Rapport KYND START – Recommandations

Quelles sont les recommandations KYND et comment sont-elles sélectionnées? Que représentent les mots clés des facteurs de risque?

Les 5 principales recommandations du rapport KYND START, en PDF, sont déterminées par les résultats trouvés pour l'organisation. Sur la base de ces résultats, les risques sont classés dans l'ordre du plus au moins dangereux et KYND montre les 5 mesures les plus prioritaires à prendre. À titre de référence, les principaux contrevenants seraient les logiciels vulnérables, les ports ouverts (ou tout autre type d'accès à l'infrastructure) et la sécurité du courrier électronique. Un exemple de risque moins dangereux serait un certificat de site web expiré.

Les recommandations KYND sont ensuite étiquetées en conséquence des règles suivantes:

Facteurs de risque d'entrée (comment le problème se pose):

Shape, rectangle

Description automatically generated with medium confidence

Courrier Électronique - tout risque provenant des e-mails des utilisateurs ou des employés. Les principaux risques causés par les failles de sécurité des e-mails sont l'usurpation d'identité et le phishing; d'autres peuvent être des logiciels malveillants, des ransomwares ou une attaque de récolte d'annuaire.

Text

Description automatically generated

Phishing - un type d'attaque souvent utilisé pour voler les données des utilisateurs, compris les informations de connexion et les numéros de carte de crédit. Cela se produit lorsqu'un attaquant, en se faisant passer pour une entité de confiance, trompe une victime pour qu'elle ouvre un e-mail, un message instantané ou un SMS.

A picture containing text

Description automatically generated

Actifs vulnérables - toute donnée, dispositif ou autre composant de valeur des systèmes d'une organisation qui présente des vulnérabilités bien connues, pouvant être facilement exploitées par des attaquants. Ils contiennent souvent des données sensibles, des systèmes critiques ou peuvent être utilisés pour accéder à ces zones.

Text

Description automatically generated with medium confidence

Processus caduques - une panne temporaire des dispositions relatives à la cybersécurité. Ces problèmes sont souvent dus au fait que les organisations ne disposent pas de processus et de règles normalisés pour la configuration et la maintenance de domaines, certificats, services, etc.

A picture containing shape

Description automatically generated

Ingénierie sociale - une technique de manipulation qui exploite l'erreur humaine pour obtenir des informations, des accès ou des objets de valeur. Dans la cybercriminalité, ces escroqueries de "piratage humain" ont tendance à attirer des utilisateurs peu méfiants pour exposer des données, propager des infections de logiciels malveillants ou donner accès à des systèmes restreints.

A picture containing logo

Description automatically generated

Actifs publics / non garantis - toute donnée, appareil ou autre composant de valeur des systèmes d'une organisation qui a été laissé visible de l'extérieur - ou accès administrateur / développeur à ces composants. Ceux-ci contiennent souvent des données sensibles, des systèmes critiques ou peuvent être utilisés pour accéder à ces zones

Text

Description automatically generated

Ransomware - un type de logiciel malveillant qui empêche un utilisateur ou une organisation victime d'accéder à ses fichiers en les cryptant. L'attaquant demande ensuite une rançon pour rétablir l'accès aux données lors du paiement.

A picture containing text

Description automatically generated

Contrôle des actifs - attaques qui impliquent que l'attaquant prenne le contrôle d'actifs précieux de l'entreprise tels que des domaines, des services ou des serveurs.

Text

Description automatically generated

Le vol de données - est l'acte de voler des informations stockées sur les ordinateurs, serveurs ou autres dispositifs d'une organisation dans l'intention de compromettre la vie privée ou d'obtenir des informations confidentielles.

A picture containing graphical user interface

Description automatically generated

Exploits - un type de cyberattaque qui trouve et exploite les vulnérabilités existantes dans les logiciels, le matériel, les systèmes ou les réseaux d'une organisation, généralement à des fins malveillantes telles que l'installation de logiciels malveillants.

A picture containing text

Description automatically generated

Malware (logiciel malveillant) - abréviation de "malicious software", désigne tout type de logiciel informatique intrusif conçu pour infecter les systèmes ou les dispositifs d'une organisation et leur infliger des dommages de multiples façons (par exemple, les logiciels contre rançon, les logiciels espions, les botnets, les vers).

Protection de la marque - attaques qui utilisent la marque d'une organisation de manière illégale ou malveillante, violent ou enfreignent sa propriété intellectuelle, ou d'autres attaques qui portent atteinte au nom et à l'image d'une entreprise.

L'impact du risque:

A picture containing text

Description automatically generated

Interruption de l'activité - se produit lorsqu'une organisation ne peut pas exercer ses activités normales à la suite d'un incident de cybersécurité. L'interruption de l'activité causée par un cyber événement, en particulier une panne de système, peut entraîner des pertes financières importantes, une panne opérationnelle et l'insatisfaction des clients.

Text

Description automatically generated

Réglementaire - Les réglementations relatives à la protection des données et à la vie privée exigent des organisations qu'elles garantissent la sécurité de toutes les informations personnelles identifiables (IPI) - qu'elles appartiennent à leurs employés ou clients. Si ces données sont accidentellement ou délibérément compromises, et si l'organisation n'a pas déployé les mesures de sécurité appropriées, elle peut être sujette à des amendes et des sanctions réglementaires.

A picture containing graphical user interface

Description automatically generated

Sécurité - certaines cyberattaques peuvent compromettre la sécurité d'autres parties de votre infrastructure. Cela inclut les attaques qui impliquent l'installation de logiciels supplémentaires qui peuvent ne pas être eux-mêmes dangereux (par exemple, les logiciels d'extraction de bitcoin). De telles attaques peuvent causer des problèmes à long terme en plus de l'impact immédiat.

A picture containing text

Description automatically generated

Chaîne d'approvisionnement - menaces qui affectent la nature distribuée et interconnectée des partenaires d'une chaîne d'approvisionnement - telles que l'usurpation d'identité par courrier électronique, les logiciels malveillants, le vol de données et la fraude par virements bancaires. Ces attaques peuvent ne pas viser votre entreprise, mais plutôt vos partenaires commerciaux.

Graphical user interface, text, application

Description automatically generated

Financier - en cas de réussite d'une cyberattaque, les organisations sont souvent confrontées à des pertes financières substantielles résultant de la récupération (par exemple: la réparation des systèmes et des réseaux concernés), du vol de données, de la perte d'activité ou du contrat.

Réputation - les cyber-incidents peuvent potentiellement nuire à la réputation d'une organisation et éroder la confiance durement gagnée de ses clients. Cela, à son tour, peut entraîner une perte de clients et une réduction des revenus.

Cliquez-ici pour consulter d'autres articles d'aide ou contactez-nous en utilisant une icône de chat sur la droite!