Services aux États-Unis a révélé une violation de données sur les données de santé des employés en janvier 2021.

Comment fonctionne une cyberattaque ?

Comme le souligne un récent rapport Microsoft Digital Defense (voir infographie ci-dessous) : « Les personnes sont désormais le principal vecteur d’attaque et représentent la plus grande vulnérabilité à la sécurité d’une organisation. 1 Une étude récente du secteur a révélé que les attaques basées sur l’identité représentaient 61 % des violations. 2 Le rapport risque/rendement rend ces attaques centrées sur l’humain irrésistibles pour les cybercriminels. Par exemple, les attaques par pulvérisation de mot de passe ne coûtent presque rien à un attaquant et peuvent fournir un accès inestimable aux informations commerciales. L’hameçonnage reste la forme de cyberattaque la plus répandue, la compromission des e-mails professionnels (BEC) étant potentiellement la plus coûteuse. 3 À partir du moment où votre messagerie professionnelle est compromise, il ne faut en moyenne qu’une heure et 12 minutes à un attaquant pour accéder à vos données privées. 4'

Infographie ci-dessous montrant les principales tendances en matière de cybersécurité (tirée du rapport Microsoft Digital Defense 2022)

Infographie sur les tendances en matière de cybersécurité

Types de cyberattaques

Le phishing est toujours l’outil de choix pour de nombreux pirates. Le phishing est généralement défini comme une technique utilisée par les pirates pour exfiltrer vos données précieuses ou propager des logiciels malveillants dans votre système informatique. Il peut être relativement facile de tromper les employés avec un e-mail d’hameçonnage, surtout lorsqu’il semble s’agir d’un e-mail personnel d’un patron ou d’un cadre supérieur de votre organisation, ou d’une institution comme une banque, ou d’un site Web fréquemment utilisé et bien connu.

Actuellement, les rançongiciels, principalement via des activités de phishing, constituent la principale menace pour les entreprises. Les rançongiciels permettent aux cybercriminels d’accéder à des informations critiques sur les réseaux informatiques et de prendre les organisations en otage pour les paiements électroniques en espèces.

« En 2022, 76 % des organisations ont été la cible d’une attaque de ransomware, dont 64 % ont été réellement infectées. Seulement 50% de ces organisations ont réussi à récupérer leurs données après avoir payé la rançon. De plus, un peu plus de 66 % des répondants ont déclaré avoir eu des infections multiples et isolées. De nouvelles tactiques de cyberattaque se multiplient à mesure que les paiements de rançongiciels augmentent | OSC en ligne

Les caractéristiques informatiques spécifiques des industries des déchets, du recyclage et du transport montrent que beaucoup exploitent un système ERP central dans tous les départements d’un siège social, de dépôts satellites régionaux, de nombreux conducteurs utilisant des appareils mobiles et des flottes de véhicules avec des capteurs IoT, des caméras et d’autres technologies utilisées, augmentant le nombre de nœuds dans le système informatique, ajoutant plus de complexité, de risque supplémentaire et augmentant la vulnérabilité du réseau. Ainsi, à mesure que nos entreprises se développent, notre dépendance à la technologie augmente et c’est souvent par le biais de systèmes hérités cloisonnés, qui agissent contre les services informatiques qui tentent rapidement de détecter les menaces et les violations, de nombreuses pièces mobiles augmentant la difficulté de contenir ces risques de sécurité.

En résumé

Pour relever ces défis, les entreprises ont besoin d’une sécurité intelligente, automatisée et intégrée pour s’assurer qu’elles peuvent assurer la prévention, la détection et la réponse des utilisateurs finaux en utilisant la bonne infrastructure. Dans le monde d’aujourd’hui, cette innovation et cette prise en charge de la sécurité sont motivées par des solutions basées sur le cloud. Le logiciel en tant que service (ou SaaS) offre de nombreux avantages techniques et commerciaux, notamment un service de classe mondiale favorisant une plus grande résilience de l’entreprise dans des domaines tels que la sécurité, l’agilité, la mobilité, l’évolutivité, la continuité des activités et la gestion des performances. S’assurer que chaque entreprise gère son profil de sécurité est primordial, d’autant plus que la menace de cybersécurité devient de plus en plus sophistiquée et difficile.

Si vous souhaitez en savoir plus sur l’approche d’AMCS en matière de gestion des menaces de cybersécurité, vous pouvez lire certains de nos articles ici: Liste de contrôle de la sécurité informatique AMCS, Un aperçu de l’approche d’AMCS en matière de sécurité du cloud, ou vous pouvez regarder notre webinaire à la demande ici Briefing exécutif sur la résilience de la sécurité

Partagez ceci sur:

Laissez-nous vous montrer ce que le logiciel AMCS peut faire pour vous !

Laissez AMCS vous montrer comment optimiser vos opérations pour augmenter vos profits, améliorer votre efficacité et développer votre entreprise.

Obtenir une démonstration

Brochure sur la plate-forme logicielle AMCS

Téléchargez notre brochure pour découvrir comment fonctionner de manière plus intelligente, plus transparente et plus numérique. Il en résulte une augmentation des bénéfices, une amélioration de l'efficacité et une réduction des coûts.

Télécharger la brochure

ressources

Webinaire
l'avenir de la gestion des ressources municipales grâce aux technologies intelligentes
eBook
automatiser pour innover
Brochure
Moteur d'optimisation du rapprochement des paiements AMCS
Afficher d’autres ressources

Laissez-nous vous montrer ce que le logiciel AMCS peut faire pour vous !

Laissez AMCS vous montrer comment optimiser vos opérations pour augmenter vos profits, améliorer votre efficacité et développer votre entreprise.