{"id":63199,"date":"2021-05-14T07:14:58","date_gmt":"2021-05-14T05:14:58","guid":{"rendered":"https:\/\/isarta.fr\/infos\/?p=63199"},"modified":"2021-05-19T18:55:40","modified_gmt":"2021-05-19T16:55:40","slug":"cybersecurite-avez-vous-bien-sauvegarde-vos-donnees","status":"publish","type":"post","link":"https:\/\/isarta.fr\/infos\/cybersecurite-avez-vous-bien-sauvegarde-vos-donnees\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : avez-vous bien sauvegard\u00e9 vos donn\u00e9es ?"},"content":{"rendered":"<p><img decoding=\"async\" loading=\"lazy\" class=\" wp-image-63200 alignright\" src=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2021\/05\/bmilot-243x300.jpg\" alt=\"\" width=\"168\" height=\"208\" srcset=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2021\/05\/bmilot-243x300.jpg 243w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2021\/05\/bmilot.jpg 360w\" sizes=\"(max-width: 168px) 100vw, 168px\" \/><\/p>\n<p>14 mai 2021<\/p>\n<p><strong><span style=\"font-size: 20px;\">Le chercheur en cybers\u00e9curit\u00e9 Bertrand Milot a donn\u00e9 une pr\u00e9sentation sur l\u2019\u00e9tat du cyberpiratage au Canada et dans le monde, \u00e0 l\u2019occasion de la conf\u00e9rence \u00ab\u2009S\u00e9curit\u00e9 de l\u2019information en temps de COVID\u2009\u00bb, le 16\u00a0mars 2021. Le portrait fait par le fondateur de la firme de cybers\u00e9curit\u00e9 Bradley &amp; Rollins donne froid dans le dos.<\/span><\/strong><\/p>\n<p>La pand\u00e9mie a cr\u00e9\u00e9 un contexte o\u00f9 les vuln\u00e9rabilit\u00e9s informatiques se sont multipli\u00e9es (par le travail \u00e0 distance et la mauvaise protection des ordinateurs et des r\u00e9seaux VPN), mais aussi la vuln\u00e9rabilit\u00e9 tout court des Internautes, cliquant sur des emails d\u2019hame\u00e7onnages en pensant recevoir leurs r\u00e9sultats de d\u00e9pistage, avoir acc\u00e8s \u00e0 une cure miracle ou un vaccin sur le march\u00e9 noir.<\/p>\n<p>En mars 2020,\u00a0<a href=\"https:\/\/www.reedsmith.com\/en\/perspectives\/2020\/03\/coronavirus-is-now-possibly-the-largest-ever-security-threat\" target=\"_blank\" rel=\"noopener\">ReedSmith a observ\u00e9 une hausse de 400%<\/a> des escroqueries au mois de mars 2020; En avril 2020, <a href=\"https:\/\/www.journaldugeek.com\/2020\/04\/17\/google-phishing-coronavirus\/\" target=\"_blank\" rel=\"noopener\">Google a bloqu\u00e9 18 millions<\/a> de emails par jour d\u2019hame\u00e7onnage et de malware.<\/p>\n<p>Plus inqui\u00e9tant encore, les attaques se sont <a href=\"https:\/\/www.av-test.org\/en\/statistics\/malware\/\" target=\"_blank\" rel=\"noopener\">intensifi\u00e9es<\/a>, se sont <a href=\"https:\/\/mypage.webroot.com\/rs\/557-FSI-195\/images\/2020%20Webroot%20Threat%20Report_US_FINAL.pdf\" target=\"_blank\" rel=\"noopener\">complexifi\u00e9s&#8230;<\/a>\u00a0sachant que les pirates ont, aussi, commenc\u00e9 \u00e0 mieux s\u2019organiser.<\/p>\n<blockquote><p><span style=\"font-size: 16px;\">On voit maintenant une vraie m\u00e9thodologie de revente entre organisations de cybercriminels, o\u00f9 une organisation A propose ses services de cybercriminalit\u00e9 \u00e0 une organisation B, pour \u00eatre exploit\u00e9e par cette derni\u00e8re.\u00a0\u00bb<\/span><\/p><\/blockquote>\n<p>Voici un exemple, tir\u00e9 de sa conf\u00e9rence, o\u00f9 le groupe criminel annonce son ran\u00e7ongiciel litt\u00e9ralement&#8230; \u00ab\u2009en tant que service\u2009\u00bb (SaaS)!<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-83769 aligncenter\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2021\/04\/Screen-Shot-2021-04-23-at-7.01.08-AM-300x186.png\" alt=\"\" width=\"396\" height=\"246\" \/><\/p>\n<p>Actuellement, les entreprises sont extr\u00eamement vuln\u00e9rables, dit Betrand Milot.<\/p>\n<blockquote><p><span style=\"font-size: 16px;\">La seule raison pour laquelle votre entreprise n\u2019a pas encore \u00e9t\u00e9 attaqu\u00e9e, ce n\u2019est pas que vous \u00eates bien prot\u00e9g\u00e9 ou que vous avez de la chance, c\u2019est uniquement le fait que les cybercriminels ont un probl\u00e8me de capacit\u00e9. Ils n\u2019arrivent pas \u00e0 attaquer tout le monde.\u2009\u00bb<\/span><\/p><\/blockquote>\n<p><strong>Ne pas payer pour r\u00e9cup\u00e9rer ses donn\u00e9es<\/strong><\/p>\n<p>Une menace \u00e9mergente est le fameux \u00ab<em>ransomware\u00bb<\/em>. Ces maliciels bloquent l\u2019acc\u00e8s \u00e0 vos fichiers en les chiffrant; les pirates demandent alors une somme d\u2019argent \u2013 parfois en Bitcoin \u2013 pour en d\u00e9verrouiller l\u2019acc\u00e8s. Mais rien ne garantit qu\u2019ils le feront, si vous payez!<\/p>\n<p>Un participant notoire de la conf\u00e9rence des affaires \u00e9tait Louis-Philippe Desjardins, directeur principal en cybers\u00e9curit\u00e9 de la firme Deloitte, mais aussi, et surtout, chef de la s\u00e9curit\u00e9 de l\u2019information \u00e0 la STM, lorsque le r\u00e9seau de transit a subi une cyberattaque de ran\u00e7onnage, en novembre dernier. La STM avait alors <a href=\"https:\/\/www.lesaffaires.com\/techno\/internet\/rancon-demandee-apres-un-piratage-a-la-stm\/620776\" target=\"_blank\" rel=\"noopener\">refus\u00e9 de payer 2,8 millions de dollars pour r\u00e9cup\u00e9rer l&rsquo;acc\u00e8s au tiers de ses serveurs qui avait \u00e9t\u00e9 chiffr\u00e9<\/a>.<\/p>\n<blockquote><p><span style=\"font-size: 16px;\">Payer n&rsquo;est jamais le plan A, dit le directeur en cybers\u00e9curit\u00e9. Pour avoir la libert\u00e9 de prendre cette d\u00e9cision-l\u00e0, il faut reposer sur une bonne strat\u00e9gie de sauvegarde et \u00eatre s\u00fbr qu\u2019on a tout le n\u00e9cessaire pour relever l\u2019organisation.\u00a0\u00bb\u2009<\/span><\/p><\/blockquote>\n<p>La STM a pu le faire, apr\u00e8s un laborieux travail de relance.<\/p>\n<p>L\u2019importance de faire plusieurs copies de sauvegarde, les fameux \u00ab\u00a0back-up\u00a0\u00bb &#8211; de mani\u00e8re incr\u00e9mentale, donc \u00e9chelonn\u00e9e dans le temps &#8211; et aussi dans un lieu isol\u00e9 de votre r\u00e9seau, est le message le plus fort qui ressortait de sa pr\u00e9sentation.<\/p>\n<blockquote><p><span style=\"font-size: 16px;\">Il y a une diff\u00e9rence entre avoir une sauvegarde et avoir une bonne strat\u00e9gie de sauvegarde, a expliqu\u00e9\u00a0Philippe Desjardins. Si vous avez une version en production, avec une sauvegarde qui se fait chaque nuit et qui est \u00e9cras\u00e9e la nuit suivante, ce n\u2019est pas suffisant. Si vous avez une compromission et que vous vous en rendez compte seulement 48 heures plus tard, \u00e7a va venir impacter votre copie de sauvegarde. Vous ne disposez aucune sauvegarde int\u00e8gre \u00e0 restaurer en cas d\u2019incident.\u00a0\u00bb<\/span><\/p><\/blockquote>\n<p>Le directeur en cybers\u00e9curit\u00e9 conseille de faire des copies incr\u00e9mentales sur plusieurs semaines et m\u00eame plusieurs mois. Il sera alors possible, en cas de compromission, de relancer vos syst\u00e8mes avec version r\u00e9cente \u00ab\u00a0non corrompue \u00bb.<\/p>\n<p>Vous savez ce qu&rsquo;il vous reste \u00e0 faire&#8230; Bonne sauvegarde!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les fameux \u00abransomware\u00bb sont des menaces \u00e9mergentes qui bloquent l\u2019acc\u00e8s \u00e0 vos fichiers en les chiffrant; les pirates demandent alors une somme d\u2019argent pour en d\u00e9verrouiller l\u2019acc\u00e8s. Mais rien ne garantit qu\u2019ils le feront, si vous payez!<\/p>\n","protected":false},"author":64,"featured_media":63200,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[264,265,3],"tags":[206],"_links":{"self":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/63199"}],"collection":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/comments?post=63199"}],"version-history":[{"count":3,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/63199\/revisions"}],"predecessor-version":[{"id":63237,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/63199\/revisions\/63237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media\/63200"}],"wp:attachment":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media?parent=63199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/categories?post=63199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/tags?post=63199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}