{"id":19673,"date":"2022-10-28T16:50:42","date_gmt":"2022-10-28T14:50:42","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19673"},"modified":"2022-10-28T16:50:42","modified_gmt":"2022-10-28T14:50:42","slug":"what-cybercriminals-are-hunting-for","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-cybercriminals-are-hunting-for\/19673\/","title":{"rendered":"Qu&rsquo;est-ce qui int\u00e9resse les escrocs sur Internet ?"},"content":{"rendered":"<p>Si des intrus arrivent \u00e0 p\u00e9n\u00e9trer dans votre r\u00e9seau, une chose est s\u00fbre\u00a0: les cons\u00e9quences ne vont pas vous plaire. Pourtant, vous pouvez minimiser les d\u00e9g\u00e2ts d\u2019une faille de ce genre en pensant en amont aux informations qui pourraient int\u00e9resser les cybercriminels et en renfor\u00e7ant leur s\u00e9curit\u00e9. Vous devez vous concentrer sur les points suivants.<\/p>\n<h2>1.\u00a0\u00a0\u00a0\u00a0 Les donn\u00e9es personnelles<\/h2>\n<p>Ce sont les informations qui int\u00e9ressent le plus les cybercriminels. Tout d\u2019abord, les donn\u00e9es personnelles (des employ\u00e9s ou des clients) sont particuli\u00e8rement utiles pour vous faire chanter. Si ces informations sont publi\u00e9es, elles peuvent nuire \u00e0 la r\u00e9putation de votre entreprise, amener les victimes \u00e0 vous poursuivre en justice ou vous mettre dans une situation d\u00e9licate aupr\u00e8s des autorit\u00e9s (notamment parce que certains pays ont des lois strictes quant au traitement et au stockage des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Donn%C3%A9es_personnelles\" target=\"_blank\" rel=\"noopener nofollow\">DCP<\/a> et peuvent vous faire payer de lourdes amendes). Ensuite, le march\u00e9 du dark web pour les donn\u00e9es personnelles est consid\u00e9rable, ce qui permet aux escrocs de mon\u00e9tiser les donn\u00e9es.<\/p>\n<p>Afin de r\u00e9duire les risques en termes de fuites de donn\u00e9es personnelles, nous vous conseillons de les conserver sous forme chiffr\u00e9e, de n\u2019autoriser l\u2019acc\u00e8s qu\u2019aux employ\u00e9s qui en ont vraiment besoin et d\u2019avoir une quantit\u00e9 d\u2019informations aussi r\u00e9duite que possible.<\/p>\n<h2>2.\u00a0\u00a0\u00a0\u00a0 Les applications financi\u00e8res<\/h2>\n<p>Tout un groupe de programmes malveillants a \u00e9t\u00e9 sp\u00e9cialement con\u00e7u pour s\u2019en prendre aux dispositifs qui ont des syst\u00e8mes de paiement \u00e9lectronique et des applications financi\u00e8res. Ces syst\u00e8mes permettent d\u2019avoir un acc\u00e8s direct aux fonds de l\u2019entreprise, et une simple modification du b\u00e9n\u00e9ficiaire d\u2019une transaction pourrait avoir de graves cons\u00e9quences. Nous avons r\u00e9cemment constat\u00e9 que ces programmes sont de plus en plus utilis\u00e9s sur les dispositifs mobiles des petites entreprises.<\/p>\n<p>Afin d\u2019\u00e9viter les pertes financi\u00e8res, vous ne devriez pas avoir d\u2019applications financi\u00e8res install\u00e9es sur les dispositifs qui ne sont pas \u00e9quip\u00e9s de <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> fiables.<\/p>\n<h2>3.\u00a0\u00a0\u00a0\u00a0 Les identifiants de connexion<\/h2>\n<p>Les cybercriminels ne sont pas vraiment int\u00e9ress\u00e9s par un seul dispositif professionnel. C\u2019est pourquoi, lorsqu\u2019ils arrivent \u00e0 en compromettre un, ils cherchent \u00e0 obtenir plusieurs identifiants afin d\u2019acc\u00e9der aux ressources du r\u00e9seau, aux services de l\u2019entreprise ou aux outils d\u2019acc\u00e8s \u00e0 distance. Ils peuvent ainsi \u00e9tendre l\u2019attaque et r\u00e9cup\u00e9rer l\u2019acc\u00e8s si la tentative initiale est d\u00e9tect\u00e9e et bloqu\u00e9e. Les cybercriminels peuvent aussi vouloir mettre la main sur les adresses e-mail de l\u2019entreprise, les comptes de l\u2019entreprise sur les r\u00e9seaux sociaux ou le panneau de contr\u00f4le du site de l\u2019entreprise. Toutes ces informations peuvent \u00eatre utilis\u00e9es pour attaquer les coll\u00e8gues de la premi\u00e8re victime, ou ses clients et associ\u00e9s.<\/p>\n<p>Tout d\u2019abord, tous les appareils que les employ\u00e9s utilisent pour acc\u00e9der aux services ou aux ressources de l\u2019entreprise doivent \u00eatre prot\u00e9g\u00e9s contre les programmes malveillants. Ensuite, il convient de rappeler r\u00e9guli\u00e8rement aux employ\u00e9s comment ils doivent conserver leurs mots de passe (et leur fournir, si possible,<a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">l'application n\u00e9cessaire<\/a>).<\/p>\n<h2>4.\u00a0\u00a0\u00a0\u00a0 Les sauvegardes de donn\u00e9es<\/h2>\n<p>Si un cybercriminel r\u00e9ussit \u00e0 avoir acc\u00e8s au r\u00e9seau de l\u2019entreprise, il pourrait ne pas trouver tout de suite quelque chose d\u2019int\u00e9ressant ; mais plus il va creuser, plus il risque d\u2019\u00eatre d\u00e9tect\u00e9 et intercept\u00e9. Ne lui simplifiez pas le travail en laissant le dossier \u00ab\u00a0Sauvegarde\u00a0\u00bb bien visible. Apr\u00e8s tout, les sauvegardes contiennent g\u00e9n\u00e9ralement des informations que les entreprises ne veulent pas perdre, et c\u2019est pour cette m\u00eame raison qu\u2019elles int\u00e9ressent les cybercriminels.<\/p>\n<p>Les sauvegardes doivent \u00eatre conserv\u00e9es sur des dispositifs qui ne sont pas connect\u00e9s au r\u00e9seau principal de l\u2019entreprise, ou sur des services Cloud sp\u00e9cialis\u00e9s. Ces solutions offrent une protection renforc\u00e9e des donn\u00e9es en cas d\u2019attaque, par un ransomware par exemple.<\/p>\n<h2>5.\u00a0\u00a0\u00a0\u00a0 L\u2019environnement des compilateurs<\/h2>\n<p>Il est vrai que ce conseil n\u2019est pas universel puisque certaines entreprises ne d\u00e9veloppent pas des programmes. D\u2019une part, nous avons les petites entreprises et les start-ups qui cr\u00e9ent des applications. Si c\u2019est le cas de votre entreprise, nous vous conseillons de faire particuli\u00e8rement attention \u00e0 la protection de votre environnement de compilation. De nos jours, vous n\u2019avez pas besoin d\u2019\u00eatre une grande entreprise pour \u00eatre victime d\u2019une attaque cibl\u00e9e. Il suffit d\u2019avoir une application utilis\u00e9e par les grandes entreprises, ou tout simplement une application c\u00e9l\u00e8bre. Les cybercriminels pourraient essayer de s\u2019infiltrer dans votre environnement de d\u00e9veloppement et d\u2019introduire une attaque par la cha\u00eene d\u2019approvisionnement. Les m\u00e9thodes qu\u2019ils emploient pour mener \u00e0 bien ces attaques sont particuli\u00e8rement ing\u00e9nieuses.<\/p>\n<p>Vous devez mettre en place une <a href=\"https:\/\/www.kaspersky.com\/blog\/devops-security-hybrid\/36021\/\" target=\"_blank\" rel=\"noopener nofollow\">strat\u00e9gie de protection<\/a> de votre environnement de d\u00e9veloppement en amont et int\u00e9grer des outils de s\u00e9curit\u00e9 sp\u00e9ciaux qui n\u2019affectent pas les performances du processus de d\u00e9veloppement.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Quelles informations de votre entreprise doivent \u00eatre votre priorit\u00e9 en termes de protection contre les attaques informatiques ? <\/p>\n","protected":false},"author":2581,"featured_media":19674,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[28,584,205,4180,4201],"class_list":{"0":"post-19673","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-attaques","11":"tag-donnees-personnelles","12":"tag-mots-de-passe","13":"tag-sauvegardes","14":"tag-strategie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-cybercriminals-are-hunting-for\/19673\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-cybercriminals-are-hunting-for\/24786\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/20264\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/27301\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-cybercriminals-are-hunting-for\/25124\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/25467\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-cybercriminals-are-hunting-for\/28020\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-cybercriminals-are-hunting-for\/27331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-cybercriminals-are-hunting-for\/11137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/45935\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-cybercriminals-are-hunting-for\/20234\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-cybercriminals-are-hunting-for\/29439\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-cybercriminals-are-hunting-for\/32719\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-cybercriminals-are-hunting-for\/28598\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-cybercriminals-are-hunting-for\/31171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-cybercriminals-are-hunting-for\/30879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/strategie\/","name":"strat\u00e9gie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19673"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19673\/revisions"}],"predecessor-version":[{"id":19676,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19673\/revisions\/19676"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19674"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}