LMi-MAG22 juin - Flipbook - Page 45
PRA / PCA – PLAN DE
REPRISE D’ACTIVITÉ IT
Cahier des charges
© Delphine Poggianti - iStock
tinyurl.com/pra-pca-plan
Aux attaques DDos, s’ajoutent une grande diversité
d’offensives comme les rançongiciels qui représentent
toujours l’un des vecteurs d’attaques les plus importants
selon le dernier baromètre 2023 de cybermalveillance.
gouv.fr dévoilé le 5 mars dernier. Ce type d’attaques
concernant tous les domaines d’activités y compris les
différents prestataires et partenaires actionnés durant
les Jeux (transport, retransmission, hébergement, billetteries etc.). « Les attaques par rançongiciel et les
vols/diffusions de données sensibles représentent nos
principales préoccupations, en raison de leur potentiel
de perturbation significative. Nous sommes également
attentifs aux escroqueries ciblant les spectateurs, aux
défigurations de sites officiels, et aux risques liés à la
supply chain, susceptibles de compromettre à la fois
la sécurité et la réputation de l’événement », indique
Sophie Lambert, cheffe du département de l’anticipation
et de la gestion de crise cyber au ministère de l’Intérieur.
Pour se prémunir contre toutes ces attaques, les entreprises, surtout les plus petites structures, se doivent bien
sûr de disposer de l’outillage de protection nécessaire et,
comme le rappelle Jean-Philippe Isemann, associé partner
au sein du cabinet de conseil RSM France et administrateur pour ISACA-AFAI, de mettre à jour leurs systèmes
et applications (patching). De plus, pour une défense en
profondeur, ces PME et ETI peuvent souscrire à des services de type SOC, lesquels renferment, pour résumer,
des services de détection des menaces et de remédiation. Historiquement, à cause de leurs coûts importants,
seules les grandes entreprises pouvaient s’offrir ce type
de services. Aujourd’hui, les choses ont changé, de nombreux éditeurs ont développé des dispositifs accessibles
aux PME et ETI en se basant sur des technologies EDR/
XDR, pour faire bref, des outils permettant de collecter
des informations depuis des capteurs EDR provenant, par
exemple, de la messagerie e-mails, des postes de travail,
des mobiles, des serveurs, du réseau ou du cloud.
© DR
de plus, il n’y a pas besoin de s’introduire à l’intérieur
du réseau.
PROFIL LINKEDIN
tinyurl.com/linkedin-Lecoeur
BORIS LECOEUR
directeur général
de Cloud昀氀are
« N’importe qui peut mener une attaque DDoS
suffisamment sophistiquée, des kits sont même à
vendre sur le darknet pour quelques dollars. »
45