{"id":967,"date":"2024-02-08T09:46:21","date_gmt":"2024-02-08T14:46:21","guid":{"rendered":"https:\/\/connextek.ca\/?p=967"},"modified":"2024-12-11T13:04:18","modified_gmt":"2024-12-11T18:04:18","slug":"5-nouvelles-menaces-de-cybersecurite-auxquelles-vous-devez-etre-tres-bien-prepare-cette-annee","status":"publish","type":"post","link":"https:\/\/connextek.ca\/en\/5-nouvelles-menaces-de-cybersecurite-auxquelles-vous-devez-etre-tres-bien-prepare-cette-annee\/","title":{"rendered":"5 nouvelles menaces de cybers\u00e9curit\u00e9 auxquelles vous devez \u00eatre tr\u00e8s bien pr\u00e9par\u00e9 cette ann\u00e9e"},"content":{"rendered":"<p>L&#8217;ann\u00e9e 2023 a marqu\u00e9 un tournant significatif pour les cyberattaques avec l&#8217;introduction et la large prolif\u00e9ration de l&#8217;IA (intelligence artificielle), d\u00e9sormais entre les mains de personnes souhaitant vous nuire et l&#8217;utilisant activement pour trouver des moyens plus rapides et plus faciles de vous voler, de vous extorquer ou simplement de d\u00e9truire votre entreprise.<\/p>\n<p>Tout en \u00e9crivant ceci, je suis bien conscient qu&#8217;il existe une tendance \u00e0 hausser les \u00e9paules et \u00e0 accepter le mantra &#8220;nous allons tous \u00eatre pirat\u00e9s de toute fa\u00e7on&#8221; pour \u00e9viter de devoir y faire face. De plus, comme des pr\u00e9visions m\u00e9t\u00e9orologiques exag\u00e9r\u00e9es, il est \u00e9galement tentant d&#8217;ignorer les signes avant-coureurs, en pensant que tout cela n&#8217;est que de la rh\u00e9torique alarmiste con\u00e7ue pour vendre des choses.<\/p>\n<p>Cependant, la situation devient r\u00e9ellement telle que la question n&#8217;est plus de savoir SI votre organisation sera pirat\u00e9e, mais QUAND. Le rapport Hiscox Cyber Readiness a r\u00e9cemment r\u00e9v\u00e9l\u00e9 que 53 % de toutes les entreprises ont subi au moins UNE cyberattaque au cours des 12 derniers mois, avec 21 % d\u00e9clarant que l&#8217;attaque mena\u00e7ait la viabilit\u00e9 de leur entreprise.<\/p>\n<p>Cette ann\u00e9e s&#8217;annonce particuli\u00e8rement difficile, compte tenu de l&#8217;\u00e9lection pr\u00e9sidentielle am\u00e9ricaine ainsi que des guerres en cours entre la Russie et l&#8217;Ukraine et entre Isra\u00ebl et le Hamas. Les tensions sont \u00e9lev\u00e9es et les groupes de hackers sont souvent motiv\u00e9s par la vengeance autant que par l&#8217;argent.<\/p>\n<p>Voici maintenant les 5 plus grands d\u00e9veloppements en mati\u00e8re de menaces cybern\u00e9tiques que vous devez conna\u00eetre.<\/p>\n<h3>1. La Prolif\u00e9ration des Attaques Aliment\u00e9es par l&#8217;IA :<\/h3>\n<p>Si la cybers\u00e9curit\u00e9 est un jeu d&#8217;\u00e9checs, l&#8217;IA est la Reine, offrant \u00e0 celui qui la poss\u00e8de l&#8217;avantage le plus puissant pour celui qui la joue le mieux. Tous les rapports li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 s&#8217;attendent \u00e0 une augmentation des attaques d&#8217;ing\u00e9nierie sociale deepfake tr\u00e8s sophistiqu\u00e9es, con\u00e7ues pour vous s\u00e9parer de votre argent.<\/p>\n<p>Nous avons d\u00e9j\u00e0 vu des escroqueries utilisant des voix g\u00e9n\u00e9r\u00e9es par l&#8217;IA de membres de la famille, appelant des proches pour pr\u00e9tendre qu&#8217;ils ont \u00e9t\u00e9 bless\u00e9s, kidnapp\u00e9s ou pire, afin d&#8217;extorquer de l&#8217;argent. Cela est \u00e9galement utilis\u00e9 pour pirater des entreprises en obtenant des employ\u00e9s de fournir des informations de connexion \u00e0 des personnes qu&#8217;ils croient \u00eatre leur d\u00e9partement informatique ou leur patron.<\/p>\n<p>C&#8217;est l\u00e0 que la formation \u00e0 la sensibilisation des employ\u00e9s intervient, ainsi que des contr\u00f4les tels que le MFA (authentification multi-facteurs).<\/p>\n<h3>2. Risque Accru pour les Travailleurs \u00e0 Distance :<\/h3>\n<p>L&#8217;expansion du travail \u00e0 distance est une tendance qui ne va pas dispara\u00eetre ; cela entra\u00eene un risque bien plus grand pour les menaces cybern\u00e9tiques. Des ordinateurs portables connect\u00e9s \u00e0 des Wi-Fi suspects aux t\u00e9l\u00e9phones mobiles fournissant un &#8220;acc\u00e8s&#8221; pour se connecter \u00e0 des applications critiques, ces appareils pr\u00e9sentent un risque \u00e9lev\u00e9 d&#8217;\u00eatre facilement perdus ou vol\u00e9s.<\/p>\n<p>De plus, lorsque les gens utilisent leurs propres appareils ou travaillent \u00e0 distance, ils ont tendance \u00e0 m\u00e9langer les activit\u00e9s professionnelles et personnelles sur le m\u00eame appareil. Cela inclut l&#8217;utilisation de sites de m\u00e9dias sociaux personnels qui, s&#8217;ils sont pirat\u00e9s, peuvent offrir un acc\u00e8s aux informations de l&#8217;entreprise via les comptes personnels des employ\u00e9s.<\/p>\n<h3>3. Escalade des Attaques de Ran\u00e7ongiciels :<\/h3>\n<p>On estime \u00e0 1,7 million le nombre d&#8217;attaques de ran\u00e7ongiciels chaque jour, ce qui signifie qu&#8217;en moyenne, 19 personnes sont pirat\u00e9es dans le monde chaque seconde. Si vous avez eu la chance d&#8217;\u00e9viter cela jusqu&#8217;\u00e0 pr\u00e9sent, sachez que d&#8217;autres sont fr\u00e9quemment pirat\u00e9s et vous risquez fortement d&#8217;\u00eatre la prochaine cible.<\/p>\n<p>L&#8217;ann\u00e9e derni\u00e8re, les attaques de ran\u00e7ongiciels ont augment\u00e9 de 37 %, avec une ran\u00e7on moyenne d\u00e9passant 100 000 $ et une demande moyenne de 5,3 millions de dollars.<\/p>\n<p>Heureusement, toutes les attaques de ran\u00e7ongiciels ne r\u00e9ussissent pas. Les entreprises deviennent de plus en plus astucieuses en mati\u00e8re de protections cybern\u00e9tiques et ont r\u00e9ussi \u00e0 mettre en place des protections emp\u00eachant les pirates d&#8217;extorquer leurs victimes avec succ\u00e8s.<\/p>\n<h3>4. Attaques IoT :<\/h3>\n<p>L&#8217;IoT, ou &#8220;Internet des Objets&#8221;, d\u00e9crit la multiplication des appareils connect\u00e9s \u00e0 Internet. Aujourd&#8217;hui, m\u00eame les appareils de cuisine, comme un r\u00e9frig\u00e9rateur, peuvent \u00eatre connect\u00e9s \u00e0 Internet.<\/p>\n<p>Cela signifie que les pirates ont un bien plus grand nombre de points d&#8217;acc\u00e8s dans votre environnement. Si une maison a plus de 100 portes, le risque de s\u00e9curit\u00e9 est bien plus grand que si elle n&#8217;en a que cinq.<\/p>\n<p>Voil\u00e0 pourquoi les attaques IoT sont un probl\u00e8me majeur pour nous, et une opportunit\u00e9 \u00e9norme pour les pirates. Des appareils apparemment anodins peuvent donner acc\u00e8s \u00e0 vos informations personnelles et professionnelles.<\/p>\n<h3>5. Exigences L\u00e9gales de Protection Cybern\u00e9tique :<\/h3>\n<p>Pour lutter contre le tsunami incontr\u00f4lable de la cybercriminalit\u00e9, le gouvernement met en place des lois f\u00e9d\u00e9rales et \u00e9tatiques plus compl\u00e8tes, exigeant des propri\u00e9taires d&#8217;entreprises la mise en place de protections de s\u00e9curit\u00e9 \u00ab raisonnables \u00bb pour leurs employ\u00e9s et clients.<\/p>\n<p>La FTC (Federal Trade Commission) est tr\u00e8s active dans ce domaine, sanctionnant les entreprises qui ne mettent pas en \u0153uvre des mesures de s\u00e9curit\u00e9 ad\u00e9quates.<\/p>\n<p>Tous les \u00e9tats am\u00e9ricains, ainsi que Washington D.C., ont adopt\u00e9 des lois imposant des exigences de s\u00e9curit\u00e9 et des lois de notification en cas de violation de donn\u00e9es, obligeant les entreprises \u00e0 informer toute personne dont les donn\u00e9es et les informations personnellement identifiables ont \u00e9t\u00e9 vol\u00e9es ou acc\u00e9d\u00e9es par des pirates. En Californie, sous le California Privacy Rights Act (CCPA), une entreprise pourrait faire face \u00e0 une p\u00e9nalit\u00e9 de 100 \u00e0 750 dollars par consommateur et par incident si cette entreprise est pirat\u00e9e et que le tribunal d\u00e9termine qu&#8217;elle n&#8217;a pas mis en place des proc\u00e9dures de s\u00e9curit\u00e9 raisonnables. (Ne pas oublier la loi 25 au Qu\u00e9bec)<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Prenez votre s\u00e9curit\u00e9 au s\u00e9rieux. Nous offrons une \u00c9valuation de S\u00e9curit\u00e9 GRATUITE et sans obligation. M\u00eame si vous travaillez d\u00e9j\u00e0 avec une entreprise de cybers\u00e9curit\u00e9, cela ne peut pas faire de mal d&#8217;avoir une seconde opinion d&#8217;expert pour \u00e9valuer si et o\u00f9 vous \u00eates vuln\u00e9rable \u00e0 une attaque.<\/p>\n<p>Nous avons un nombre limit\u00e9 de places disponibles, si vous \u00eates int\u00e9ress\u00e9, <a href=\"https:\/\/calendly.com\/connextek-consultation-ti\/rencontremsteams\" target=\"_blank\" rel=\"noopener\">cliquez ici<\/a> pour r\u00e9server votre \u00e9valuation avec notre \u00e9quipe d\u00e8s maintenant.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;ann\u00e9e 2023 a marqu\u00e9 un tournant significatif pour les cyberattaques avec l&#8217;introduction et la large prolif\u00e9ration de l&#8217;IA (intelligence artificielle), d\u00e9sormais entre les mains de <a href=\"https:\/\/connextek.ca\/en\/5-nouvelles-menaces-de-cybersecurite-auxquelles-vous-devez-etre-tres-bien-prepare-cette-annee\/\" class=\"more-link\">&#8230;<span class=\"screen-reader-text\">  5 nouvelles menaces de cybers\u00e9curit\u00e9 auxquelles vous devez \u00eatre tr\u00e8s bien pr\u00e9par\u00e9 cette ann\u00e9e<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":968,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[17,4],"tags":[],"class_list":["post-967","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-nouvelles"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/posts\/967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/comments?post=967"}],"version-history":[{"count":0,"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/posts\/967\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/media\/968"}],"wp:attachment":[{"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/media?parent=967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/categories?post=967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/connextek.ca\/en\/wp-json\/wp\/v2\/tags?post=967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}