{"id":12284,"date":"2019-09-11T12:55:57","date_gmt":"2019-09-11T12:55:57","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12284"},"modified":"2019-11-22T08:47:09","modified_gmt":"2019-11-22T08:47:09","slug":"small-office-supply-chain","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/small-office-supply-chain\/12284\/","title":{"rendered":"La cha\u00eene d&rsquo;approvisionnement : une menace pour les PME"},"content":{"rendered":"<p>Les propri\u00e9taires de petites entreprises peuvent penser que leur entreprise est trop insignifiante pour devenir la cible des cybercriminels. Il y a une certaine logique dans cette fa\u00e7on de penser : les cybercriminels cherchent \u00e0 tirer le maximum de profit en faisant le moins d\u2019effort possible. Mais il est important de consid\u00e9rer deux points suppl\u00e9mentaires. Premi\u00e8rement, les grandes entreprises consacrent une grande part de leur budget \u00e0 leur d\u00e9fense et sont donc plus difficiles \u00e0 attaquer. Deuxi\u00e8mement, une autre option peut \u00eatre plus attrayante\u00a0: une attaque \u00e0 travers la cha\u00eene d\u2019approvisionnement. Les malfaiteurs peuvent atteindre des centaines de petites entreprises en ne compromettant qu\u2019une entreprise.<\/p>\n<h2>Attaques \u00e0 travers la cha\u00eene d\u2019approvisionnement<\/h2>\n<p>G\u00e9n\u00e9ralement, \u00eatre attaqu\u00e9 \u00e0 travers une cha\u00eene d\u2019approvisionnement signifie qu\u2019un service ou un programme que vous utilisez depuis un certain temps est devenu malveillant. Au cours des derni\u00e8res ann\u00e9es, nous avons \u00e9t\u00e9 t\u00e9moins de plusieurs incidents semblables plus ou moins complexes et destructeurs. En voici quelques-uns qui ont fait beaucoup de bruit.<\/p>\n<h3>L\u2019\u00e9pid\u00e9mie du ransomware ExPetr<\/h3>\n<p>En se concentrant sur les cons\u00e9quences destructrices <a href=\"https:\/\/www.kaspersky.fr\/blog\/expetr-for-b2b\/9243\/\" target=\"_blank\" rel=\"noopener\">d\u2019ExPetr<\/a> (aussi connu sous le nom de NotPetya), peu de gens se souviennent v\u00e9ritablement comment cela a commenc\u00e9. C\u2019est bien dommage : l\u2019un de ses vecteurs de distribution d\u00e9finit pratiquement ce qu\u2019est l\u2019 \u00ab\u00a0attaque de la cha\u00eene d\u2019approvisionnement\u00a0\u00bb. Les cybercriminels ont compromis le syst\u00e8me de mise \u00e0 jour automatique du logiciel de comptabilit\u00e9 appel\u00e9 M.E.Doc en l\u2019obligeant \u00e0 distribuer le ransomware \u00e0 tous ses clients. En cons\u00e9quence, ExPetr a caus\u00e9 des millions de pertes, infectant \u00e0 la fois les grandes et les petites entreprises.<\/p>\n<h3>L\u2019incident CCleaner<\/h3>\n<p>CCleaner est l\u2019un des programmes les plus connus pour le nettoyage du registre du syst\u00e8me. Il est largement utilis\u00e9 par les particuliers et les administrateurs syst\u00e8me. \u00c0 un moment donn\u00e9, <a href=\"https:\/\/www.kaspersky.com\/blog\/ccleaner-supply-chain\/21785\/\" target=\"_blank\" rel=\"noopener nofollow\">les cybercriminels ont mis en p\u00e9ril l\u2019environnement de compilation du d\u00e9veloppeur du programme<\/a>, \u00e9quipant plusieurs versions d\u2019une porte d\u00e9rob\u00e9e. Pendant un mois, ces versions compromises ont \u00e9t\u00e9 distribu\u00e9es \u00e0 partir des sites officiels de l\u2019entreprise. Il a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9 2,27 millions de fois.<\/p>\n<h2>Comment \u00e9viter de devenir une victime<\/h2>\n<p>Comme vous pouvez le constater, dans une attaque de la cha\u00eene d\u2019approvisionnement, les cybercriminels n\u2019ont pas \u00e0 vous choisir comme cible. Dans une certaine mesure, vous vous exposez vous-m\u00eame, en utilisant simplement un service ou un programme particulier.<\/p>\n<p>La conclusion est claire (et ce n\u2019est pas la plus originale.) : tous les appareils professionnels disposant d\u2019un acc\u00e8s Internet doivent \u00eatre prot\u00e9g\u00e9s. Cela comprend les ordinateurs, les serveurs, les t\u00e9l\u00e9phones portables, etc. M\u00eame si vous \u00eates s\u00fbr de ne pas installer de programmes inconnus sur un ordinateur, ce n\u2019est pas une garantie que les logiciels malveillants ne se pr\u00e9senteront pas \u00e0 vous comme une mise \u00e0 jour de logiciels anciens et familiers. En particulier, les ordinateurs devraient \u00eatre prot\u00e9g\u00e9s par des technologies capables de contrer les mineurs malveillants et les ransomwares. Ces deux m\u00e9thodes d\u2019attaque sont les plus faciles \u00e0 mon\u00e9tiser\u00a0; les cybercriminels persistent donc \u00e0 les utiliser.<\/p>\n<h2>Comment prot\u00e9ger les petites entreprises<\/h2>\n<p>Il est g\u00e9n\u00e9ralement difficile pour les petites entreprises de choisir une solution de s\u00e9curit\u00e9. Les produits destin\u00e9s aux particuliers ne disposent pas des capacit\u00e9s n\u00e9cessaires. Les solutions destin\u00e9es aux grandes entreprises sont co\u00fbteuses et trop compliqu\u00e9es \u00e0 g\u00e9rer sans un service de s\u00e9curit\u00e9 informatique pr\u00e9vu \u00e0 cet effet. Afin que les petites entreprises puissent prot\u00e9ger leurs actifs num\u00e9riques contre les cybermenaces modernes, nous avons mis \u00e0 jour la solution Kaspersky Small Office Security.<\/p>\n<p>Notre solution est optimis\u00e9e pour les entreprises ayant entre 5 et 25 employ\u00e9s, ne n\u00e9cessite aucune comp\u00e9tence particuli\u00e8re en mati\u00e8re d\u2019administration et est capable de prot\u00e9ger presque tous les appareils professionnels connect\u00e9s (ordinateurs personnels, serveurs de fichiers Windows et appareils mobiles Android).<\/p>\n<p>L\u2019un des principaux composants de la solution, Kaspersky System Watcher, est \u00e9quip\u00e9 de technologies d\u2019analyse comportementale qui permettent d\u2019identifier les ransomwares et les mineurs avant qu\u2019ils ne puissent nuire \u00e0 l\u2019utilisateur. De plus, Kaspersky Small Office Security prot\u00e8ge les paiements en ligne effectu\u00e9s \u00e0 l\u2019aide d\u2019un navigateur, vous permet de chiffrer les donn\u00e9es sensibles et fait des copies de sauvegarde des informations importantes. Vous pouvez trouver des informations plus d\u00e9taill\u00e9es, acheter une solution ou t\u00e9l\u00e9charger une version d\u2019essai sur <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">le site Internet de Kaspersky Small Office Security<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les petites entreprises ne sont peut-\u00eatre pas la cible principale des cybercriminels, mais cela ne signifie pas qu\u2019une PME ne peut pas \u00eatre victime d\u2019une attaque de la cha\u00eene d\u2019approvisionnement. Comment ne pas subir de dommages collat\u00e9raux.<\/p>\n","protected":false},"author":40,"featured_media":12285,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3197,3497],"class_list":{"0":"post-12284","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-chaine-dapprovisionnement","10":"tag-petites-entreprises"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/small-office-supply-chain\/12284\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/small-office-supply-chain\/16632\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/small-office-supply-chain\/14024\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/small-office-supply-chain\/18598\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/small-office-supply-chain\/16670\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/small-office-supply-chain\/19273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/small-office-supply-chain\/17992\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/small-office-supply-chain\/23649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/small-office-supply-chain\/6454\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/small-office-supply-chain\/28592\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/small-office-supply-chain\/12325\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/small-office-supply-chain\/11247\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/small-office-supply-chain\/20165\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/small-office-supply-chain\/24122\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/small-office-supply-chain\/24288\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/small-office-supply-chain\/19116\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/small-office-supply-chain\/23354\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/small-office-supply-chain\/23264\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/petites-entreprises\/","name":"Petites entreprises"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12284"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12284\/revisions"}],"predecessor-version":[{"id":12617,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12284\/revisions\/12617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12285"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}