<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cyberattaque &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/cyberattaque/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Wed, 29 May 2024 17:48:56 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>cyberattaque &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Afrique: les banques marocaines en première ligne des cyberattaques selon Interpol</title>
		<link>https://managers.tn/2024/05/29/afrique-les-banques-marocaines-en-premiere-ligne-des-cyberattaques-selon-interpol/</link>
		
		<dc:creator><![CDATA[Trabelsi Azza]]></dc:creator>
		<pubDate>Wed, 29 May 2024 17:43:18 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Afrique]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[Interpol]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=73506</guid>

					<description><![CDATA[<p>Le nombre d’attaques cybercriminelles continue d’augmenter à travers le continent africain, comme l&#8217;a indiqué l&#8217;Organisation internationale de police criminelle, Interpol.  Dans son rapport publié en mars 2024 sur l&#8217;évaluation des cybermenaces en Afrique, Interpol a tiré la sonnette d&#8217;alarme. À vrai dire, le rapport indique que le Maroc est le pays d&#8217;Afrique principalement le plus touché [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/29/afrique-les-banques-marocaines-en-premiere-ligne-des-cyberattaques-selon-interpol/">Afrique: les banques marocaines en première ligne des cyberattaques selon Interpol</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le nombre d’attaques cybercriminelles continue d’augmenter à travers le continent africain, comme l&#8217;a indiqué l&#8217;Organisation internationale de police criminelle, Interpol. </p>
<p>Dans son rapport publié en mars 2024 sur l&#8217;évaluation des cybermenaces en Afrique, Interpol a tiré la sonnette d&#8217;alarme. À vrai dire, le rapport indique que le Maroc est le pays d&#8217;Afrique principalement le plus touché par les cyberattaques, notamment celles ciblant les banques. Le constat est sans équivoque: les cybercriminels utilisent diverses méthodes pour cibler les institutions financières marocaines, notamment l&#8217;hameçonnage, les rançongiciels et l&#8217;extorsion.&#8221; Cette situation est préoccupante étant donné que la population utilisent largement les services bancaires en ligne au Maroc&#8221;, lit-on dans le rapport.</p>
<p>Plus précisément, la montée des chevaux de Troie bancaires Zbot (67,67%) et Fareit (15,39%) en Afrique, qui sont justement des types de logiciels malveillants spécialement conçus pour cibler les institutions bancaires, permet aux cybercriminels d&#8217;accéder aux comptes des clients, de voler des informations bancaires et de détourner des fonds une fois ces logiciels infiltrés dans un système bancaire.</p>
<p> </p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/29/afrique-les-banques-marocaines-en-premiere-ligne-des-cyberattaques-selon-interpol/">Afrique: les banques marocaines en première ligne des cyberattaques selon Interpol</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment les TPE, PME et ETI peuvent se protéger des cyberattaques</title>
		<link>https://managers.tn/2024/04/29/comment-tpe-pme-eti-peuvent-se-proteger-cyberattaques/</link>
		
		<dc:creator><![CDATA[Walid Handous]]></dc:creator>
		<pubDate>Mon, 29 Apr 2024 10:06:34 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[entreprises]]></category>
		<category><![CDATA[Tpe]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=70764</guid>

					<description><![CDATA[<p>D&#8217;après l&#8217;ANSSI (Agence nationale de la sécurité des systèmes d&#8217;information), les cyberattaques contre les TPE, PME et ETI sont de plus en plus fréquentes ces dernières années. Dans une interview avec le BDM, le responsable de l&#8217;infrastructure chez le service cloud provider Blue, Franck Truet, a révélé des conseils pour se protéger contre ces attaques. [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/04/29/comment-tpe-pme-eti-peuvent-se-proteger-cyberattaques/">Comment les TPE, PME et ETI peuvent se protéger des cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>D&#8217;après l&#8217;ANSSI (Agence nationale de la sécurité des systèmes d&#8217;information), les cyberattaques contre les TPE, PME et ETI sont de plus en plus fréquentes ces dernières années.</p>
<p>Dans une interview avec le BDM, le responsable de l&#8217;infrastructure chez le service cloud provider Blue, Franck Truet, a révélé des conseils pour se protéger contre ces attaques.</p>
<p>Truet affirme que contrairement aux grandes entreprises, où la sensibilisation à la sécurité informatique est plus fréquente, dans les PME et TPE, il n&#8217;y a souvent pas de service informatique dédié et elles accordent parfois moins d&#8217;importance à cette question.</p>
<p>Cependant, le responsable informe que les cyberattaques sont souvent le résultat d&#8217;erreurs humaines mais, dans les grandes entreprises, le responsable de la sécurité des systèmes d&#8217;information (RSSI) sensibilise chaque nouvel employé aux menaces informatiques dès son arrivée mais que, malheureusement, cette pratique n&#8217;est pas toujours suivie dans les PME et les TPE, où les employés peuvent obtenir rapidement un accès aux données internes, ce qui les expose davantage au <a href="https://www.cnil.fr/fr/cnil-direct/question/le-phishing-cest-quoi" target="_blank" rel="noopener">phishing</a>.</p>
<p>Pour se protéger contre ces attaques, l’expert révèle qu&#8217;il est essentiel de sensibiliser tous les salariés à la sécurité informatique, et que chaque individu doit comprendre l&#8217;importance de son rôle dans la protection des données et être conscient que ses identifiants peuvent être utilisés par des attaquants. Il faut mettre en place des procédures régulières de suivi de la sécurité informatique, notamment en assurant la mise à jour fréquente de l&#8217;environnement informatique et en réalisant une cartographie complète du système d&#8217;information pour évaluer les risques et les vulnérabilités. Les PME et les ETI (entreprises de taille intermédiaire) doivent constamment surveiller, maintenir et contrôler leur environnement informatique pour assurer leur sécurité.</p>
<p>Franck Truet affirme aussi qu’au cas où un incident de cyberattaque se produit, il est impératif de signaler l’incident à l’ANSSI. L’équivalent de celle-ci en Tunisie est <a href="https://ansi.ancs.tn/" target="_blank" rel="noopener">l’Agence nationale de la sécurité informatique</a>.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/04/29/comment-tpe-pme-eti-peuvent-se-proteger-cyberattaques/">Comment les TPE, PME et ETI peuvent se protéger des cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les OSINT : lorsque les données personnelles sont disponibles gratuitement et facilement sur Internet</title>
		<link>https://managers.tn/2022/09/05/les-osint-lorsque-les-donnees-personnelles-sont-disponibles-gratuitement-et-facilement-sur-internet/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 05 Sep 2022 14:19:00 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Données Personnelles]]></category>
		<category><![CDATA[fuite données]]></category>
		<category><![CDATA[fuite données personnelles]]></category>
		<category><![CDATA[leak données]]></category>
		<category><![CDATA[open source intelligence]]></category>
		<category><![CDATA[osint]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=41223</guid>

					<description><![CDATA[<p>Pirater une plateforme ou un compte en ligne n’est pas forcément une opération très complexe nécessitant des compétences affûtées. Beaucoup de données sont disponibles gratuitement et à tout moment sur Internet, pour qui sait les chercher et les trouver. C’est en cela que consiste l’OSINT. L&#8217;Open Source Intelligence (OSINT) ou « fouille de données en [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/09/05/les-osint-lorsque-les-donnees-personnelles-sont-disponibles-gratuitement-et-facilement-sur-internet/">Les OSINT : lorsque les données personnelles sont disponibles gratuitement et facilement sur Internet</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-41224 size-jnews-750x375" src="https://managers.tn/wp-content/uploads/2022/09/amine-dhraief-esen-osint-750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2022/09/amine-dhraief-esen-osint-750x375.jpg 750w, https://managers.tn/wp-content/uploads/2022/09/amine-dhraief-esen-osint-360x180.jpg 360w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p>Pirater une plateforme ou un compte en ligne n’est pas forcément une opération très complexe nécessitant des compétences affûtées. Beaucoup de données sont disponibles gratuitement et à tout moment sur Internet, pour qui sait les chercher et les trouver. C’est en cela que consiste l’OSINT.</p>
<p>L&#8217;Open Source Intelligence (OSINT) ou « fouille de données en source ouverte » désigne l’exploitation de données accessibles publiquement. Elles peuvent être utilisées simplement à des fins de renseignement ou de recherche, comme à des fins de piratage ou de cyberattaque. Par exemple, un hacker peut trouver facilement le lieu de scolarité/études ou le lieu de résidence via Linkedin. Ces informations sont utilisables afin de mieux cibler une attaque, comme un mail d’arnaque. Amine Dhraief, Professeur d&#8217;informatique à l&#8217;École supérieure d&#8217;économie numérique de l&#8217;Université de Manouba, explique les risques de cette méthode.</p>
<h2>Est-ce que mon compte a été piraté ?</h2>
<p>Le premier pivot de l’identité numérique est l’adresse email. Grâce à l’accès à l’email, un hacker peut voir toutes les inscriptions sur toutes les plateformes et réinitialiser les mots de passe en utilisant la fonction “mot de passe oublié”. Tout est récupérable par ce biais (données bancaires, de santé, réseaux sociaux…). Le plus souvent, les mots de passe sont réutilisés d’une plateforme à l’autre. Donc si un mot de passe est retrouvé, en le testant sur plusieurs plateformes, le compte pourrait être débloqué.</p>
<p>“Certains sites permettent de savoir si son email existe dans une base de données piratée. Si quelqu’un s’est fait pirater son mail, on dit qu’il s’est fait pwned” détaille Amine Dhraief. Le terme “pwned” est un terme argotique en anglais qui signifie le piratage réussi d&#8217;un site web ou d&#8217;un ordinateur. Il est dérivé du verbe “own”, qui signifie s&#8217;approprier ou conquérir pour obtenir la propriété.</p>
<h2>La course contre la montre des OSINT</h2>
<p>Pour Amine Dhraief, les fuites de données, appelées leak, sont inévitables. L’usager est toujours en course contre la montre pour protéger ses données au maximum en limitant les risques. “Malgré toutes les mesures de sécurité, les hackers redoublent d’ingéniosité pour contrer les règles de protection et accéder aux données. Il faut en être conscient et appliquer les mesures nécessaires” prévient Dhraief.</p>
<p>L’un des moyens de récupérer les informations de quelqu’un est le keylogger. Ce logiciel enregistre tout ce qui est tapé sur le clavier de quelqu’un. Il n’est pas forcément détectable au premier abord. “Les logiciels, applications ou jeux piratés peuvent être des malwares (virus). Sous une apparente gratuité, le logiciel peut enregistrer toute l’activité de l’appareil et l’envoyer au hacker” déclare Dhraief.</p>
<p>L’autre moyen de récupérer les informations de quelqu’un est de croiser la collecte des informations personnelles avec l’essai de plusieurs mots de passe. Lors de l’interview, il mentionne : “Je suis certain que le mot de passe que vous utilisez a un rapport personnel, donc il devient facilement crackable” déduit Dhraief. Donc collecter des données sur une personne pourrait amener à trouver ses mots de passe à partir de mots clés comme sa date d’anniversaire, de mariage ou le nom de ses proches.</p>
<h2>OSINT Framework, un moteur de recherche d’OSINT</h2>
<p>OSINT Framework rassemble un nombre important d’outils pour brasser les informations en Open Source. Selon Dhraief : “OSINT framework compile des sources ouvertes disponibles sur Internet permettent de collecter des données sur les entreprises. D’ailleurs, n’importe quelle attaque informatique commence par une phase de reconnaissance”</p>
<p>Il prévient contre les risques numériques et recommande d’appliquer une “hygiène informatique” (ou hygiène numérique). Ces règles simples et élémentaires de sécurité sont semblables aux règles d’hygiène sanitaire. Il existe en français le “Guide d’hygiène informatique” édité par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) française disponible gratuitement en PDF. </p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/09/05/les-osint-lorsque-les-donnees-personnelles-sont-disponibles-gratuitement-et-facilement-sur-internet/">Les OSINT : lorsque les données personnelles sont disponibles gratuitement et facilement sur Internet</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment lutter contre un mail d’arnaque déguisé ?</title>
		<link>https://managers.tn/2022/08/10/comment-lutter-contre-un-mail-darnaque-deguise/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Wed, 10 Aug 2022 08:47:45 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[arnaque mail]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[mail scam]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=40112</guid>

					<description><![CDATA[<p>Les arnaques par mail type phishing sont connues depuis des années. Les scénarios type une personne atteinte d’un cancer au stade terminal qui veut se faire soigner, ou quelqu&#8217;un perdu dans un pays étranger qui veut se payer un billet d’avion sont facilement reconnaissables. Les mails étant souvent émis à partir d’adresses personnelles, avec des [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/08/10/comment-lutter-contre-un-mail-darnaque-deguise/">Comment lutter contre un mail d’arnaque déguisé ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img decoding="async" class="alignnone wp-image-40113 size-jnews-750x375" src="https://managers.tn/wp-content/uploads/2022/08/Avast-Trending-Phishing-Scams-in-2022-Hero-750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2022/08/Avast-Trending-Phishing-Scams-in-2022-Hero-750x375.jpg 750w, https://managers.tn/wp-content/uploads/2022/08/Avast-Trending-Phishing-Scams-in-2022-Hero-360x180.jpg 360w, https://managers.tn/wp-content/uploads/2022/08/Avast-Trending-Phishing-Scams-in-2022-Hero-1140x570.jpg 1140w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p>Les arnaques par mail type phishing sont connues depuis des années. Les scénarios type une personne atteinte d’un cancer au stade terminal qui veut se faire soigner, ou quelqu&#8217;un perdu dans un pays étranger qui veut se payer un billet d’avion sont facilement reconnaissables. Les mails étant souvent émis à partir d’adresses personnelles, avec des textes mal écrits, un simple coup d&#8217;œil permet de les éviter. Qu’en est-il des arnaques déguisées ? Des mails qui semblent légitimes mais qui se révèlent être des arnaques ?</p>
<h2>L&#8217;adresse du serveur</h2>
<p>L’adresse du serveur ou le nom de domaine est la partie de l’adresse mail qui suit l’arobase. Par exemple, pour prenom.nom@gmail.com, Gmail.com est le nom de domaine. C’est l’hébergeur de l’adresse mail. Si un mail arrive dans votre boîte de réception, la première chose à faire et la plus facile est de regarder attentivement l’adresse de l’expéditeur. Elle doit correspondre à une adresse mail corporate, comprenant le nom de l’entreprise qui vous contacte. Une adresse mail générique type Gmail ou Outlook est un premier signe de non authenticité. Il peut aussi y avoir une discrète faute d’orthographe dans le nom de domaine. Par exemple, au lieu de DHL, cela peut être DHHL. Mais les mails officiels peuvent être imités donc une attaque plus élaborée évitera ce genre d’erreur.</p>
<h2>Ne pas se fier au visuel de l’email, ni aux informations personnelles</h2>
<p>Il est possible aujourd’hui d’imiter de très près un mail officiel : logo, charte graphique, même le nom des employés, tout peut avoir l’air véridique. Également, l’email peut comprendre des informations personnelles vous concernant, comme votre adresse, votre emploi ou votre lieu d’études. Cependant, toutes ces informations sont trouvables sur Internet. La personnalisation d’un email est automatisable. Donc une cyberattaque peut être effectuée à large échelle et chaque email personnalisé avec nom, prénom, ville de résidence etc.</p>
<h2>Ne jamais cliquer sur un lien, télécharger de fichier ou donner des informations sensibles</h2>
<p>Les données personnelles sont récupérées de plusieurs façons. La façon la plus commune est via un lien cliquable. Le lien télécharge en cachette un outil qui prend vos informations personnelles. Cela signifie que même s’il n’y a pas de fenêtre de téléchargement qui s’ouvre, un téléchargement peut quand même avoir lieu sans être signalé. Selon Avast : “Lorsque la victime potentielle ouvre le fichier ou le lien corrompu, l&#8217;escroc en profite pour obtenir des informations personnelles ou financières, télécharger des logiciels malveillants sur son PC, voler son identité, etc.” Il ne faut jamais donner des informations sensibles (numéro de carte bleue, numéro de sécurité sociale, matricule fiscal) à une plateforme non fiable.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/08/10/comment-lutter-contre-un-mail-darnaque-deguise/">Comment lutter contre un mail d’arnaque déguisé ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité en Tunisie : une menace réelle, qu’il est possible de prévenir</title>
		<link>https://managers.tn/2021/06/30/cybersecurite-en-tunisie-une-menace-reelle-quil-est-possible-de-prevenir/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Wed, 30 Jun 2021 13:45:12 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[covid]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[cyberattaque tunisie]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité tunisie]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacker tunisie]]></category>
		<category><![CDATA[télétravail]]></category>
		<category><![CDATA[Transformation Digitale]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=27264</guid>

					<description><![CDATA[<p>L’intérêt pour la  cybersécurité croît de jour en jour à une vitesse exponentielle. Avec l’hyper connectivité, les usagers deviennent une cible de choix pour les hackers. Avec la crise COVID, les usagers d’Internet sont plus nombreux, plus connectés et plus vulnérables. Des données sensibles peuvent se retrouver entre des mains malveillantes, mettant à nu des [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/30/cybersecurite-en-tunisie-une-menace-reelle-quil-est-possible-de-prevenir/">Cybersécurité en Tunisie : une menace réelle, qu’il est possible de prévenir</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img decoding="async" class="alignnone wp-image-27272 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/06/photo-Amara-600x375.jpg" alt="" width="600" height="375" /></p>
<p><i><span style="font-weight: 400;">L’intérêt pour la  cybersécurité croît de jour en jour à une vitesse exponentielle. Avec l’hyper connectivité, les usagers deviennent une cible de choix pour les hackers.</span></i></p>
<p><span style="font-weight: 400;">Avec la crise COVID, les usagers d’Internet sont plus nombreux, plus connectés et plus vulnérables. Des données sensibles peuvent se retrouver entre des mains malveillantes, mettant à nu des entreprises mal préparées. Où en est la cybersécurité en Tunisie ? Et comment faire pour se protéger ? La Tunisie a progressé récemment à l’échelle mondiale de la cybersécurité : elle a gagné 31 places pour devenir 45ème sur 192 pays selon l’Indice Global de Cybersécurité (Global Cybersecurity Index) “GCI 2020”, publié mardi par l’Union Internationale des Télécommunications (UIT).</span></p>
<p><span style="font-weight: 400;">Amara Bouzayani, Directeur des Systèmes d&#8217;Information UIB et Trésorier du Club DSI Tunisie, dresse un tableau de la situation et donne quelques guidelines pour se protéger soi-même et son entreprise. </span></p>
<h2><span style="font-weight: 400;">La cybersécurité dans le monde, et en Tunisie en particulier</span></h2>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Amara Bouzayani insiste sur la fragilité des usagers suite à la crise COVID. “Aujourd&#8217;hui, la cybersécurité est un enjeu majeur pour la Tunisie et pour tous les pays accentué par le recours massif au télétravail depuis la crise du Covid-19, le recours au cloud et l’usage massif des IOT.”</span></p>
<p><span style="font-weight: 400;">L’évolution des attaques pré et post-COVID est effrayante. “Les attaques se sont multipliées par trois en 2020, générant ainsi de nouveaux risques qu’il faut impérativement prendre en considération et qui sont liés à l’augmentation des vecteurs d’attaques avec l’ouverture davantage des SI des entreprises.”</span></p>
<p><span style="font-weight: 400;">Il y a plusieurs types d’attaques, chacune avec leur propre méthodologie. Il explique : “Les principales attaques sont : les ransomware, le DDOS et le phishing ou hameçonnage”.  Et de préciser “Les r</span><a href="https://www.futura-sciences.com/tech/actualites/tech-auteurs-ransomware-excusent-livrent-cles-dechiffrement-victimes-80817/"><span style="font-weight: 400;">ansomware</span></a><span style="font-weight: 400;"> sont des </span><a href="https://www.futura-sciences.com/tech/definitions/informatique-logiciel-561/"><span style="font-weight: 400;">logiciels</span></a><span style="font-weight: 400;"> chiffrant les données et les prenant en otage contre rançon. La victime est forcée de payer une rançon pour récupérer l&#8217;accès à ses données. Les DDOS, ou encore l&#8217;attaque par </span><a href="https://www.futura-sciences.com/tech/definitions/internet-deni-service-2433/"><span style="font-weight: 400;">déni de service</span></a><span style="font-weight: 400;">, ont pour objectif de solliciter de manière excessive un site </span><a href="https://www.futura-sciences.com/tech/definitions/internet-internet-3983/"><span style="font-weight: 400;">internet</span></a><span style="font-weight: 400;"> pour saturer le site et l&#8217;obliger à ne plus rendre son service. Enfin, le Phishing ou Hameçonnage utilise la messagerie. Il s’agit d’utiliser un email, un site web ou un téléchargement furtif pour collecter des données confidentielles en se faisant passer par une personne de confiance.”</span></p>
<p><span style="font-weight: 400;">Les entreprises tunisiennes se placent sur un large spectre en matière de cybersécurité. Des plus protégées aux plus fragiles. “Bien que les banques tunisiennes soient considérées parmi les meilleurs élèves en termes de sécurité, comparativement aux autres secteurs (Industrie, Assurances…), elles restent à ce jour une cible privilégiée des attaques motivée par l’argent (hold-up ou braquage numérique).”</span></p>
<h2><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Se prévenir des cyberattaques de façon générale</span></h2>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Le télétravail est devenu une nécessité face à l’expansion de la pandémie, mais il devient la cible préférée des hackers qui y voient une occasion de choix pour récupérer des données.  “Face aux contraintes de la pandémie COVID-19, les entreprises sont de plus en plus nombreuses à encourager le télétravail pour garantir la continuité d’activité et mettre leur personnel en sécurité mais cette pratique n&#8217;est pas sans risque.” </span></p>
<p><span style="font-weight: 400;">Il donne plusieurs recommandations pour se protéger. “Pour faire face nous devons :</span></p>
<ul>
<li><span style="font-weight: 400;">         Fournir un accès VPN le plus sécurisé possible avec un accès double authentification.</span></li>
<li><span style="font-weight: 400;">         Mettre à jour régulièrement les systèmes d&#8217;exploitation et les applications pour se prémunir contre toute faille de sécurité.</span></li>
<li><span style="font-weight: 400;">         Sensibiliser périodiquement les équipes au risque cyber. Ainsi, il ne faut ni répondre aux messages suspects ni ouvrir les pièces-jointes qui pourraient s&#8217;y trouver.</span></li>
<li><span style="font-weight: 400;">         Tester en continu le niveau de cybersécurité de l’entreprise (Audit réglementaire, Scan de vulnérabilités des systèmes, Pentest des applications, …)</span></li>
<li><span style="font-weight: 400;">                   Souscrire à une assurance Cyber (produit qui est en cours d’être offert en Tunisie par plusieurs assurances).”</span></li>
</ul>
<p> </p>
<p><span style="font-weight: 400;">L’Agence Nationale de Sécurité Informatique, l’organisme chargé de protéger contre les risques d’Internet, donne également plusieurs recommandations. “Aujourd’hui en Tunisie, il existe de multiples menaces ou sortes d&#8217;attaques. En 2021, l’ANSI a alerté les entreprises essentiellement sur des menaces cybernétiques (Phishing, Ransomware) et elle a toujours recommandé d’appliquer les règles de filtrage rigoureuses pour éviter tout accès non autorisé aux serveurs de la messagerie et de maintenir à jour les solutions anti-virus, pare-feu et les filtres de messagerie pour réduire le trafic provenant des spams.”</span></p>
<h2><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Les outils pour se protéger des cyberattaques</span></h2>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Amara Bouzayani présente sa méthode de protection en trois axes : l’axe technique, l’axe humain et l’axe processus et procédure. </span></p>
<p><span style="font-weight: 400;">“Pour l’axe technique, au-delà des solutions classiques Firewall et antivirus, l’entreprise est appelée actuellement à investir dans un ensemble de solutions devenues primordiales pour sécuriser le SI dont les principales sont : les outils de corrélation des log SIEM (Security Information Management System), les pare-feu applicatifs WAF (Web Application Firewall) qui permet de garantir la non-compromission de la sécurité du serveur Web par l’examen des paquets de requête HTTP / HTTPS, les outils de gestion de vulnérabilité VMS (Vulnerability Management System), les moyens de chiffrement des données ainsi que les solutions de leur classification, une solution DLP (Data Loss Prevention) pour se protéger contre la fuite des données et les outils de type EDR (Endpoint Detection Response solution) qui permettent de surveiller l’activité des terminaux ‘Endpoint’ (ordinateurs, serveurs, appareils mobiles, …).”</span></p>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">L’axe humain est son point d’attaque favori. “L’humain est considéré unanimement comme étant le maillon le plus faible dans la sécurité des SI, car malgré l’investissement en équipements et moyens de sécurité, l’erreur humaine est à l’origine de plus de 70% des attaques cybernétiques. C’est ainsi qu’il est important de travailler sur la formation appropriée et la montée en compétence de l’équipe de sécurité et l’équipe IT de façon globale pour une gestion efficiente des tous les moyens de sécurité disponibles dans l’entreprise et la sensibilisation de tout le personnel en instaurant un programme à suivre par tout le personnel qui intervient sur le SI (e-learning, …).</span></p>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Enfin, il y a l’axe des processus et procédures. “En plus des politiques de sécurité, de nouveaux mécanismes et des processus liés à la cybersécurité sont à introduire dans l’entreprise tels que l’adaptation des mécanismes et procédures de sauvegarde/restauration des données aux nouveaux risques cybernétiques, l’instauration davantage de rigueur et de réactivité dans la gestion des vulnérabilités, la simulation périodique d’une situation de crise en adoptant un scénario d’un incident cybernétique majeur, l’introduction de l’approche « Zero trust » pour les habilitations afin donner le strict minimum d’habilitation y compris pour les administrateurs et le monitoring de la sécurité avec la mise en place d’un SOC (Security operation Center)”</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/30/cybersecurite-en-tunisie-une-menace-reelle-quil-est-possible-de-prevenir/">Cybersécurité en Tunisie : une menace réelle, qu’il est possible de prévenir</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
