Vulnérabilités et sécurité des systèmes industriels et scada

En savoir plus sur Vulnérabilités et sécurité des systèmes industriels et scada

Comprendre et déjouer les cyberattaques

Le succès du web et des appareils connectés est venu renforcer le recours à l’informatique dans la sphère professionnelle, tous secteurs confondus. Le résultat de cette montée exponentielle des connections, est la sécurisation de ce réseau complexe qui doit s'adapter.

Les principales menaces en 2015 sur les entreprises (en impact) sont :

- Extraction de données (Phishing et menaces persistantes avancées)
- La déterioration des programmes
- Malveillance interne
- Le Malware
- Le cryptage des fichiers


La cybersécurité est évoquée en surface par les journalistes. Tout le monde en parle et, visiblement, chacun a déjà imaginé les conséquences d'une attaque. Mais les failles restent très nombreuses dans la plupart des entreprises. L'argent dédié à la sécurité reste hétérogène selon le secteur d'activité, selon la région, ou aussi selon le pays.

Pourtant le numérique est largement privilégié dans tous les domaines, le budget sécurité minimum est donc paradoxal.

Il s’agit d’un manque de connaissance et de sensibilisation. Si nous ignorons l’existence d’un danger, il est difficile de s’en protéger.

Huit entreprises françaises sur dix ne sont même pas dotées des outils basiques de protection.

Parallèlement les pirates se rassemblent (ou comme les guildes des anciens temps), avec des places de marché dédiées, des buts précis et une vision à long-terme, on est plus dans le business que dans le banditisme.

Toujours dans l'idée du réseau de malfaiteurs, les cybercriminels travaillent à plein temps à trouver les fissures pour pénétrer dans nos bases de données et nos ordinateurs, et on a aussi les bidouilleurs, qui vont réutiliser les outils et les méthodes existantes sur internet permettant d’exploiter une faille spécifique. Ce commerce semble s'orienter vers une offre de services, en mode SaaS, sur le Dark Web.

L'augmentation des attaques est exponentielle. Autre donnée alarmante, une grand partie des pirates attaquent juste pour passer le temps, ils peuvent donc s'en prendre à tout le monde.

Les menaces persistantes avancées (Advanced Persistent Threat) ont changé la donne et ont conduit à la création d’une toute nouvelle catégorie de cyber-criminalité. il ne s'agit plus de virus ponctuels mais de stratégies. Ils construisent une artillerie lourde et irrésistible. Ainsi, dédaigner la mise en place de barrages adaptés est très périlleux pour une entreprise. Car les menaces persistantes avancées, afin de trouver un moyen d’infiltrer vos systèmes, chassent les vulnérabilités des systèmes. Ainsi ils décéleront une faiblesse pour arriver à leurs fins.

Les APT n’ont aucun problème pour rester en état dormant pendant de longues périodes et sortir à la surface seulement au moment opportun. La priorité pour les APT est souvent mise sur la réalisation d’objectifs plutôt que sur un gain financier immédiat. Rester tapis dans l’ombre est le mantra des APT. Une fois que leur emprise sur une des vis desserrée du système est totale, ils changent les droits d’accès à leur avantage, afin de rebondir, il s'agit du mouvement latéral. Bien sûr, ils n’oublient pas de couvrir les traces laissées sur leur passage.

La première approche sera celle de l'information des utilisateurs. Premier vecteur de failles sécuritaires, l’humain, une fois bien formé, devient le premier agent de détection des anomalies. On apprendra donc au personnel de l'entreprise à ne pas ouvrir grandes les portes aux pirates. Les préconisations concerneront l'utilisation des logiciels réputés en matière de sécurité, les mises à jour des applications. Les cyber-experts ont toute une gamme d’outils pour se protéger contre ces techniques de piratage qui sont développées dans les différents modules.


vulnérabilités et sécurité des systèmes industriels et scada

En savoir plus sur Vulnérabilités et sécurité des systèmes industriels et scada


Autres pages : qualification anti attaques informatiques Paris - récupération des données volées - formation continue sécurité informatique Paris - stage gestion de crise cybersécurité - formation continue gestion de crise cybersécurité Toulouse - qualification lutte attaque réseau Toulouse - qualification cybersécurité Paris - stage sécurité des sites internet Toulouse