🎅 Follow Santa’s journey! Open our Advent Calendar to watch him go digital with Drooms. 

Say hello to the most advanced dealmaking AI on the market. Learn more.

cyber threat

Les 5 secteurs d'activité les plus exposés aux cyber-menaces

December 3, 2019

Article rédigé exclusivement pour drooms.com par Jarmila Brier

La dépendance technologique des entreprises est en constante augmentation. Avec toutes les solutions technologiques utilisées pour rationaliser les processus et augmenter la productivité, il est de plus en plus difficile d'imaginer comment nous pourrions tout faire manuellement. Mais ces opérations basées sur des procédés technologiques comportent également  des  risques qui leur sont propres pour la sécurité. La plupart des solutions informatiques et technologies doivent compiler des données précieuses pour pouvoir fonctionner correctement. Si ces informations ne sont pas correctement protégées, ces entreprises et leurs prestataires sont exposés à de graves cybermenaces.

De manière globale en 2018, les coûts des cyber-attaques représentaient 45 milliards USD (40 milliards EUR). Les fournisseurs de services informatiques sont les mieux placés pour comprendre les coûts élevés de la protection des données. Mais personne ne peut nier que cette protection doit être nécessairement prioritaire. Dans le secteur de l'informatique, les professionnels constatent de plus en plus que les pirates ont tendance à cibler des secteurs d'activité spécifiques en fonction de leur vulnérabilité. Un plus haut niveau de cybersécurité devient chaque jour une nécessité de plus en plus évidente. Les fournisseurs de services qui travaillent dans les secteurs suivants doivent donc renforcer les niveaux de cyber-protection intégrés dans leurs solutions actuelles.

1. Financial Services

Le paiement d'une rançon est l'objectif le plus courant des cyber-attaques. De ce fait, les services financiers sont les plus exposés à ce type de menace exécutées par des fraudes bancaires. Cette année,le journal britannique The Telegraph a signalé que la Metro Bank était la première grande banque, à subir une nouvelle forme de cyber-attaque. Cette nouvelle méthode d'attaque cherche à exploiter les codes envoyés par messages textes aux téléphones mobiles pour vérifier des transactions financières. Le système d'identification à deux facteurs adopté par la plupart des banques est conçu pour apporter un niveau de sécurité supplémentaire aux utilisateurs de services bancaires en ligne. Le fait que les cybercriminels puissent intercepter et analyser ces mesures de sécurité prouve de manière alarmante le niveau de complexité atteint par leurs techniques d'attaques.

2. Logistique

Les services logistiques dépendent largement de l'internet des objets (IoT) pour mettre en œuvre des flottes de véhicules interconnectés et fournir des services plus rapides et plus efficaces.D'après un article sur la transformation numérique des entreprises publié par Verizon Connect la gestion des ressources basées dans le cloud permet maintenant d'assurer la coordination en temps réel entre les ressources et le personnel sur le terrain. Les services logistiques peuvent donc connecter avec beaucoup plus d'efficacité tous les éléments de leurs opérations sans limitations géographiques. Si les avancées technologiques du IoT et du cloud ont rationalisé les processus de livraison, elles ont aussi malheureusement augmenté leur vulnérabilité aux cyber-attaques. Les pirates peuvent maintenant accéder au système de navigation d'un véhicule ou sa feuille de route, et interférer dans l'exécution des livraisons. Dans le monde entier, les flottes des entreprises utilisent de plus en plus l'internet des objets. Elles créent donc un nombre croissant de points de vulnérabilité dans leur système informatique, avec un potentiel grandissant de perturbations et de fraudes.

3. Santé

Health organisations hold massive amounts of sensitive patient data that they cannot afford to lose. With technology now being used to track, manage, and improve patient outcomes, the vectors of attack are increasing, too. Cyber criminals can obtain information that is valuable on the black market, like national insurance numbers. An example of a high profile case was when the NHS was hit by a cyber attack in 2017 that forced doctors to cancel thousands of appointments. It was a simple attack that caused a significant amount of disruption. With such poor protection it’s no wonder, then, that healthcare is a prime target for ransomware and other malicious cyber attacks.

4. Organismes publics

Aux yeux des cybercriminels, les organismes publics sont des cibles de choix, parce qu'ils possèdent les plus larges volumes de données confidentielles. L'appât d'un tel gain est de surcroît renforcé par le manque de mise à jour des protocoles de cybersécurité dans la plupart des institutions publiques. Pire encore, il est de notoriété publique que les fonctionnaires sont mal formés et mal équipés pour détecter des menaces informatiques, telles que les techniques d'hameçonnage, les e-mails malveillants, sans parler de la simple protection des données personnelles.

5. Énergie

Les fournisseurs d'énergie – publics ou privés- et en particulier les centrales nucléaires, possèdent des données de valeur pour les pirates. Ces cibles sont aussi intéressantes parce que chaque attaque peut engendrer des niveaux élevés de perturbation et de détérioration physique, en touchant un réseau d'énergie étendu. Par exemple, Wired Magazine a expliqué comment un simple chauffe-eau peut servir à déclencher une coupure d'électricité affectant des centaines de foyers. En effet, les pirates peuvent manipuler un déséquilibre par botnet pour déclencher une surcharge importante du service. Ce secteur est intéressant pour les pirates qui souhaitent cibler une ville en particulier.

Ivan Seifert reminds IT service providers to make security a priority and have various measures that protect data from unwanted modification processing or loss. Companies must be aware of how threats can come from anywhere to target a wide array of institutions, especially in the areas that people least expect. By incorporating formidable cybersecurity measures and encryption as part and parcel of your IT solutions, you can work to create a safer space for your client’s business, data, and customers.

Vous avez des questions ?

Demandez-nous !

⭐ Main Contact Form

En cliquant sur « Envoyer », j'accepte d'être contacté par Drooms GmbH ou Drooms AG par courriel ou par téléphone (le cas échéant) afin de traiter ma demande et conformément à la politique de confidentialité de Drooms.

Je consens au traitement de mes informations selon les termes de la déclaration de consentement et de confidentialité.

saas solutions
Sécurité

Focus sur 10 exemples de systèmes SaaS populaires

Les entreprises d'aujourd'hui ont plus que jamais accès aux outils SaaS (Software as a Service/Logiciel en tant que Service). Cependant, compte tenu de l'énorme quantité d'options disponibles, les entreprises peuvent facilement être submergées pendant le processus de prise de décision.

Lire la suite

Une seule dataroom. De nombreuses possibilités.

Due Diligence
Optimisez l'audit transactionnel et stimulez votre opération
Gestion du cycle de vie
Organisez votre documentation pour une gestion plus fluide
Analyse de documents
Collecte des documents et analyse sous format numérique
Numérisation
Collecte, classement et numérisation de vos documents
Levée de fonds



Menez des levées de fonds et partagez vos documents avec des investisseurs potentiels
Fusions & Acquisitions
La certitude d'être prêt pour vos opérations de fusion et d'acquisition
Drooms