Avis d'experts

strategie-achats.com

LE PORTAIL THÉMATIQUE DÉDIÉ A LA FONCTION ACHAT DANS L'ENTREPRISE

NOUS CONTACTER

StratégieAchats

by Cymadiau

Budgets, Engagements, Achats

brand-logo Accueil
  • Témoignages
  • Avis d'Experts
    • Avis d'Experts - Toute l'année 2020
    • Avis d'Experts - Toute l'année 2019
    • Avis d'Experts - Toute l'Année 2018
  • Livres Blancs
  • Nous Contacter
  • Contributeurs/Annonceurs

Abonnés  

StratégieAchats | Avis d'experts

TÉMOIGNAGES, AVIS D'EXPERTS, LIVRES BLANCS, PRESSE...

StratégieAchats

Avis d'experts

TÉMOIGNAGES, AVIS D'EXPERTS, LIVRES BLANCS, PRESSE...

Juillet 2020  |  Avis d'Expert  |  Virus, Malwares : Multiplication des attaques sans fichier...   |  Stratégie Achats

Virus, Malwares : Multiplication des attaques sans fichier... La direction des Achats & DSI en ligne de mire...

Virus, Malwares : Multiplication des attaques sans fichier... La direction des Achats & DSI en ligne de mire...

C'est l'été. La vigilance en matière de sécurité informatique des entreprises sera en rapport avec les problématiques de télétravail et de prise de congés des équipes informatique ou prestataires externes.

Ainsi, le rapport de CrowdStrike "Global Threat Report 2020" met en lumière l'augmentation de la cybercriminalité autour de la technologie des attaques sans programme malveillant ou sans fichier (« fileless »).

S'il y a une chose que le rapport sur la menace mondiale de cette année nous rappelle vraiment, c'est qu'il n'y a jamais eu de meilleur moment pour s'impliquer dans la cybersécurité. Les enjeux sont élevés et augmentent chaque jour. Ceux qui lisent et partagent ce rapport contribuent à s'éduquer et à éduquer les autres pour mieux se protéger et protéger leurs communautés, tant au travail qu'à la maison...

Elisabeth de Mirroy

Elisabeth De Mirroy

Senior PR Consultant

PAC Consulting Ltd Singapour

Elisabeth de Mirroy  Elisabeth de Mirroy

Cybersécurité
Programmes malveillants
Malware
Virus
Logiciel malvaillant
Global Threat report 2020

Il est utile de comparer les types d'attaques qui exploitent les logiciels malveillants et celles qui ne le font pas. 

 

CrowdStrike définit les attaques sans logiciels malveillants comme celles dont la tactique initiale n'a pas abouti à l'écriture d'un fichier ou d'un fragment de fichier sur le disque. Il s'agit par exemple d'attaques dans lesquelles le code s'exécute à partir de la mémoire ou dans lesquelles des informations d'identification volées sont exploitées pour des connexions à distance à l'aide d'outils connus.

Les attaques sans logiciels malveillants nécessitent généralement un large éventail de techniques de détection plus sophistiquées pour identifier et intercepter de manière fiable, notamment la détection comportementale et la chasse aux menaces humaines. 

 

Ainsi, 51% des attaques recensées dans le monde ont utilisé une approche sans malware ou sans fichier en 2019. Un taux en hausse de 11 points par rapport à l’année précédente, malgré la montée en puissance des attaques sans fichier, les malwares figurent toujours en bonne place dans l’arsenal des pirates informatiques.

Attaques mondiales de logiciels malveillants contre attaques sans logiciels malveillants en 2019 vs 2018.

Figure 1. Attaques mondiales de logiciels malveillants contre attaques sans logiciels malveillants en 2019 vs 2018.

Ces tentatives d'intrusion sont relativement simples à intercepter et à bloquer et peuvent souvent être stoppées efficacement avec des solutions anti-malware traditionnelles 

Réduire l’impact des attaques...

 

Du coté des malwares, la famille des rançongiciels (ransomwares) poursuit sa progression et sa présence sur les réseaux. La vigilance doit être maximale vis à vis d'une menace qui touche toute nature d'activité, toute taille d'entreprise, d'administration,... avec des demandes de rançons peuvant atteindre des sommets.. Cf. nos articles sur cdes sujets similaires : 

  • Avis d'Experts - Elisabeth de Mirroy - Phishing
  • Avis d'Experts - Elisabeth de Mirroy - Comment se protéger contre les fuites de données
  • Avis d'Experts - Elisabeth de Mirroy - Arnaques & achats
  • Avis d'Experts - Elisabeth de Mirroy - Reconnaitre les tentatives de Phishing
  • Avis d'Experts - Etude - Fraude 2019 - EULER HERMES

 

En 2019, les demandes les plus élevées (12,5 millions de dollars) ont été portées par des attaquants utilisant le rançongiciel Ryuk. Les gouvernements locaux, les secteurs de l’éducation, des technologies et des soins de santé ont été les plus touchés.

 

Quelles sont les recommandations de CrowdStrike pour réduire les risques dans les entreprises ?

  • Tirer pleinement partie des protections existantes, correctement paramétrées et à jour.
  • Sensibiliser les équipes à la menace que représente le phishing et les techniques d’ingénierie sociale pour les systèmes d’information et l’activité de l’organisation concernée.
  • Adopter les pratiques et les outils qui permettent de stopper la diffusion et l’impact d’attaques avancées et les menaces. Le fournisseur promeut une approche « 1-10-60 » (détecter l’intrusion en moins d’une minute, enquêter pour comprendre la menace en 10 minutes, contenir et éjecter l’adversaire de l’environnement exposé en moins de 60 minutes).
  • S’entendre avec des partenaires de confiance, des fournisseurs de solutions aux fournisseurs de services de sécurité managés (MSSP), car « toutes les organisations ne sont pas équipées pour s’engager dans ce type de bataille en mode 24/7. »

Les données régionales ont montré des divergences croissantes dans les types d'attaques observées dans différentes parties du monde.

 

En 2018, toutes les régions ont enregistré entre 25 % et 45 % d'attaques sans logiciels malveillants, tandis que 2019 a vu un bond important des attaques sans logiciels malveillants visant l'Amérique du Nord et une diminution tout aussi importante des attaques sans logiciels malveillants visant la région de l'Amérique latine.

Les données régionales ont montré des divergences croissantes dans les types d'attaques observées dans différentes parties du monde.

Le rapport de CrowdStrike est basé sur l’analyse de pétaoctets de données issues de plus de 3 trillions d’événements par semaine dans 176 pays. Les travaux des équipes CrowdStrike Intelligence et Falcon OverWatch ont été utilisés. Les résultats d’enquêtes menées en 2019 concernant la réponse aux incidents l’ont été également.

Elisabeth de Mirroy

à propos

Elisabeth de Mirroy a passé ces 10 dernières années au coeur de l'organisation de nombreuses sociétés africaines. Experte dans le domaine des Achats et des cycles de distribution, elle développe depuis quelques mois les activités de PAC Consulting Ltd Singapour, autour des problématiques liées à la Logistique et la communication et la sécurité des transactions.

Elisabeth de Mirroy

Elisabeth De Mirroy

Senior PR Consultant

PAC Consulting Ltd Singapour

Elisabeth de Mirroy  Elisabeth de Mirroy

D'autres articles peuvent vous intéresser...

Comment gérer sa chaîne d'approvisionnement durant une période de pandémie ?

Procure-to-Pay : L'importance du plan d'approvisionnement...

Procure-to-Pay : Optimiser son processus d'approvisionnement...

Procure-to-Pay : Comment maintenir un système d'approvisionnement et de paiement efficace...

Avant que le coronavirus ne commence à exploser à différents endroits du globe, il avait déjà eu le temps de faire ses effets sur de nombreuses entreprises, 94% des entreprises du Fortune 1000 connaissaient des perturbations de leur chaîne d'approvisionnement liées au COVID-19 avant mars 2020...

Procure-to-Pay : L'importance du plan d'approvisionnement...

Avant d'effectuer des transactions, il est judicieux qu'une entreprise ai un plan d'approvisionnement en place afin de définir les achats devzant être effectués et assurer ainsi un soutien solide des comptes fournisseurs garantissant ainsi des paiements rapides et rentables pour les biens et services acquis...

 

Procure-to-Pay : Optimiser son processus d'approvisionnement...

Votre plan d'approvisionnement détaille le processus d'obtention de vos biens et services, aidant à identifier les imprévus qui aideront à prévenir des retards, des arrêts de production ou les gaspillages inutiles. Certains matériaux stratégiques peuvent être identifiés et automatiquement commandés lorsqu'un seuil est atteint...

Lire l'article
Lire l'article
Lire l'article

StratégieAchats

Budgets, Engagements, Achats

StratégieAchats est le portail d'informations et d’actualités dédié à la fonction Achats dans l'Entreprise.

Avis d'Experts, Témoignages, Livres Blancs, actualité Règlementaire et toutes autres informations décortiquées par des professionnels expérimentés. 

Services

> Avis d'Experts

> Témoignages 

> Livres Blancs

Nous contacter

Du Lundi au vendredi

De 9h00 à 12h00

De 13h30 à 18h00

 

Rhône +33 (0) 4 20 10 21 20

Bretagne +33 (0) 2 29 05 08 66

Restons connectés

Suivez notre actualité

Follow @PhD_BSolutions
Follow @StrategieAchats
Follow @PmeDecision
Follow @Cymadiau
Follow @MaPageSurToile
Follow @WebAcappellaCMS

Copyright Cymadiau - Tous droits réservés - Mentions légales et RGPD Politique de Confidentialité - Contact