Comment défendre un réseau physiquement isolé des autres

Isoler des réseaux sans précautions de sécurité supplémentaires ne protégera pas ces réseaux contre des attaques, selon l’entreprise de sécurité ESET.Illustration du concept de sécurité et d'un écran tactile

Un réseau peut être physiquement isolé de tout autre réseau pour augmenter la sécurité des systèmes les plus sensibles et les plus importants au sein d’une entreprise ou d’une organisation.

Par exemple, des systèmes de contrôle industriels qui permettent de faire fonctionner des pipelines, des réseaux électriques, des systèmes de votation ou des systèmes d’acquisition et de contrôle de données (SCADA) de centrifugeuses nucléaires font partie des cas d’utilisation de l’isolement de réseaux.

Cependant, dans un rapport, ESET affirme qu’il existe au moins 17 cadres d’applications utilisés par les attaquants pour pénétrer dans des systèmes isolés. Au cours du premier semestre de 2020, quatre cadres d’applications conçus pour pénétrer des réseaux isolés ont été découverts.

« Pour les organisations qui ont des systèmes d’informations critiques et d’informations classifiées, une perte de données pourrait être extrêmement dommageable », a déclaré Alexis Dorais-Joncas, responsable de l’équipe de renseignements de sécurité d’ESET, dans un communiqué.

Lire l’article au complet sur le site d’IT World Canada (en anglais), une publication soeur de Direction informatique

Lire aussi :

Sécurité mobile : Google lance l’App Defense Alliance

Trois cyberincidents sur quatre ne sont pas signalés

Quelles forces de l’ordre appeler au secours en cas de cyberattaque?

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Un groupe canadien reçoit 2,2 millions de dollars pour la recherche sur la détection des menaces par l’IA pour les réseaux sans fil

Un groupe composé de chercheurs universitaires canadiens et d'Ericsson Canada vient d’obtenir un financement public dans le cadre de la National Cybersecurity Coalition pour des recherches avancées sur la lutte contre les cybermenaces.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.