Benoit Grunemwald, ESET France-Afrique préconsie la prévention pour éviter les intrusions numériques

Date:

Benoit Grunemwald, responsable chez ESET France & Afrique francophone, nous éclaire à propos des nouvelles menaces en ligne détectées par l’éditeur de logiciels antivirus.

Guerre en Ukraine, cryptomonnaies, vulnérabilités des terminaux mobiles, attaques cybernétiques d’envergure géopolitique et., Autant de thème que nous avons abordé à l’occasion de cette interview exclusive.

Parlez-nous des types de menaces qui ont le plus touché les entreprises, notamment en termes de tendance en 2022 ?

Il existe bien entendu des menaces dédiées aux entreprises, mais n’oublions pas que les particuliers sont souvent liés à leurs entreprises. Lorsque nous que y travaillons ou lorsque nous avons des échanges numériques avec elles. D’ailleurs nous pouvons élargir le terme d’entreprise à organisation, comprenant les entreprises, les administrations, les associations… toutes les entités qui détiennent et traitent des données personnelles ou confidentielles.

En dehors des attaques étatiques, l’objectif principal des pirates est le gain financier, donc les attaques ont pour objectif de toucher nos fonds. Le moyen préféré des attaquants est la ruse. Ceci ne coute pas très cher, comme par exemple d’envoyer des emails de spam ou d’hameçonnage. En 2022 nous avons vu ré-apparaitre un botnet bien connu, nommé EMOTET. Une fois les machines sous le contrôle d’emotet, l’opérateur va pouvoir les utiliser pour envoyer du spam, des campagnes d’hameçonnage ou voler des informations sur les machines infectées. Les organisations ont été particulièrement victimes de fraude au président, par la modification frauduleuse de données bancaires pour rediriger des virements. Les rançongiciels ont frappés partout dans le monde, mettant à l’arrêt des entreprises, mais aussi des hôpitaux. Cette finalité, les ransomwares, ne doit pas faire oublier que de nombreuses actions ont été entreprises et réussies par les attaquants avant de déployer le rançongiciel. Je dirais qu’il faut se concentrer sur la prévention pour éviter les intrusions dans nos systèmes d’information.

Quelles sont les nouvelles solutions proposées par ESET, notamment pour les mobiles (Android et iOS), des plateformes de plus en plus ciblées par les pirates informatiques ?

Chaque smartphone contient de très nombreuses informations personnelles et techniques. Celles-ci ont une valeur sentimentale pour nous, et une valeur marchande pour les cyber criminels. Bien souvent nous utilisons plus notre smartphone que notre ordinateur personnel pour des opérations financières, qu’elles soient traditionnelles ou crypto-actif. Nous utilisons notre smartphone pour accéder à nos comptes, de réseaux sociaux évidement, mais aussi notre messagerie ou des services de l’état. Les cyber criminels ont bien compris qu’ils pouvaient utiliser les terminaux mobiles pour s’emparer de nos données et informations personnelles. De nombreux logiciels malveillants et de nombreuses techniques tentent de subtiliser nos données. Le premier réflexe est d’être vigilant, autant voire plus que sur son ordinateur. Car l’écran et les applications nous permettent moins de vérifier les liens sur lesquels nous allons cliquer, les applications peuvent être installées simplement et demander des permissions que nous avons trop souvent l’habitude d’accepter sans réfléchir.

En plus de la vigilance, nous conseillons d’installer une barrière technologique, un garde-fou, qui vous protégera et vous avertira si une menace tente de s’immiscer sur votre smartphone. C’est ESET mobile security, que l’on trouve dans le google play store. Au-delà de l’excellente protection apportée par cette suite de sécurité, il est important de noter qu’elle est très économe en batterie. Vous serez protégé sans sacrifier votre autonomie. Nous proposons un modèle freenium pour Android, c’est-à-dire que le premier niveau de protection est gratuit. Nous pensons que la qualité de notre suite de sécurité vous séduira et que les fonctions payantes, qui apportent plus de sécurité, également.

La cryptomonnaie est l’un des secteurs les plus touchés par le piratage et autres menaces cybernétiques. Quelle est la stratégie d’ESET pour protéger ce type d’utilisateur ?

L’engouement des cyber criminels pour les « crypto actif » ne faiblit pas. Ils sont utilisés à la fois le paiement des rançons lors d’attaques de rançongiciels, mais également comme devise pour leur usage personnel. Ainsi ils souhaitent en dérober et quand il s’agit d’en créer, ils préfèrent les miner sur des machines qui ne leur appartiennent pas. Pour économiser le prix de l’énergie. Pour en voler, ils utilisent des messages d’hameçonnage, nous demandant tout simplement de remplir nos précieux codes. Ils peuvent aussi nous inviter à installer des logiciels malveillants qui interceptent nos identifiants et mots de passe d’accès aux portefeuilles électroniques. A nouveau, nous recommandons la plus grande prudence lors de l’ouverture de messages, qu’ils semblent provenir d’une autorité ou d’un expéditeur légitime. Nous vous recommandons également de ne pas installer de logiciel provenant de magasins ou fichiers non officiels. Pour lever le doute au maximum, utilisez une suite de sécurité qui analysera pour vous le code et la provenance des messages comme des applications.

Le dernier rapport d’ESET explique que les tentatives d’attaques contre la Russie ont diminué pour se concentrer sur des cibles dites « habituelles » telles que les États-Unis, la Chine et Israël. Avez-vous une explication logique ?

La guerre en Ukraine est une crise, c’est-à-dire un évènement inattendu qui perturbe radicalement une situation établie. Bien qu’il y ait eu des signes avant-coureurs, au déclenchement de la guerre des modifications des comportements sont apparus. L’attention fut portée sur le conflit. Nous avons rapidement constaté que les messages d’hameçonnages prenaient pour thème le conflit. Des faux appels aux dons, des cagnottes ou des messages de désinformation sont apparus. Nous déjà avions constaté cela lors de la pandémie de covid. D’autres acteurs de la menace cyber ont vu leur quotidien bouleversé, leurs priorités ont été modifiées pour quelques temps. Certains hacktivist ont portés une attention particulière au conflit.

Malheureusement le conflit dure et les habitudes des groupes d’attaquants reviennent à la normale. Les cibles qui étaient les leurs avant le conflit redeviennent leurs cibles. Nous touchons ici un sujet sensible, Dans le premier volet de notre rapport sur les groupes APT, qui couvre les mois de mai à août 2022 (T2 2022), nous n’avons constaté aucune baisse de l’activité des acteurs affiliés à la Russie, la Chine, l’Iran et la Corée du Nord. Plus de huit mois après l’invasion russe, l’Ukraine reste une cible privilégiée des groupes affiliés à la Russie, tels que Sandworm, Gamaredon, InvisiMole, Callisto et Turla. D’autre part, Les industries de l’aérospatiale et de la défense, ainsi que les entreprises financières et les places d’échange de cryptomonnaies, continuent de présenter un intérêt élevé pour les groupes affiliés à la Corée du Nord. Nous pouvons dire que nous constatons un retour à la « normale ».

En Afrique et plus particulièrement en Tunisie, le fait que la plupart des plateformes en ligne publiques ne soient pas sécurisées est un secret de polichinelle. Avez-vous des recommandations à proposer au gouvernement actuel, en termes de protection des données à caractère sensible et privée ?

Assurer la sécurité des données est complexe, à l’instar des systèmes d’information actuels. Pour autant, il existe des éléments clefs pour les protéger, je vais partager 10 conseils, sans entrer dans le détail, mais que vous pourrez aisément retrouver sur notre blog : Digital Security guide par ESET :

  1. Cartographier et inventorier son SI
  2. Mener une analyse de risque
  3. Définir un budget et un plan d’amélioration continu
  4. Je pourrais presque m’arrêter ici, car ces étapes sont fondamentales, mais continuons
  5. Chiffrer les informations importantes
  6. Tester et appliquer les correctifs logiciels et matériels
  7. Utiliser à minima un gestionnaire de mot passe pour les utilisateurs
  8. Utiliser des authentifications et gestion des secrets robustes pour les admin
  9. Installez une suite de sécurité et un EDR sur tous vos endpoint
  10. Surveillez vos ressources à la recherche de comportements suspects
  11. Recommencez, assurer la sécurité est un chemin qui n’a pas de fin

Entretien réalisé par Samy Ben Naceur

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

Oppo consolide sa position et met en avant la nouvelle technologie de son Reno7

OPPO, la marque internationale leader dans l’industrie des smartphones et des objets connectés, a développé ces dernières années sa position et ses activités en Tunisie, dans le cadre d’une extension sur les marchés de la région Moyen Orient et Afrique.

A lire également
A lire également

ESET renforce sa cybersécurité en s’intégrant à IBM QRadar et Microsoft Sentinel

ESET, acteur majeur de la cybersécurité, annonce une avancée...

L’IA de Samsung Anticipe Vos Besoins avec One UI 7

One UI 7 : la nouvelle interface Galaxy propulsée par l'IA. Personnalisation ultime, sécurité renforcée et une expérience mobile intuitive et immersive.

Xbox triomphe aux Game Awards 2024

Xbox triomphe aux Game Awards 2024 ! Découvrez la 1ère bande-annonce de gameplay de The Outer Worlds 2 (sortie 2025) et les récompenses de Senua’s Saga et Fallout.

OPPO Find X8 Pro : le smartphone officiel de l’UEFA Champions League 2024/25

OPPO et l'UEFA Champions League : une collaboration renforcée pour la saison 2024/25. L'OPPO Find X8 Pro capture les moments clés avec des légendes du football

Qualcomm célèbre le succès de son programme Make in Africa et dévoile les lauréats de l’édition 2024

Qualcomm célèbre l’achèvement de la deuxième année du programme de mentorat Make in Africa et annonce le lauréat de Wireless Reach

Alphabet propulse l’informatique quantique avec Willow

Alphabet s'envole en bourse grâce à sa nouvelle puce quantique Willow. Cette innovation ouvre la voie à une nouvelle ère de calcul et pourrait révolutionner notre quotidien.

ESET et OpenCTI : une alliance stratégique pour une cybersécurité renforcée

Découvrez comment l'intégration des flux de Cyber Threat Intelligence d'ESET dans OpenCTI permet aux entreprises d'améliorer leur détection des menaces, de prendre des décisions éclairées et de renforcer leur sécurité face aux cyberattaques. Bénéficiez d'une protection renforcée grâce à cette solution innovante.

Cybercriminalité en Afrique : Les sanctions frappent fort après l’opération Serengeti

L'Afrique ne laisse plus la cybercriminalité prospérer. Découvrez les sanctions infligées aux attaquants et les résultats de l'opération Serengeti.