Drooms Chat - tout ce dont vous avez besoin pour une collaboration sécurisée. 💬
cyber threat

Les 5 secteurs d'activité les plus exposés aux cyber-menaces

December 3, 2019

Article rédigé exclusivement pour drooms.com par Jarmila Brier

La dépendance technologique des entreprises est en constante augmentation. Avec toutes les solutions technologiques utilisées pour rationaliser les processus et augmenter la productivité, il est de plus en plus difficile d'imaginer comment nous pourrions tout faire manuellement. Mais ces opérations basées sur des procédés technologiques comportent également  des  risques qui leur sont propres pour la sécurité. La plupart des solutions informatiques et technologies doivent compiler des données précieuses pour pouvoir fonctionner correctement. Si ces informations ne sont pas correctement protégées, ces entreprises et leurs prestataires sont exposés à de graves cybermenaces.

De manière globale en 2018, les coûts des cyber-attaques représentaient 45 milliards USD (40 milliards EUR). Les fournisseurs de services informatiques sont les mieux placés pour comprendre les coûts élevés de la protection des données. Mais personne ne peut nier que cette protection doit être nécessairement prioritaire. Dans le secteur de l'informatique, les professionnels constatent de plus en plus que les pirates ont tendance à cibler des secteurs d'activité spécifiques en fonction de leur vulnérabilité. Un plus haut niveau de cybersécurité devient chaque jour une nécessité de plus en plus évidente. Les fournisseurs de services qui travaillent dans les secteurs suivants doivent donc renforcer les niveaux de cyber-protection intégrés dans leurs solutions actuelles.

1. Financial Services

Le paiement d'une rançon est l'objectif le plus courant des cyber-attaques. De ce fait, les services financiers sont les plus exposés à ce type de menace exécutées par des fraudes bancaires. Cette année,le journal britannique The Telegraph a signalé que la Metro Bank était la première grande banque, à subir une nouvelle forme de cyber-attaque. Cette nouvelle méthode d'attaque cherche à exploiter les codes envoyés par messages textes aux téléphones mobiles pour vérifier des transactions financières. Le système d'identification à deux facteurs adopté par la plupart des banques est conçu pour apporter un niveau de sécurité supplémentaire aux utilisateurs de services bancaires en ligne. Le fait que les cybercriminels puissent intercepter et analyser ces mesures de sécurité prouve de manière alarmante le niveau de complexité atteint par leurs techniques d'attaques.

2. Logistique

Les services logistiques dépendent largement de l'internet des objets (IoT) pour mettre en œuvre des flottes de véhicules interconnectés et fournir des services plus rapides et plus efficaces.D'après un article sur la transformation numérique des entreprises publié par Verizon Connect la gestion des ressources basées dans le cloud permet maintenant d'assurer la coordination en temps réel entre les ressources et le personnel sur le terrain. Les services logistiques peuvent donc connecter avec beaucoup plus d'efficacité tous les éléments de leurs opérations sans limitations géographiques. Si les avancées technologiques du IoT et du cloud ont rationalisé les processus de livraison, elles ont aussi malheureusement augmenté leur vulnérabilité aux cyber-attaques. Les pirates peuvent maintenant accéder au système de navigation d'un véhicule ou sa feuille de route, et interférer dans l'exécution des livraisons. Dans le monde entier, les flottes des entreprises utilisent de plus en plus l'internet des objets. Elles créent donc un nombre croissant de points de vulnérabilité dans leur système informatique, avec un potentiel grandissant de perturbations et de fraudes.

3. Santé

Les organismes du secteur de la santé conservent des volumes considérables de données personnelles médicales qu'elles ne peuvent pas se permettre de perdre. Alors que la technologie sert de plus en plus à suivre, gérer et affiner les résultats médicaux, les vecteurs d'attaque sont aussi en progression. Les cybercriminels peuvent voler des informations présentant une valeur prouvée sur le marché noir, tels que les numéros de sécurité sociale. Un exemple frappant a eu lieu en 2017 lorsque la sécurité sociale britannique a été victime d'une cyber-attaque, qui a forcé un grand nombre de médecins à annuler des milliers de rendez-vous. Cette attaque pourtant simple a provoqué un niveau de perturbation considérable. Avec un niveau de protection aussi faible, il n'est pas surprenant que la sécurité sociale soit la cible parfaite pour des logiciels rançonneurs et autres cyber-attaques.

4. Organismes publics

Aux yeux des cybercriminels, les organismes publics sont des cibles de choix, parce qu'ils possèdent les plus larges volumes de données confidentielles. L'appât d'un tel gain est de surcroît renforcé par le manque de mise à jour des protocoles de cybersécurité dans la plupart des institutions publiques. Pire encore, il est de notoriété publique que les fonctionnaires sont mal formés et mal équipés pour détecter des menaces informatiques, telles que les techniques d'hameçonnage, les e-mails malveillants, sans parler de la simple protection des données personnelles.

5. Énergie

Les fournisseurs d'énergie – publics ou privés- et en particulier les centrales nucléaires, possèdent des données de valeur pour les pirates. Ces cibles sont aussi intéressantes parce que chaque attaque peut engendrer des niveaux élevés de perturbation et de détérioration physique, en touchant un réseau d'énergie étendu. Par exemple, Wired Magazine a expliqué comment un simple chauffe-eau peut servir à déclencher une coupure d'électricité affectant des centaines de foyers. En effet, les pirates peuvent manipuler un déséquilibre par botnet pour déclencher une surcharge importante du service. Ce secteur est intéressant pour les pirates qui souhaitent cibler une ville en particulier.

Ivan Seifert rappelle aux fournisseurs de services informatiques qu'ils doivent faire de la sécurité leur priorité numéro un et mettre en place diverses mesures de protection des données contre des procédés capables de générer des modifications indésirables ou des pertes. Les entreprises doivent savoir que les menaces peuvent venir de n'importe où pour cibler une grande variété d'institutions, surtout dans des domaines les plus inattendus. En intégrant des mesures de cybersécurité innovantes et des systèmes de chiffrement avancés dans vos solutions informatiques, vous pouvez créer un espace plus sûr pour les activités, les données et les utilisateurs de vos clients.

Vous avez des questions ?

Ask us!​

⭐ Main Contact Form

En cliquant sur « Envoyer », j'accepte d'être contacté par Drooms GmbH ou Drooms AG par courriel ou par téléphone (le cas échéant) afin de traiter ma demande et conformément à la politique de confidentialité de Drooms.

Je consens au traitement de mes informations selon les termes de la déclaration de consentement et de confidentialité.

saas solutions
Informatique / Cybersécurité

Focus sur 10 exemples de systèmes SaaS populaires

Les entreprises d'aujourd'hui ont plus que jamais accès aux outils SaaS (Software as a Service/Logiciel en tant que Service). Cependant, compte tenu de l'énorme quantité d'options disponibles, les entreprises peuvent facilement être submergées pendant le processus de prise de décision.

POUR EN SAVOIR PLUS
cloud
Informatique / Cybersécurité

Public vs. private cloud: which is best?

Cloud computing is an integral part of a business’ success and can provide a whole host of benefits including increased flexibility and a reduction in costs. But with many options available, which solution comes out on top and why?

POUR EN SAVOIR PLUS

Une seule dataroom. De nombreuses possibilités.

Due Diligence
POUR EN SAVOIR PLUS
Optimisez l'audit transactionnel et stimulez votre opération
Gestion du cycle de vie
POUR EN SAVOIR PLUS
Organisez votre documentation pour une gestion plus fluide
Analyse de documents
POUR EN SAVOIR PLUS
Collecte des documents et analyse sous format numérique
Numérisation
POUR EN SAVOIR PLUS
Collecte, classement et numérisation de vos documents
Levée de fonds
POUR EN SAVOIR PLUS



Menez des levées de fonds et partagez vos documents avec des investisseurs potentiels
M&A
POUR EN SAVOIR PLUS
La certitude d'être prêt pour vos opérations de fusion et d'acquisition
Précédent
Suivant
Drooms