mardi, mai 17, 2022
MyBusinessMag
No Result
View All Result
  • +
    • ACCUEIL
    • ACTUALITES
    • AGENDA
    • AGROBUSINESS
    • COMMERCE
    • CULTURE
    • ENERGIE
    • ENTREPRENEURIAT
    • ENVIRONNEMENT
    • FINANCES
    • FORMATIONS
    • INDUSTRIES
    • INFRASTRUCTURES
    • INNOVATION
    • PEOPLE
    • RH
    • SERVICES
    • SANTE ET BIEN-ÊTRE
    • SPORT
    • TECH
    • TOURISME
  • Tech & Digital
  • Finances
  • Entrepreneuriat
  • Innovation
  • Agrobusiness
  • Energie
  • Industries
  • RH
  • Services
  • Commerce
  • +
    • ACCUEIL
    • ACTUALITES
    • AGENDA
    • AGROBUSINESS
    • COMMERCE
    • CULTURE
    • ENERGIE
    • ENTREPRENEURIAT
    • ENVIRONNEMENT
    • FINANCES
    • FORMATIONS
    • INDUSTRIES
    • INFRASTRUCTURES
    • INNOVATION
    • PEOPLE
    • RH
    • SERVICES
    • SANTE ET BIEN-ÊTRE
    • SPORT
    • TECH
    • TOURISME
  • Tech & Digital
  • Finances
  • Entrepreneuriat
  • Innovation
  • Agrobusiness
  • Energie
  • Industries
  • RH
  • Services
  • Commerce
No Result
View All Result
MyBusinessMag
No Result
View All Result
Accueil A La Une

Comment protéger les infrastructures critiques des cybercriminels ?

Au cours de l'année écoulée, le monde a été témoin d'un grand nombre de cyberattaques visant des infrastructures critiques qui ont toutes eu un impact dévastateur.

DLKW Par DLKW
31 mars 2022
dans A La Une, Informatique, Infrastructures, Newsletter
4 min read
0 0
0
Comment protéger les infrastructures critiques des cybercriminels ?  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?
0
PARTAGES
4
VUES
Share on FacebookShare on Twitter

A la suite des récentes attaques de Colonial Pipeline et de Solar Winds, de nombreuses personnes ont été touchées par des pénuries de nourriture ou d’énergie, ou n’ont pas pu accéder à des services de santé vitaux.

En effet, les industries et les chaînes d’approvisionnement critiques, notamment l’alimentation, les transports et les soins de santé, sont de plus en plus la cible d’attaques complexes en raison du rôle crucial qu’elles jouent au sein de la stabilité nationale et mondiale.

ArticlesConnexes

BIEN ETRE : Le jeûne intermittent pour perdre du poids et améliorer sa santé – quand et que manger selon ce programme bénéfique ?

SANTE : Comment éviter la constipation au cours de la journée.

MONOPOLE : En Afrique, Facebook pratique le colonialisme numérique

Ces menaces émergentes de plus en plus sophistiquées évoluent à un rythme rapide, ce qui signifie que les équipes chargées de la sécurité et de la réglementation doivent également s’adapter en permanence. Mais quelles mesures les entreprises peuvent-elles prendre pour s’assurer que leurs réseaux critiques et leurs chaînes d’approvisionnement restent résilients et protégés des cybercriminels ?

Les principaux défis de sécurité auxquels sont confrontés les systèmes d’information critiques

L’utilisation accrue des services cloud et l’adoption généralisée du travail à distance ont constitué un défi pour la protection des infrastructures critiques car la surface d’attaque pour la diffusion des menaces s’est considérablement étendue. Cette surface d’attaque s’est également développée parallèlement à la convergence croissante des systèmes informatiques traditionnels et des réseaux de technologie opérationnelle (OT) au cours de l’année écoulée. Afin de pénétrer dans le réseau, les attaquants peuvent déployer des tactiques sur cette surface d’attaque – comme un courrier électronique malveillant ou une application d’accès à distance vulnérable – pour ensuite voler des informations d’identification et se déplacer dans le système de l’entreprise pour cibler des opérations critiques, dans les réseaux OT (technologie d’exploitation) ou IT (technologie de l’information).

La diversité de la chaîne d’approvisionnement peut également poser des problèmes en matière de sécurité, car elle englobe souvent des technologies de l’information et d’exploitation, et d’autres fournisseurs de services ou de produits. En ciblant la chaîne d’approvisionnement comme point d’entrée initial, les attaquants peuvent pénétrer dans un réseau par le biais d’une connexion, d’un système ou d’un utilisateur de confiance, ce qui rend plus difficile la détection de l’activité malveillante par les équipes de sécurité.

Comment optimiser la protection des infrastructures critiques ?

Lorsqu’il s’agit de protéger les infrastructures critiques, la mise en œuvre de solutions de sécurité dynamiques est essentielle. Les cybermenaces évoluent en permanence et changent souvent plus vite que le processus réglementaire ne peut suivre. Les solutions technologiques requises pour prévenir les menaces pesant sur les infrastructures critiques doivent être flexibles et reposer sur une architecture de sécurité ouverte, afin de pouvoir évoluer en fonction des nouvelles menaces.

Il est également essentiel de se concentrer sur la sécurisation des réseaux OT dans l’ensemble de l’entreprise. Par exemple, les réseaux OT des entreprises de fabrication jouent un rôle fondamental dans les infrastructures critiques nationales, notamment dans les secteurs de l’énergie et de la santé, et doivent pouvoir rester opérationnels en cas de cyberattaque.

Pour s’assurer que les systèmes IT et les réseaux OT soient protégés, les entreprises ont un réel intérêt à chercher et adopter le modèle de responsabilité partagée. Il s’agit d’un modèle dans lequel chaque membre de l’infrastructure et du réseau de la chaîne d’approvisionnement a un rôle à jouer dans la mise en œuvre des meilleures pratiques de sécurité. La définition de rôles et de responsabilités clairs au sein des équipes peut ainsi contribuer à renforcer cette approche, par exemple en décidant quelle équipe spécifique est responsable de la mise en œuvre des contrôles de sécurité, et laquelle doit déployer un plan de réponse aux incidents qui inclut toutes les zones du réseau. Ce faisant, les équipes seront préparées à la réponse aux incidents avant même qu’une violation de la sécurité ne se produise.

Mettre en place une approche zero trust

L’adoption d’une approche de la sécurité basée sur le zero trust est également une étape cruciale pour les entreprises qui cherchent à protéger les infrastructures et les réseaux critiques. En définitive, l’approche zero trust permet aux équipes informatiques et de sécurité de garder le contrôle de l’accès au réseau et à toutes les instances qui s’y trouvent, telles que les applications et les données, et de les restreindre si nécessaire, sans compromettre l’expérience et les performances des utilisateurs.

Mettre en place une approche zero trust peut prendre du temps. Dont voici quelques points de départ clés pour les entreprises :

  • Mettre en place une surveillance proactive continue des activités malveillantes potentielles dans toute l’entreprise afin d’identifier tout changement, toute vulnérabilité ou toute activité anormale des utilisateurs dans les systèmes critiques.
  • Considérer stratégiquement les sources de renseignements sur les menaces en intégrant les données sur les menaces dans l’ensemble de l’architecture de sécurité de l’entreprise et des processus de planification.
  • Éliminer les zones de confiance et les ressources de micro-segmentation et, par conséquent, ne pas accorder l’accès aux ressources de l’entreprise uniquement en fonction de l’emplacement ou du segment de réseau. Cela s’applique aussi bien au lieu de travail qu’aux systèmes industriels, ainsi qu’aux réseaux d’accès à distance des fournisseurs ou des travailleurs, et à la micro-segmentation entre les systèmes critiques de l’entreprise et les systèmes de sécurité.  Etendre la découverte et la compréhension des actifs au-delà des systèmes gérés par l’IT et des appareils des utilisateurs finaux pour englober toutes les sources de données et les services de calcul, y compris les services cloud, le BYOD et les systèmes d’automatisation OT appartenant aux tiers, permettant ainsi d’améliorer la visibilité.

Finalement, la sécurité est toujours la première des priorités lorsqu’il s’agit d’infrastructures critiques et de systèmes OT. Cependant, étant donné la rapide évolution du paysage actuel des cybermenaces, les entreprises devraient chercher à adopter des solutions de sécurité et des modèles de menace de plus en plus flexibles et variés. Cela permettra de prendre en compte à la fois le risque des attaques malveillantes et les risques plus larges pour la sécurité si elles sont victimes d’une attaque.

 

SOURCE : JOURNAL DU NET

Article Précédent

COTE D’IVOIRE : Signature d’un protocole d’accord entre le gouvernement ivoirien et l’OCP

Prochain Article

CAMEROUN: Infrastructures – Près de 73 projets routiers examinés

ConnexesArticles

BIEN ETRE : Le jeûne intermittent pour perdre du poids et améliorer sa santé – quand et que manger selon ce programme bénéfique ?  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?
A La Une

BIEN ETRE : Le jeûne intermittent pour perdre du poids et améliorer sa santé – quand et que manger selon ce programme bénéfique ?

17 mai 2022
SANTE : Comment éviter la constipation au cours de la journée.  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?
A La Une

SANTE : Comment éviter la constipation au cours de la journée.

17 mai 2022
MONOPOLE : En Afrique, Facebook pratique le colonialisme numérique  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?
A La Une

MONOPOLE : En Afrique, Facebook pratique le colonialisme numérique

17 mai 2022
ENERGIE : Top 5 des infos marquantes de la semaine dans le secteur pétrolier africain  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?
A La Une

ENERGIE : Top 5 des infos marquantes de la semaine dans le secteur pétrolier africain

17 mai 2022
CAMEROUN : Le pays sollicite un financement de 21 milliards de la Banque mondiale pour promouvoir l’entreprenariat aquacole  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?
A La Une

CAMEROUN : Le pays sollicite un financement de 21 milliards de la Banque mondiale pour promouvoir l’entreprenariat aquacole

17 mai 2022
CAMEROUN- Ciment : le Cameroun autorise les importations du Congo et de la RDC pour satisfaire la demande nationale  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?
A La Une

CAMEROUN- Ciment : le Cameroun autorise les importations du Congo et de la RDC pour satisfaire la demande nationale

17 mai 2022
Prochain Article
CAMEROUN: Infrastructures – Près de 73 projets routiers examinés  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

CAMEROUN: Infrastructures - Près de 73 projets routiers examinés

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

  ARTICLES RÉCENTS

BIEN ETRE : Le jeûne intermittent pour perdre du poids et améliorer sa santé – quand et que manger selon ce programme bénéfique ?  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

BIEN ETRE : Le jeûne intermittent pour perdre du poids et améliorer sa santé – quand et que manger selon ce programme bénéfique ?

17 mai 2022
SANTE : Comment éviter la constipation au cours de la journée.  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

SANTE : Comment éviter la constipation au cours de la journée.

17 mai 2022
MONOPOLE : En Afrique, Facebook pratique le colonialisme numérique  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

MONOPOLE : En Afrique, Facebook pratique le colonialisme numérique

17 mai 2022
ENERGIE : Top 5 des infos marquantes de la semaine dans le secteur pétrolier africain  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

ENERGIE : Top 5 des infos marquantes de la semaine dans le secteur pétrolier africain

17 mai 2022
CAMEROUN : Le pays sollicite un financement de 21 milliards de la Banque mondiale pour promouvoir l’entreprenariat aquacole  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

CAMEROUN : Le pays sollicite un financement de 21 milliards de la Banque mondiale pour promouvoir l’entreprenariat aquacole

17 mai 2022
  WEB TV

Currently Playing

VIDEO: Le Groupe Ngouchet fête le travail

VIDEO: Le Groupe Ngouchet fête le travail  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

VIDEO: Le Groupe Ngouchet fête le travail

A La Une
AFRIQUE DU SUD : La stratégie payante pour attirer des investissements  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

AFRIQUE DU SUD : La stratégie payante pour attirer des investissements

A La Une
Les 5 pays africains qualifiés pour la coupe du monde 2022 au Qatar  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

Les 5 pays africains qualifiés pour la coupe du monde 2022 au Qatar

A La Une
CAN 2023: le président du COCAN visite les infrastructures sportives de Yamoussoukro…  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

CAN 2023: le président du COCAN visite les infrastructures sportives de Yamoussoukro…

A La Une
Pour son anniversaire, Davido lève plus de 400,000 USD en moins de 24h  - jeg empty - Comment protéger les infrastructures critiques des cybercriminels ?

Pour son anniversaire, Davido lève plus de 400,000 USD en moins de 24h

A La Une
TOUTES LES VIDEOS
  WEB Radio

  • Miel en Côte d'Ivoire: des apiculteurs souhaitent structurer la filière - RFI
  • Transition audio - MBM
  • Des marketplaces pour valoriser les produits et les savoir-faire africains - RFI
  • Transition audio - MBM
  • Pour son anniversaire, Davido lève plus de 400 mille USD en moins de 24h -
  • Transition audio - MBM
  • Podcast: Wave, découvrez les têtes cachées derrière la start-up - Afrique sur 7
  • Transition audio - MBM
  • Avec plus d’un milliard d’abonnés, le mobile devient le fer de lance de l’Afrique - RFI
  • Transition audio - MBM
  • E-commerce en Afrique: quelles évolutions depuis le début de la pandémie? - RFI
  • Transition audio - MBM
  • Le Sénégal se dote d’un port à conteneurs unique en Afrique (1/2) - RFI
  • Transition audio - MBM
  • Innover, pour le meilleur ? - Cogitons Sciences
  • Transition audio - MBM
  • La Grande Muraille Verte tarde à pousser - RFI
  • L’Afrique du Sud, premier pays africain où la 5G est une réalité - RFI
  • Les géants de la 5G rêvent d’une Afrique connectée - RFI
  • Congo-Brazzaville: le Fonds de soutien aux entreprises et aux artisans est opérationnel - RFI
  • Libye: la rage d’entreprendre malgré le chaos - RFI
  • Entrepreneuriat: appel à candidatures pour la première édition du Prix les Margaret Junior - RFI
  • RDC: à Lubumbashi, commerçants et entrepreneurs applaudissent la Zlecaf - RFI
  • PODCAST: « Pour être une marque forte et puissante auprès des ados, il faut adopter leurs codes », Caroline Ménager, CMO de Pixpay - Usine Nouvelle
  • Comment les TPE et PME accélèrent avec le numérique - FenchWeb
  • Interview de Mathurin KOUGUEM sur l'affaire WhatsApp - Rhema FM
  • 2021, l’année du podcast ? - RFI
  • Ma religion, c'est l'agent - Dr Claudel Noubissie
  • En Afrique, nous devons parler d'ARGENT, sans complexes - Dr Claudel Noubissie
  • Comment bien mangé pour booster son système immunitaire: conseils pratiques. -
  • Abidjan: la mode des locks - RFI
  • Test Samuel Fotso Audio 1 - Samuel Fotso
  • Test Samuel Fotso Audio 2 - Samuel Fotso
  • afr-eco-dossier-09-12-20-rwanda-le-succes-d-une-application-de-12-8-2020-12.mp3 - Afr_ECO
  • Afr_ECO_DOSSIER_08-12-20_CONGO_B_bientot_une_deuxieme_raffinerie - Afr_ECO
  • Vj-Adams-ft-Tiwezi-Chidinma - Chidinma
  • Vie-provie-perso-comment-trouver-le-bon-equilibre - Vie
  • AFR_ECO_21_12_SENEGAL_Le_commerce_electronique - AFR_ECO
  • Locko-Booboo Clip officiel - Locko
Update Required To play the media you will need to either update your browser to a recent version or update your Flash plugin.
TOUS LES AUDIO
Ngouchet GroupNgouchet GroupNgouchet Group
Ngouchet GroupNgouchet GroupNgouchet Group
Promodis AfriqPromodis AfriqPromodis Afriq
Promodis AfriqPromodis AfriqPromodis Afriq

Téléchargemennt

Notre Média Kit

Nos Services

  • A La Une
  • Actualités
  • Agenda
  • Agrobusiness
  • Assurance
  • Automobile
  • Banque
  • BREAKING NEWS
  • Business et Entreprise
  • Commerce
  • Culture
  • Divers
  • E-commerce
  • Economie
  • Economie Numérique
  • Emploi
  • Energie
  • Entrepreneuriat
  • Environnement
  • Finances
  • Football
  • Formation
  • Gestion Publique
  • Industries
  • Informatique
  • Infrastructures
  • Innovation
  • Investissement
  • Logistique
  • Marketing
  • Newsletter
  • Nutrition
  • Opportunités
  • People
  • PODCASTS
  • Relations Internationales
  • Ressources Humaines
  • RH
  • Sante et bien être
  • Services
  • Société
  • Sport
  • Tech & Digital
  • Telecom
  • Tourisme
  • Transport
  • Travaux Publics
  • WEBTV

Inscrivez vous à notre newsletter

  • A Propos
  • Publicité
  • Confidentialité
  • Contact

© 2020 My Business - Powered By EPSILON MEDIA In Association with STILLFORCE TECHNOLOGIES .

No Result
View All Result
  • ACCUEIL
  • ACTUALITES
  • AGENDA
  • AGROBUSINESS
  • COMMERCE
  • CULTURE
  • ENERGIE
  • ENTREPRENEURIAT
  • ENVIRONNEMENT
  • FINANCES
  • FORMATIONS
  • INDUSTRIES
  • INFRASTRUCTURES
  • INNOVATION
  • PEOPLE
  • RH
  • SERVICES
  • SANTE ET BIEN-ÊTRE
  • SPORT
  • TECH
  • TOURISME

© 2020 My Business - Powered By EPSILON MEDIA In Association with STILLFORCE TECHNOLOGIES .

Connectez-vous à votre compte ci-dessous

Mot de passe oublié? S'inscrire

Remplissez le formulaires ci-dessous pour vous inscrire

Tous les champs sont requis. S'identifier

Récupérez votre mot de passe

Please enter your username or email address to reset your password.

S'identifier