Benoit Grunemwald, ESET France-Afrique préconsie la prévention pour éviter les intrusions numériques

Date:

Benoit Grunemwald, responsable chez ESET France & Afrique francophone, nous éclaire à propos des nouvelles menaces en ligne détectées par l’éditeur de logiciels antivirus.

Guerre en Ukraine, cryptomonnaies, vulnérabilités des terminaux mobiles, attaques cybernétiques d’envergure géopolitique et., Autant de thème que nous avons abordé à l’occasion de cette interview exclusive.

Parlez-nous des types de menaces qui ont le plus touché les entreprises, notamment en termes de tendance en 2022 ?

Il existe bien entendu des menaces dédiées aux entreprises, mais n’oublions pas que les particuliers sont souvent liés à leurs entreprises. Lorsque nous que y travaillons ou lorsque nous avons des échanges numériques avec elles. D’ailleurs nous pouvons élargir le terme d’entreprise à organisation, comprenant les entreprises, les administrations, les associations… toutes les entités qui détiennent et traitent des données personnelles ou confidentielles.

En dehors des attaques étatiques, l’objectif principal des pirates est le gain financier, donc les attaques ont pour objectif de toucher nos fonds. Le moyen préféré des attaquants est la ruse. Ceci ne coute pas très cher, comme par exemple d’envoyer des emails de spam ou d’hameçonnage. En 2022 nous avons vu ré-apparaitre un botnet bien connu, nommé EMOTET. Une fois les machines sous le contrôle d’emotet, l’opérateur va pouvoir les utiliser pour envoyer du spam, des campagnes d’hameçonnage ou voler des informations sur les machines infectées. Les organisations ont été particulièrement victimes de fraude au président, par la modification frauduleuse de données bancaires pour rediriger des virements. Les rançongiciels ont frappés partout dans le monde, mettant à l’arrêt des entreprises, mais aussi des hôpitaux. Cette finalité, les ransomwares, ne doit pas faire oublier que de nombreuses actions ont été entreprises et réussies par les attaquants avant de déployer le rançongiciel. Je dirais qu’il faut se concentrer sur la prévention pour éviter les intrusions dans nos systèmes d’information.

Quelles sont les nouvelles solutions proposées par ESET, notamment pour les mobiles (Android et iOS), des plateformes de plus en plus ciblées par les pirates informatiques ?

Chaque smartphone contient de très nombreuses informations personnelles et techniques. Celles-ci ont une valeur sentimentale pour nous, et une valeur marchande pour les cyber criminels. Bien souvent nous utilisons plus notre smartphone que notre ordinateur personnel pour des opérations financières, qu’elles soient traditionnelles ou crypto-actif. Nous utilisons notre smartphone pour accéder à nos comptes, de réseaux sociaux évidement, mais aussi notre messagerie ou des services de l’état. Les cyber criminels ont bien compris qu’ils pouvaient utiliser les terminaux mobiles pour s’emparer de nos données et informations personnelles. De nombreux logiciels malveillants et de nombreuses techniques tentent de subtiliser nos données. Le premier réflexe est d’être vigilant, autant voire plus que sur son ordinateur. Car l’écran et les applications nous permettent moins de vérifier les liens sur lesquels nous allons cliquer, les applications peuvent être installées simplement et demander des permissions que nous avons trop souvent l’habitude d’accepter sans réfléchir.

En plus de la vigilance, nous conseillons d’installer une barrière technologique, un garde-fou, qui vous protégera et vous avertira si une menace tente de s’immiscer sur votre smartphone. C’est ESET mobile security, que l’on trouve dans le google play store. Au-delà de l’excellente protection apportée par cette suite de sécurité, il est important de noter qu’elle est très économe en batterie. Vous serez protégé sans sacrifier votre autonomie. Nous proposons un modèle freenium pour Android, c’est-à-dire que le premier niveau de protection est gratuit. Nous pensons que la qualité de notre suite de sécurité vous séduira et que les fonctions payantes, qui apportent plus de sécurité, également.

La cryptomonnaie est l’un des secteurs les plus touchés par le piratage et autres menaces cybernétiques. Quelle est la stratégie d’ESET pour protéger ce type d’utilisateur ?

L’engouement des cyber criminels pour les « crypto actif » ne faiblit pas. Ils sont utilisés à la fois le paiement des rançons lors d’attaques de rançongiciels, mais également comme devise pour leur usage personnel. Ainsi ils souhaitent en dérober et quand il s’agit d’en créer, ils préfèrent les miner sur des machines qui ne leur appartiennent pas. Pour économiser le prix de l’énergie. Pour en voler, ils utilisent des messages d’hameçonnage, nous demandant tout simplement de remplir nos précieux codes. Ils peuvent aussi nous inviter à installer des logiciels malveillants qui interceptent nos identifiants et mots de passe d’accès aux portefeuilles électroniques. A nouveau, nous recommandons la plus grande prudence lors de l’ouverture de messages, qu’ils semblent provenir d’une autorité ou d’un expéditeur légitime. Nous vous recommandons également de ne pas installer de logiciel provenant de magasins ou fichiers non officiels. Pour lever le doute au maximum, utilisez une suite de sécurité qui analysera pour vous le code et la provenance des messages comme des applications.

Le dernier rapport d’ESET explique que les tentatives d’attaques contre la Russie ont diminué pour se concentrer sur des cibles dites « habituelles » telles que les États-Unis, la Chine et Israël. Avez-vous une explication logique ?

La guerre en Ukraine est une crise, c’est-à-dire un évènement inattendu qui perturbe radicalement une situation établie. Bien qu’il y ait eu des signes avant-coureurs, au déclenchement de la guerre des modifications des comportements sont apparus. L’attention fut portée sur le conflit. Nous avons rapidement constaté que les messages d’hameçonnages prenaient pour thème le conflit. Des faux appels aux dons, des cagnottes ou des messages de désinformation sont apparus. Nous déjà avions constaté cela lors de la pandémie de covid. D’autres acteurs de la menace cyber ont vu leur quotidien bouleversé, leurs priorités ont été modifiées pour quelques temps. Certains hacktivist ont portés une attention particulière au conflit.

Malheureusement le conflit dure et les habitudes des groupes d’attaquants reviennent à la normale. Les cibles qui étaient les leurs avant le conflit redeviennent leurs cibles. Nous touchons ici un sujet sensible, Dans le premier volet de notre rapport sur les groupes APT, qui couvre les mois de mai à août 2022 (T2 2022), nous n’avons constaté aucune baisse de l’activité des acteurs affiliés à la Russie, la Chine, l’Iran et la Corée du Nord. Plus de huit mois après l’invasion russe, l’Ukraine reste une cible privilégiée des groupes affiliés à la Russie, tels que Sandworm, Gamaredon, InvisiMole, Callisto et Turla. D’autre part, Les industries de l’aérospatiale et de la défense, ainsi que les entreprises financières et les places d’échange de cryptomonnaies, continuent de présenter un intérêt élevé pour les groupes affiliés à la Corée du Nord. Nous pouvons dire que nous constatons un retour à la « normale ».

En Afrique et plus particulièrement en Tunisie, le fait que la plupart des plateformes en ligne publiques ne soient pas sécurisées est un secret de polichinelle. Avez-vous des recommandations à proposer au gouvernement actuel, en termes de protection des données à caractère sensible et privée ?

Assurer la sécurité des données est complexe, à l’instar des systèmes d’information actuels. Pour autant, il existe des éléments clefs pour les protéger, je vais partager 10 conseils, sans entrer dans le détail, mais que vous pourrez aisément retrouver sur notre blog : Digital Security guide par ESET :

  1. Cartographier et inventorier son SI
  2. Mener une analyse de risque
  3. Définir un budget et un plan d’amélioration continu
  4. Je pourrais presque m’arrêter ici, car ces étapes sont fondamentales, mais continuons
  5. Chiffrer les informations importantes
  6. Tester et appliquer les correctifs logiciels et matériels
  7. Utiliser à minima un gestionnaire de mot passe pour les utilisateurs
  8. Utiliser des authentifications et gestion des secrets robustes pour les admin
  9. Installez une suite de sécurité et un EDR sur tous vos endpoint
  10. Surveillez vos ressources à la recherche de comportements suspects
  11. Recommencez, assurer la sécurité est un chemin qui n’a pas de fin

Entretien réalisé par Samy Ben Naceur

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.
00:01:21

Samsung innove dans le suivi santé et bien-être avec les Galaxy Watch5 et Galaxy Watch5 Pro

Les nouvelles Galaxy Watch5 Series proposent des fonctionnalités de suivi du sommeil pertinentes et un design personnalisé pour façonner les habitudes de santé et bien-être au quotidien.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

Oppo consolide sa position et met en avant la nouvelle technologie de son Reno7

OPPO, la marque internationale leader dans l’industrie des smartphones et des objets connectés, a développé ces dernières années sa position et ses activités en Tunisie, dans le cadre d’une extension sur les marchés de la région Moyen Orient et Afrique.

A lire également
A lire également

Xbox présente ses initiatives pour soutenir les développeurs indépendants et promouvoir l’inclusion

Xbox a dévoilé, via son Xbox Wire, le blog du Microsoft Game et du Xbox Podcast, les annonces faites lors de la Game Developers Conference 2024.

ESET Research alerte face à l’augmentation des attaques AceCryptor qui ciblent l’Europe centrale

AceCryptor est un logiciel de chiffrement, malveillant, disponible sur demande et payant à l’usage. Celui-ci obscurcit d’autres logiciels malveillants pour limiter leur détection.

Kaspersky rapporte une augmentation des violences numériques à l’échelle internationale

Le dernier rapport Kaspersky State of Stalkerware 2023 révèle que près de 31 000 détenteurs de téléphones mobiles dans le monde ont été victimes de stalkerwares, ces logiciels de surveillance illicite employés par les agresseurs dans le cadre des violences domestiques pour surveiller leurs victimes.

Dr. TM Roh : Bienvenue dans l’ère de l’IA mobile

Le développement de la série Galaxy S24 a été la période la plus enrichissante de ma carrière. En tant qu’ingénieur, j’ai été témoin de nombreuses innovations incroyables, mais l’Intelligence Artificielle (IA) est sans aucun doute la technologie la plus transformatrice de ce siècle.

Samsung dévoile la liste des appareils compatibles avec Galaxy IA

Samsung annonce que Galaxy AI sera disponible sur un plus grand nombre d’appareils Galaxy grâce à la nouvelle mise à jour One UI 6.1. L’entreprise vise ainsi à accélérer l’accessibilité mondiale de l’intelligence artificielle mobile.

GITEX Africa Morocco fait son retour en 2024 avec une multitude de sujets technologiques

Les entreprises internationales opérant dans les nouvelles technologies et le développement du digital cherchent activement à renforcer leurs collaborations avec GITEX Africa Morocco en vue de garantir un avantage concurrentiel dans un paysage numérique africain, qui est de nos jours, en pleine expansion.

OPPO Find X7 Ultra est N°1 de la photo chez DXOMARK

OPPO Find X7 Ultra, le téléphone avec appareil photo ultime, a remporté dernièrement le prix Gold Camera de DXOMARK, se classant premier dans son classement des appareils photo pour smartphones.

ESET Research découvre une opération de cyberespionnage qui cible des Tibétains

ESET est fondamentalement une entreprise axée sur les canaux de distribution. De ce fait, nos partenaires commerciaux ont toujours fait partie intégrante de notre parcours.