Benoit Grunemwald, ESET France-Afrique préconsie la prévention pour éviter les intrusions numériques

Date:

Benoit Grunemwald, responsable chez ESET France & Afrique francophone, nous éclaire à propos des nouvelles menaces en ligne détectées par l’éditeur de logiciels antivirus.

Guerre en Ukraine, cryptomonnaies, vulnérabilités des terminaux mobiles, attaques cybernétiques d’envergure géopolitique et., Autant de thème que nous avons abordé à l’occasion de cette interview exclusive.

Parlez-nous des types de menaces qui ont le plus touché les entreprises, notamment en termes de tendance en 2022 ?

Il existe bien entendu des menaces dédiées aux entreprises, mais n’oublions pas que les particuliers sont souvent liés à leurs entreprises. Lorsque nous que y travaillons ou lorsque nous avons des échanges numériques avec elles. D’ailleurs nous pouvons élargir le terme d’entreprise à organisation, comprenant les entreprises, les administrations, les associations… toutes les entités qui détiennent et traitent des données personnelles ou confidentielles.

En dehors des attaques étatiques, l’objectif principal des pirates est le gain financier, donc les attaques ont pour objectif de toucher nos fonds. Le moyen préféré des attaquants est la ruse. Ceci ne coute pas très cher, comme par exemple d’envoyer des emails de spam ou d’hameçonnage. En 2022 nous avons vu ré-apparaitre un botnet bien connu, nommé EMOTET. Une fois les machines sous le contrôle d’emotet, l’opérateur va pouvoir les utiliser pour envoyer du spam, des campagnes d’hameçonnage ou voler des informations sur les machines infectées. Les organisations ont été particulièrement victimes de fraude au président, par la modification frauduleuse de données bancaires pour rediriger des virements. Les rançongiciels ont frappés partout dans le monde, mettant à l’arrêt des entreprises, mais aussi des hôpitaux. Cette finalité, les ransomwares, ne doit pas faire oublier que de nombreuses actions ont été entreprises et réussies par les attaquants avant de déployer le rançongiciel. Je dirais qu’il faut se concentrer sur la prévention pour éviter les intrusions dans nos systèmes d’information.

Quelles sont les nouvelles solutions proposées par ESET, notamment pour les mobiles (Android et iOS), des plateformes de plus en plus ciblées par les pirates informatiques ?

Chaque smartphone contient de très nombreuses informations personnelles et techniques. Celles-ci ont une valeur sentimentale pour nous, et une valeur marchande pour les cyber criminels. Bien souvent nous utilisons plus notre smartphone que notre ordinateur personnel pour des opérations financières, qu’elles soient traditionnelles ou crypto-actif. Nous utilisons notre smartphone pour accéder à nos comptes, de réseaux sociaux évidement, mais aussi notre messagerie ou des services de l’état. Les cyber criminels ont bien compris qu’ils pouvaient utiliser les terminaux mobiles pour s’emparer de nos données et informations personnelles. De nombreux logiciels malveillants et de nombreuses techniques tentent de subtiliser nos données. Le premier réflexe est d’être vigilant, autant voire plus que sur son ordinateur. Car l’écran et les applications nous permettent moins de vérifier les liens sur lesquels nous allons cliquer, les applications peuvent être installées simplement et demander des permissions que nous avons trop souvent l’habitude d’accepter sans réfléchir.

En plus de la vigilance, nous conseillons d’installer une barrière technologique, un garde-fou, qui vous protégera et vous avertira si une menace tente de s’immiscer sur votre smartphone. C’est ESET mobile security, que l’on trouve dans le google play store. Au-delà de l’excellente protection apportée par cette suite de sécurité, il est important de noter qu’elle est très économe en batterie. Vous serez protégé sans sacrifier votre autonomie. Nous proposons un modèle freenium pour Android, c’est-à-dire que le premier niveau de protection est gratuit. Nous pensons que la qualité de notre suite de sécurité vous séduira et que les fonctions payantes, qui apportent plus de sécurité, également.

La cryptomonnaie est l’un des secteurs les plus touchés par le piratage et autres menaces cybernétiques. Quelle est la stratégie d’ESET pour protéger ce type d’utilisateur ?

L’engouement des cyber criminels pour les « crypto actif » ne faiblit pas. Ils sont utilisés à la fois le paiement des rançons lors d’attaques de rançongiciels, mais également comme devise pour leur usage personnel. Ainsi ils souhaitent en dérober et quand il s’agit d’en créer, ils préfèrent les miner sur des machines qui ne leur appartiennent pas. Pour économiser le prix de l’énergie. Pour en voler, ils utilisent des messages d’hameçonnage, nous demandant tout simplement de remplir nos précieux codes. Ils peuvent aussi nous inviter à installer des logiciels malveillants qui interceptent nos identifiants et mots de passe d’accès aux portefeuilles électroniques. A nouveau, nous recommandons la plus grande prudence lors de l’ouverture de messages, qu’ils semblent provenir d’une autorité ou d’un expéditeur légitime. Nous vous recommandons également de ne pas installer de logiciel provenant de magasins ou fichiers non officiels. Pour lever le doute au maximum, utilisez une suite de sécurité qui analysera pour vous le code et la provenance des messages comme des applications.

Le dernier rapport d’ESET explique que les tentatives d’attaques contre la Russie ont diminué pour se concentrer sur des cibles dites « habituelles » telles que les États-Unis, la Chine et Israël. Avez-vous une explication logique ?

La guerre en Ukraine est une crise, c’est-à-dire un évènement inattendu qui perturbe radicalement une situation établie. Bien qu’il y ait eu des signes avant-coureurs, au déclenchement de la guerre des modifications des comportements sont apparus. L’attention fut portée sur le conflit. Nous avons rapidement constaté que les messages d’hameçonnages prenaient pour thème le conflit. Des faux appels aux dons, des cagnottes ou des messages de désinformation sont apparus. Nous déjà avions constaté cela lors de la pandémie de covid. D’autres acteurs de la menace cyber ont vu leur quotidien bouleversé, leurs priorités ont été modifiées pour quelques temps. Certains hacktivist ont portés une attention particulière au conflit.

Malheureusement le conflit dure et les habitudes des groupes d’attaquants reviennent à la normale. Les cibles qui étaient les leurs avant le conflit redeviennent leurs cibles. Nous touchons ici un sujet sensible, Dans le premier volet de notre rapport sur les groupes APT, qui couvre les mois de mai à août 2022 (T2 2022), nous n’avons constaté aucune baisse de l’activité des acteurs affiliés à la Russie, la Chine, l’Iran et la Corée du Nord. Plus de huit mois après l’invasion russe, l’Ukraine reste une cible privilégiée des groupes affiliés à la Russie, tels que Sandworm, Gamaredon, InvisiMole, Callisto et Turla. D’autre part, Les industries de l’aérospatiale et de la défense, ainsi que les entreprises financières et les places d’échange de cryptomonnaies, continuent de présenter un intérêt élevé pour les groupes affiliés à la Corée du Nord. Nous pouvons dire que nous constatons un retour à la « normale ».

En Afrique et plus particulièrement en Tunisie, le fait que la plupart des plateformes en ligne publiques ne soient pas sécurisées est un secret de polichinelle. Avez-vous des recommandations à proposer au gouvernement actuel, en termes de protection des données à caractère sensible et privée ?

Assurer la sécurité des données est complexe, à l’instar des systèmes d’information actuels. Pour autant, il existe des éléments clefs pour les protéger, je vais partager 10 conseils, sans entrer dans le détail, mais que vous pourrez aisément retrouver sur notre blog : Digital Security guide par ESET :

  1. Cartographier et inventorier son SI
  2. Mener une analyse de risque
  3. Définir un budget et un plan d’amélioration continu
  4. Je pourrais presque m’arrêter ici, car ces étapes sont fondamentales, mais continuons
  5. Chiffrer les informations importantes
  6. Tester et appliquer les correctifs logiciels et matériels
  7. Utiliser à minima un gestionnaire de mot passe pour les utilisateurs
  8. Utiliser des authentifications et gestion des secrets robustes pour les admin
  9. Installez une suite de sécurité et un EDR sur tous vos endpoint
  10. Surveillez vos ressources à la recherche de comportements suspects
  11. Recommencez, assurer la sécurité est un chemin qui n’a pas de fin

Entretien réalisé par Samy Ben Naceur

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Entrepreneuriat durable en Méditerranée du Sud : Tunis fédère les acteurs régionaux autour d’un Manifeste pour la transition verte

À l’issue d’une conférence internationale à Tunis, les acteurs de l’entrepreneuriat durable en Méditerranée du Sud ont adopté un Manifeste structurant autour de dix axes clés pour accélérer la transition vers l’économie verte et circulaire.

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

A lire également
A lire également

Orange Tunisie lance Max Bonus : plus vous rechargez, plus vous gagnez

Avec Max Bonus, Orange Tunisie introduit une offre prépayée simple et avantageuse : jusqu’à 500 % de bonus à chaque recharge. Une solution flexible, destinée notamment aux jeunes, disponible dans tous les points de vente Orange.

Samsung et Fender lancent Fender Play sur TV : apprendre la guitare depuis son salon dès 2026

Dès 2026, Samsung et Fender proposeront Fender Play sur les téléviseurs Samsung. Cette première version TV de l’application d’apprentissage musical permettra de suivre des cours de guitare, basse et ukulélé sur grand écran, avec modes interactifs et immersion totale.

Tunisie Telecom en tête du classement nPerf 2025 : meilleure performance Internet mobile en Tunisie

Tunisie Telecom remporte le trophée nPerf 2025 de la meilleure performance Internet mobile en Tunisie pour la 7ᵉ année consécutive. Avec un score de 77 847 points, des débits records et une qualité réseau de référence, l’opérateur confirme son leadership national.

Baromètre nPerf 2025 : Tunisie Telecom et Orange leaders de l’Internet mobile en Tunisie

Tunisie Telecom et Orange s’imposent en tête du Baromètre nPerf 2025 avec des performances record en débits, latence et streaming. Ooredoo signe la plus forte progression. Le marché tunisien de l’Internet mobile confirme une dynamique exceptionnelle.

La Chine bloque les importations de puces Nvidia H200, interrompant la production des fournisseurs

Les autorités douanières chinoises ont bloqué les expéditions de puces Nvidia H200, forçant les fabricants de composants à suspendre leur production. Cette mesure inattendue accentue les tensions entre Pékin et Washington et accélère le basculement vers des alternatives locales et le marché noir.

Tunisie Telecom et la BERD scellent un partenariat stratégique pour le numérique en Tunisie

Tunisie Telecom et la BERD ont signé, le 16 janvier 2026 à Tunis, un partenariat stratégique soutenu par l’Union européenne. Objectif : renforcer le Très Haut Débit, soutenir la transformation digitale et positionner la Tunisie comme hub numérique euro-méditerranéen et africain.

CES 2026 : pourquoi le FAST et les créateurs redessinent l’avenir de la télévision selon Samsung

Lors d’une table ronde au CES 2026, Samsung, NBCUniversal et Smosh ont analysé l’essor du FAST, l’émergence des créateurs comme studios et le rôle croissant des contenus live dans la télévision de demain.

CES 2026 : Samsung dévoile sa vision Bespoke AI et redéfinit la maison intelligente de demain

Lors du CES 2026, Samsung a détaillé sa stratégie Bespoke AI pour les appareils électroménagers. Objectif : améliorer le quotidien grâce à une IA personnalisée, des performances énergétiques élevées et des innovations adaptées aux marchés régionaux.