Benoit Grunemwald, ESET France-Afrique préconsie la prévention pour éviter les intrusions numériques

Date:

Benoit Grunemwald, responsable chez ESET France & Afrique francophone, nous éclaire à propos des nouvelles menaces en ligne détectées par l’éditeur de logiciels antivirus.

Guerre en Ukraine, cryptomonnaies, vulnérabilités des terminaux mobiles, attaques cybernétiques d’envergure géopolitique et., Autant de thème que nous avons abordé à l’occasion de cette interview exclusive.

Parlez-nous des types de menaces qui ont le plus touché les entreprises, notamment en termes de tendance en 2022 ?

Il existe bien entendu des menaces dédiées aux entreprises, mais n’oublions pas que les particuliers sont souvent liés à leurs entreprises. Lorsque nous que y travaillons ou lorsque nous avons des échanges numériques avec elles. D’ailleurs nous pouvons élargir le terme d’entreprise à organisation, comprenant les entreprises, les administrations, les associations… toutes les entités qui détiennent et traitent des données personnelles ou confidentielles.

En dehors des attaques étatiques, l’objectif principal des pirates est le gain financier, donc les attaques ont pour objectif de toucher nos fonds. Le moyen préféré des attaquants est la ruse. Ceci ne coute pas très cher, comme par exemple d’envoyer des emails de spam ou d’hameçonnage. En 2022 nous avons vu ré-apparaitre un botnet bien connu, nommé EMOTET. Une fois les machines sous le contrôle d’emotet, l’opérateur va pouvoir les utiliser pour envoyer du spam, des campagnes d’hameçonnage ou voler des informations sur les machines infectées. Les organisations ont été particulièrement victimes de fraude au président, par la modification frauduleuse de données bancaires pour rediriger des virements. Les rançongiciels ont frappés partout dans le monde, mettant à l’arrêt des entreprises, mais aussi des hôpitaux. Cette finalité, les ransomwares, ne doit pas faire oublier que de nombreuses actions ont été entreprises et réussies par les attaquants avant de déployer le rançongiciel. Je dirais qu’il faut se concentrer sur la prévention pour éviter les intrusions dans nos systèmes d’information.

Quelles sont les nouvelles solutions proposées par ESET, notamment pour les mobiles (Android et iOS), des plateformes de plus en plus ciblées par les pirates informatiques ?

Chaque smartphone contient de très nombreuses informations personnelles et techniques. Celles-ci ont une valeur sentimentale pour nous, et une valeur marchande pour les cyber criminels. Bien souvent nous utilisons plus notre smartphone que notre ordinateur personnel pour des opérations financières, qu’elles soient traditionnelles ou crypto-actif. Nous utilisons notre smartphone pour accéder à nos comptes, de réseaux sociaux évidement, mais aussi notre messagerie ou des services de l’état. Les cyber criminels ont bien compris qu’ils pouvaient utiliser les terminaux mobiles pour s’emparer de nos données et informations personnelles. De nombreux logiciels malveillants et de nombreuses techniques tentent de subtiliser nos données. Le premier réflexe est d’être vigilant, autant voire plus que sur son ordinateur. Car l’écran et les applications nous permettent moins de vérifier les liens sur lesquels nous allons cliquer, les applications peuvent être installées simplement et demander des permissions que nous avons trop souvent l’habitude d’accepter sans réfléchir.

En plus de la vigilance, nous conseillons d’installer une barrière technologique, un garde-fou, qui vous protégera et vous avertira si une menace tente de s’immiscer sur votre smartphone. C’est ESET mobile security, que l’on trouve dans le google play store. Au-delà de l’excellente protection apportée par cette suite de sécurité, il est important de noter qu’elle est très économe en batterie. Vous serez protégé sans sacrifier votre autonomie. Nous proposons un modèle freenium pour Android, c’est-à-dire que le premier niveau de protection est gratuit. Nous pensons que la qualité de notre suite de sécurité vous séduira et que les fonctions payantes, qui apportent plus de sécurité, également.

La cryptomonnaie est l’un des secteurs les plus touchés par le piratage et autres menaces cybernétiques. Quelle est la stratégie d’ESET pour protéger ce type d’utilisateur ?

L’engouement des cyber criminels pour les « crypto actif » ne faiblit pas. Ils sont utilisés à la fois le paiement des rançons lors d’attaques de rançongiciels, mais également comme devise pour leur usage personnel. Ainsi ils souhaitent en dérober et quand il s’agit d’en créer, ils préfèrent les miner sur des machines qui ne leur appartiennent pas. Pour économiser le prix de l’énergie. Pour en voler, ils utilisent des messages d’hameçonnage, nous demandant tout simplement de remplir nos précieux codes. Ils peuvent aussi nous inviter à installer des logiciels malveillants qui interceptent nos identifiants et mots de passe d’accès aux portefeuilles électroniques. A nouveau, nous recommandons la plus grande prudence lors de l’ouverture de messages, qu’ils semblent provenir d’une autorité ou d’un expéditeur légitime. Nous vous recommandons également de ne pas installer de logiciel provenant de magasins ou fichiers non officiels. Pour lever le doute au maximum, utilisez une suite de sécurité qui analysera pour vous le code et la provenance des messages comme des applications.

Le dernier rapport d’ESET explique que les tentatives d’attaques contre la Russie ont diminué pour se concentrer sur des cibles dites « habituelles » telles que les États-Unis, la Chine et Israël. Avez-vous une explication logique ?

La guerre en Ukraine est une crise, c’est-à-dire un évènement inattendu qui perturbe radicalement une situation établie. Bien qu’il y ait eu des signes avant-coureurs, au déclenchement de la guerre des modifications des comportements sont apparus. L’attention fut portée sur le conflit. Nous avons rapidement constaté que les messages d’hameçonnages prenaient pour thème le conflit. Des faux appels aux dons, des cagnottes ou des messages de désinformation sont apparus. Nous déjà avions constaté cela lors de la pandémie de covid. D’autres acteurs de la menace cyber ont vu leur quotidien bouleversé, leurs priorités ont été modifiées pour quelques temps. Certains hacktivist ont portés une attention particulière au conflit.

Malheureusement le conflit dure et les habitudes des groupes d’attaquants reviennent à la normale. Les cibles qui étaient les leurs avant le conflit redeviennent leurs cibles. Nous touchons ici un sujet sensible, Dans le premier volet de notre rapport sur les groupes APT, qui couvre les mois de mai à août 2022 (T2 2022), nous n’avons constaté aucune baisse de l’activité des acteurs affiliés à la Russie, la Chine, l’Iran et la Corée du Nord. Plus de huit mois après l’invasion russe, l’Ukraine reste une cible privilégiée des groupes affiliés à la Russie, tels que Sandworm, Gamaredon, InvisiMole, Callisto et Turla. D’autre part, Les industries de l’aérospatiale et de la défense, ainsi que les entreprises financières et les places d’échange de cryptomonnaies, continuent de présenter un intérêt élevé pour les groupes affiliés à la Corée du Nord. Nous pouvons dire que nous constatons un retour à la « normale ».

En Afrique et plus particulièrement en Tunisie, le fait que la plupart des plateformes en ligne publiques ne soient pas sécurisées est un secret de polichinelle. Avez-vous des recommandations à proposer au gouvernement actuel, en termes de protection des données à caractère sensible et privée ?

Assurer la sécurité des données est complexe, à l’instar des systèmes d’information actuels. Pour autant, il existe des éléments clefs pour les protéger, je vais partager 10 conseils, sans entrer dans le détail, mais que vous pourrez aisément retrouver sur notre blog : Digital Security guide par ESET :

  1. Cartographier et inventorier son SI
  2. Mener une analyse de risque
  3. Définir un budget et un plan d’amélioration continu
  4. Je pourrais presque m’arrêter ici, car ces étapes sont fondamentales, mais continuons
  5. Chiffrer les informations importantes
  6. Tester et appliquer les correctifs logiciels et matériels
  7. Utiliser à minima un gestionnaire de mot passe pour les utilisateurs
  8. Utiliser des authentifications et gestion des secrets robustes pour les admin
  9. Installez une suite de sécurité et un EDR sur tous vos endpoint
  10. Surveillez vos ressources à la recherche de comportements suspects
  11. Recommencez, assurer la sécurité est un chemin qui n’a pas de fin

Entretien réalisé par Samy Ben Naceur

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Entrepreneuriat durable en Méditerranée du Sud : Tunis fédère les acteurs régionaux autour d’un Manifeste pour la transition verte

À l’issue d’une conférence internationale à Tunis, les acteurs de l’entrepreneuriat durable en Méditerranée du Sud ont adopté un Manifeste structurant autour de dix axes clés pour accélérer la transition vers l’économie verte et circulaire.

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

A lire également
A lire également

Xiaomi au plus bas sur 52 semaines : la flambée des coûts mémoire plombe ses marges smartphones

Fin avril 2026, le titre Xiaomi touche 28,80 HKD à Hong Kong, soit -45 % depuis les sommets de 2025. Livraisons smartphones -19 % au T1, coûts DRAM/NAND +90 %. L'activité VE (79 000 unités) ne suffit pas encore à rassurer les investisseurs.

Samsung étend son navigateur au-delà du mobile et déploie l’IA agentique sur tous les appareils

Samsung déploie son navigateur sur Windows avec IA agentique Perplexity intégrée. Navigation fluide entre Galaxy et PC, analyse multi-onglets, recherche en langage naturel dans l'historique et traitement intelligent des vidéos.

Epson et Healthy Snacks : quand l’impression à la demande booste l’entrepreneuriat alimentaire

L'imprimante Epson C4000 permet à Healthy Snacks d'imprimer ses étiquettes à la demande, sans contrainte de volume. Autonomie totale, personnalisation par client et par occasion, et simplification de la chaîne logistique sont les trois gains clés obtenus par la marque.

Samsung et TÜV Rheinland : quand la certification carbone devient un actif stratégique

Samsung a obtenu 34 certifications TÜV Rheinland en 2026 (Product Carbon Reduction et Product Carbon Footprint) pour ses TV OLED, Micro RGB, Mini LED et barres de son, renforçant sa position de leader mondial — 20 ans sur le marché TV, 12 ans sur les barres de son — face à une demande croissante pour des produits premium durables.

Orange Tunisie accélère la transformation digitale avec « Les Journées Orange Business » dédiées au Cloud et à la Cybersécurité

Orange Tunisie lance « Les Journées Orange Business », une tournée nationale dédiée au Cloud et à la cybersécurité. Cette initiative vise à soutenir la modernisation des entreprises tunisiennes via des solutions innovantes et des partenariats technologiques solides.

Microsoft : Une rupture historique avec son premier plan de départ volontaire en 51 ans

Microsoft rompt avec ses traditions en lançant un programme de retraite anticipée. Entre restructuration de l'emploi et dépenses records dans l'IA, le groupe de Satya Nadella cherche un nouvel équilibre après une année 2025 marquée par les licenciements.

Samsung Galaxy S26 Ultra : le Horizontal Lock, nouveau standard de la vidéo mobile

Le Galaxy S26 Ultra intègre le Horizontal Lock, une fonction qui corrige l'inclinaison de l'image en temps réel grâce aux capteurs de mouvement. Résultat : un horizon toujours droit, quelle que soit la posture.
00:00:18

Samsung Galaxy S26 : Audio Eraser révolutionne le son en temps réel grâce à l’IA

Audio Eraser sur Galaxy S26 : filtrage IA en temps réel, Voice Focus pour des dialogues nets et mixage de 6 types de sons. Samsung redéfinit l'expérience audio mobile sur ses nouveaux flagships.