top of page
Malware, Interruption et Perte d'Actifs et de Données de l'Entreprise

Les attaques malveillantes ou criminelles 
sont les raisons les plus fréquentes

악성코드-원형그래프_fre.png
원형그래프.png

48%

Dommages dus aux fuites de données
(en 100 millions de dollars)

2018

Coûts des dommages

38.00

Coûts consécutifs

25.00

Source : Ponemon 2018 Cost of a Data Breach Study

Malware, Perturbations et Perte de Données

Types de perte de donnéesn 

graph_arten _french.png
Causes principales des logiciels malveillants industriels

Les supports de stockage amovibles restent la principale menace pour la sécurité.

graph_wechseldatentrager_french.png
Malware, Perturbations et Perte de Données

Combien de personnes ramasseraient, brancheraient et liraient une clé USB trouvée dans la rue?

Brancher une clé USB trouvée dans la rue par un employé à un ordinateur interne présente de grands dangers.

En 2011, le US Department of Homeland Security (DHS) et l'US-CERT (United States Computer Emergency Readiness Team) ont mené une expérience auprès du personnel de sécurité pour déterminer la facilité avec laquelle les hackers pouvaient accéder aux systèmes via les employés. Ils ont placé une clé USB dans le parking de la section sécurité et vérifié si les employés l'inséreraient dans un ordinateur interne. Résultat ? Environ 60 % l'ont fait, et 90 % ont inséré une clé USB ou un CD avec le logo officiel du DHS. Un employé a admis avoir oublié tous les risques de logiciels malveillants et avoir inséré la clé dans son PC. La plus grande vulnérabilité en matière de sécurité est donc la « négligence » humaine, en particulier celle des employés.

Quelle : Bloomberg

Malware, Perturbations et Perte de Données

Une seule infection par un logiciel malveillant peut causer des dommages catastrophiques

악성코드-01.jpeg

Deux centrales américaines infectées par un logiciel malveillant diffusé via une clé USB

Deux centrales américaines ont été infectées par un logiciel malveillant lorsqu'un fournisseur, souhaitant vérifier les installations de production, a inséré une clé USB infectée. Le malware a affecté 10 ordinateurs dans la gestion des turbines, provoquant un arrêt immédiat des installations pendant trois semaines. Les systèmes SCADA ou ICS ont souligné que les systèmes de contrôle industriels sont particulièrement vulnérables aux menaces immédiates telles que les interruptions de machines ou les cyberattaques. Dans ce cas, l'infection s'est produite via le port USB, nécessitant une protection particulière pour tous les ports de données critiques.

Malware, Perturbations et Perte de Données

Une petite action inconsciente

En raison d'une attaque par ver informatique : l'armée interdit les disques durs et les clés USB

Un exemple d'attaque en ligne visant à détruire des centrifugeuses nucléaires est l'attaque du ver Stuxnet, qui a infecté le système SCADA de la centrale nucléaire iranienne de Bushehr. Par le biais d'une clé USB, le virus s'est propagé dans le réseau interne, infectant plus de 60 000 ordinateurs et stoppant l'installation pendant deux ans. De nombreuses entreprises, y compris des centrales et l'armée, ont pris des mesures pour interdire l'utilisation de supports amovibles tels que les disques durs et les CD afin d'améliorer la sécurité Internet.

악성코드-02.jpeg
Connaissez-vous le USB KILLER ?

Une méthode d'attaque populaire

Ce produit facilement accessible a été conçu pour charger rapidement de l’électricité à partir d’une source d’alimentation USB. Une fois la clé complètement chargée, elle libère une haute tension qui détruit l’interface, rendant ainsi l’ordinateur totalement inutilisable.

Dans ce cas, le propriétaire d'un cybercafé a intentionnellement endommagé environ 40 ordinateurs d'un concurrent en utilisant un USB Killer.

En avril 2019, un étudiant aux États-Unis a utilisé un USB Killer sur le système de son école, causant des dommages de 58 000 USD.

virus-intrusion_ban_malware.jpeg

La sécurité physique est essentielle,
sans aucun doute.

Il y a de plus en plus de cas de ce genre et les dommages
subis par les entreprises augmentent constamment.
En matière de cybersécurité, il ne s'agit plus
seulementde logiciels.

smartkeeper_ban_usb.jpeg
Sécurité USB

La sécurité optimale des ports est l'application de la sécurité physique.

smartkeeper_ban_network.jpeg
Sécurité Réseau

Réseau & Intranet :
Le chemin vers plus de sécurité

bottom of page