{"id":19402,"date":"2022-09-15T09:47:16","date_gmt":"2022-09-15T07:47:16","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19402"},"modified":"2022-09-15T10:05:04","modified_gmt":"2022-09-15T08:05:04","slug":"ir-report-2021","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ir-report-2021\/19402\/","title":{"rendered":"Information de derni\u00e8re minute ! Une nouvelle \u00e9tude sur &laquo;&nbsp;la nature des incidents informatiques&nbsp;&raquo;"},"content":{"rendered":"<p>L\u2019\u00e9quipe <em>Global Emergency Response Team<\/em> (GERT) de Kaspersky a analys\u00e9 les incidents que nos experts ont \u00e9tudi\u00e9s en 2021 afin d\u2019\u00e9laborer un rapport d\u00e9taill\u00e9. Vous pouvez obtenir le rapport complet en remplissant le <a href=\"https:\/\/securelist.com\/the-nature-of-cyber-incidents\/107119\/\" target=\"_blank\" rel=\"noopener\">formulaire disponible sur notre blog Securelist<\/a>. En attendant, nous souhaitons partager les principaux r\u00e9sultats et conseils des experts en r\u00e9ponse aux incidents.<\/p>\n<h2>Les vecteurs d\u2019attaque initiaux<\/h2>\n<p>En 2021, le plus souvent (dans 53,6 % des cas) les cybercriminels ont essay\u00e9 d\u2019acc\u00e9der \u00e0 l\u2019infrastructure des entreprises en exploitant les vuln\u00e9rabilit\u00e9s d\u2019applications grand public. Dans 17,9 % des cas, ils ont utilis\u00e9 des identifiants de connexion qui avaient d\u00e9j\u00e0 \u00e9t\u00e9 compromis, et les e-mails malveillants repr\u00e9sentaient 14,3 % des incidents. De ce fait, nos experts vous invitent \u00e0\u00a0:<\/p>\n<ul>\n<li>Adopter une politique stricte pour le choix de mots de passe complexes et \u00e0 utiliser l\u2019authentification \u00e0 plusieurs facteurs\u00a0;<\/li>\n<li>Exclure la possibilit\u00e9 d\u2019un acc\u00e8s \u00e0 Internet direct aux m\u00e9canismes de gestion des syst\u00e8mes d\u2019informations\u00a0;<\/li>\n<li>Installer les mises \u00e0 jour des services grand public et des syst\u00e8mes d\u00e8s que possible, ou \u00e0 d\u00e9velopper les contre-mesures ad\u00e9quates pour vous prot\u00e9ger\u00a0;<\/li>\n<li><a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">D\u00e9velopper r\u00e9guli\u00e8rement les connaissances de vos employ\u00e9s en cybers\u00e9curit\u00e9<\/a>.<\/li>\n<\/ul>\n<h2>Les outils utilis\u00e9s lors des attaques<\/h2>\n<p>Dans pr\u00e8s de 40 % des incidents, les cybercriminels ont utilis\u00e9 des outils typiques\u00a0: les composants l\u00e9gitimes du syst\u00e8me d\u2019exploitation ou le test de p\u00e9n\u00e9tration d\u2019un programme. Nos experts vous conseillent de vous pr\u00e9parer en avance \u00e0 ces attaques\u00a0:<\/p>\n<ul>\n<li>N\u2019utilisez pas les programmes g\u00e9n\u00e9ralement exploit\u00e9s par les cybercriminels, dans la mesure du possible\u00a0;<\/li>\n<li>Installez des solutions de type <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a>;<\/li>\n<li>\u00c9tablissez des r\u00e8gles pour d\u00e9tecter les outils les plus souvent utilis\u00e9s par les cybercriminels\u00a0;<\/li>\n<li>R\u00e9alisez r\u00e9guli\u00e8rement des tests de p\u00e9n\u00e9tration et des exercices de cybers\u00e9curit\u00e9 en utilisant les techniques et les tactiques des cybercriminels.<\/li>\n<\/ul>\n<h2>Les cons\u00e9quences des incidents<\/h2>\n<p>Les cybercriminels ont essay\u00e9 de chiffrer les donn\u00e9es des entreprises dans 51 % des incidents. Pire encore, 16 % des attaques ont provoqu\u00e9 des fuites de donn\u00e9es. Active Directory a \u00e9t\u00e9 compromis dans 11,1 % des cas. Afin de limiter les d\u00e9g\u00e2ts pour votre entreprise, nos experts vous invitent \u00e0\u00a0:<\/p>\n<ul>\n<li>Sauvegarder r\u00e9guli\u00e8rement vos donn\u00e9es\u00a0;<\/li>\n<li>Faire particuli\u00e8rement attention \u00e0 la protection des syst\u00e8mes qui contiennent des informations personnelles\u00a0;<\/li>\n<li>Travailler avec un fournisseur de services de r\u00e9ponse aux incidents qui a un accord de niveau de service (SLA) rapide\u00a0;<\/li>\n<li>Am\u00e9liorer et maintenir les comp\u00e9tences de votre \u00e9quipe de r\u00e9ponse aux incidents en proposant une formation sp\u00e9cialis\u00e9e et des exercices en cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>Afin de d\u00e9velopper les comp\u00e9tences des \u00e9quipes internes de r\u00e9ponse aux incidents et de police scientifique informatique, et afin de les pr\u00e9parer face aux attaques informatiques complexes, nous vous conseillons d\u2019utiliser la formation <em>Kaspersky Expert Training Windows Incident Response<\/em>. Elle repose sur l\u2019exp\u00e9rience et le savoir-faire des sp\u00e9cialistes de notre \u00e9quipe GERT et apprend notamment \u00e0 vos sp\u00e9cialistes comment identifier correctement les incidents, obtenir des preuves, analyser l\u2019historique et les r\u00e9seaux, et cr\u00e9er des indicateurs de compromission. Vous trouverez plus de renseignements sur cette formation sur notre <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/windows-incident-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">site de formation en ligne pour les experts<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les points les plus importants du rapport &laquo;&nbsp;La nature des incidents informatiques&nbsp;&raquo; de l\u2019\u00e9quipe GERT de Kaspersky.<\/p>\n","protected":false},"author":2706,"featured_media":19403,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4211,2476],"class_list":{"0":"post-19402","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-gert","10":"tag-reponse-aux-incidents"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ir-report-2021\/19402\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ir-report-2021\/24559\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ir-report-2021\/20025\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ir-report-2021\/27008\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ir-report-2021\/24916\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ir-report-2021\/25253\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ir-report-2021\/27577\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ir-report-2021\/27199\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ir-report-2021\/33942\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ir-report-2021\/11008\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ir-report-2021\/45414\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ir-report-2021\/20007\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ir-report-2021\/29245\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ir-report-2021\/28461\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ir-report-2021\/25426\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ir-report-2021\/30965\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ir-report-2021\/30661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/reponse-aux-incidents\/","name":"r\u00e9ponse aux incidents"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19402"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19402\/revisions"}],"predecessor-version":[{"id":19418,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19402\/revisions\/19418"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19403"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}