{"id":31,"date":"2023-07-11T12:00:00","date_gmt":"2023-07-11T10:00:00","guid":{"rendered":"https:\/\/themeholy.com\/wordpress\/edura\/index.php\/2023\/07\/11\/university-class-starting-soon-while-the-lovely-valley-team-work-copy\/"},"modified":"2023-12-05T21:21:15","modified_gmt":"2023-12-05T20:21:15","slug":"une-vente-de-feu-attaque-les-plus-grands-visages-du-perou-au-21e-siecle","status":"publish","type":"post","link":"https:\/\/aglossacademy.com\/fr\/une-vente-de-feu-attaque-les-plus-grands-visages-du-perou-au-21e-siecle\/","title":{"rendered":"Fire Sale Attack : La plus grande menace que le P\u00e9rou affronte au XXIe si\u00e8cle"},"content":{"rendered":"<p>The Fire Sale est une attaque de cyberguerre totale qui m\u00e8ne une attaque syst\u00e9matique en trois \u00e9tapes contre l&#039;infrastructure informatique d&#039;un pays entier. Les hackers l\u2019ont appel\u00e9 Fire Sale parce que \u00ab tout doit dispara\u00eetre \u00bb, faisant une analogie avec la vente aux ench\u00e8res des produits dans un magasin qui ont surv\u00e9cu \u00e0 un incendie.&nbsp;<\/p>\n\n\n\n<p>La plus grande vuln\u00e9rabilit\u00e9 du P\u00e9rou face \u00e0 une attaque terroriste aujourd\u2019hui est une attaque cyberterroriste de type Firesale qui semerait le chaos et g\u00e9n\u00e9rerait des co\u00fbts incalculables en vies humaines et en argent. Il y aurait un P\u00e9rou avant et apr\u00e8s une attaque aussi d\u00e9vastatrice.<\/p>\n\n\n\n<p>Un Firesale est une cyberattaque qui peut mettre un pays \u00e0 genoux et qui consiste en trois \u00e9tapes d&#039;attaque contre l&#039;infrastructure informatique d&#039;un pays\u00a0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Premier<\/strong>: Rendre inutilisables tous les syst\u00e8mes de transport, tels que les feux de circulation, les chemins de fer, les m\u00e9tros et les syst\u00e8mes a\u00e9roportuaires,&nbsp;<\/li>\n\n\n\n<li><strong>Deuxi\u00e8me<\/strong>: D\u00e9sactiver les syst\u00e8mes financiers (bourses, banques et soci\u00e9t\u00e9s financi\u00e8res),<\/li>\n\n\n\n<li><strong>Troisi\u00e8me<\/strong>: Rendre inop\u00e9rants les syst\u00e8mes de services publics, tels que l\u2019\u00e9lectricit\u00e9, le gaz, les satellites et les t\u00e9l\u00e9communications.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Ce type de menace n&#039;est pas un fantasme, il est r\u00e9el et le P\u00e9rou (et d&#039;ailleurs la plupart des pays en d\u00e9veloppement) est extr\u00eamement vuln\u00e9rable \u00e0 ce type d&#039;attaque et constitue, \u00e0 mon avis, la plus grande menace \u00e0 laquelle le P\u00e9rou soit confront\u00e9 au XXIe si\u00e8cle. si\u00e8cle.<\/p>\n\n\n\n<p>Dans le cas d\u2019attaques contre des organisations publiques et des entreprises priv\u00e9es, c\u2019est sans aucun doute dans le secteur gouvernemental que se trouve la plus grande vuln\u00e9rabilit\u00e9.&nbsp;<\/p>\n\n\n\n<p>De par mon exp\u00e9rience, ayant travaill\u00e9 comme agent public et comme fournisseur de solutions informatiques pour l&#039;\u00c9tat, je peux attester des lacunes en mati\u00e8re de cybers\u00e9curit\u00e9 dans la majorit\u00e9 des institutions publiques aux trois niveaux de l&#039;ex\u00e9cutif et dans les trois branches de l&#039;\u00c9tat. \u00c9tat.<\/p>\n\n\n\n<p>Sans aucun doute, le niveau de pr\u00e9paration varie d\u2019un organisme \u00e0 l\u2019autre. Dans le secteur public p\u00e9ruvien, certaines institutions cl\u00e9s sont tr\u00e8s d\u00e9velopp\u00e9es au niveau informatique, mais ce n&#039;est pas la r\u00e8gle, c&#039;est l&#039;exception, ce qui rend la plupart des infrastructures publiques nationales extr\u00eamement vuln\u00e9rables \u00e0 ce type d&#039;attaques.<\/p>\n\n\n\n<p>Ne soyons pas na\u00effs. Ce type d\u2019attaque est soigneusement planifi\u00e9 et orchestr\u00e9 longtemps \u00e0 l\u2019avance.<\/p>\n\n\n\n<p>L\u2019avanc\u00e9e exponentielle de l\u2019informatique et la d\u00e9pendance strat\u00e9gique des pays \u00e0 son \u00e9gard signifient que les institutions sont incapables de suivre le rythme en prot\u00e9geant leur infrastructure technologique du niveau de plus en plus sophistiqu\u00e9 des pirates informatiques.<\/p>\n\n\n\n<p>Soyons coh\u00e9rents avec les temps que traverse la plan\u00e8te au XXIe si\u00e8cle : tous les coins du monde sont en guerre sur ce front, avec des millions d&#039;attaques contre des ordinateurs et des appareils mobiles chaque minute.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u00ab<strong><em>Les gouvernements, plus avanc\u00e9s sur le plan num\u00e9rique, ont d\u00e9sormais reconnu l\u2019\u00e9norme gravit\u00e9 de la situation et lancent de multiples initiatives pour faire face \u00e0 la grande menace pos\u00e9e par les cyberattaques. Mais le secteur public ne peut pas assumer l&#039;enti\u00e8re responsabilit\u00e9 et doit travailler en \u00e9troite collaboration avec le secteur priv\u00e9 pour sensibiliser et prot\u00e9ger les syst\u00e8mes informatiques de l&#039;\u00c9tat. \u00c0 titre de r\u00e9f\u00e9rence, \u00e0 l\u2019\u00e9chelle mondiale, plus de 500 milliards de dollars sont perdus \u00e0 cause de la cybercriminalit\u00e9.<\/em><\/strong><\/p>\n<cite>Cisco<\/cite><\/blockquote>\n\n\n\n<p>La formation continue de la police pour g\u00e9rer l&#039;\u00e9ventail toujours plus large de cybercriminalit\u00e9s devient alors une priorit\u00e9 strat\u00e9gique, tout comme l&#039;\u00e9ducation sur la fa\u00e7on de partager des informations appropri\u00e9es sur les r\u00e9seaux sociaux sans exposer notre s\u00e9curit\u00e9 personnelle. Les \u00e9quipes de travail mixtes qui luttent contre la cybercriminalit\u00e9 (publique + priv\u00e9e) doivent collaborer avec d&#039;autres organisations internationales afin d&#039;unir leurs forces et de partager leurs connaissances.<\/p>\n\n\n\n<p>Il existe tout un march\u00e9 de la cybercriminalit\u00e9 auquel les agences de s\u00e9curit\u00e9 publique n\u2019ont pas acc\u00e8s et o\u00f9 les criminels peuvent acheter et vendre des acc\u00e8s \u00e0 des serveurs, des ordinateurs, des t\u00e9l\u00e9phones portables, des comptes num\u00e9riques compromis et des logiciels malveillants pour attaquer des personnes et des institutions publiques et priv\u00e9es.<\/p>\n\n\n\n<p>Les statistiques indiquent que TOUS les appareils du pays auront \u00e9t\u00e9 attaqu\u00e9s par un certain type de malware au cours des trois derniers mois.<\/p>\n\n\n\n<h3 class=\"wp-block-heading h4 mb-25 mt-45\">Cyber-attaques<\/h3>\n\n\n\n<p>De nos jours, avec l\u2019adoption tr\u00e8s large des smartphones, qui sont \u00e0 terme des ordinateurs de plus en plus puissants, le nombre et la vari\u00e9t\u00e9 des malwares avec lesquels ces appareils sont compromis a augment\u00e9 de fa\u00e7on exponentielle.<\/p>\n\n\n\n<p>Les risques mobiles incluent les ransomwares, les applications infect\u00e9es sur les march\u00e9s officiels, l&#039;espionnage, le piratage des navigateurs Web mobiles, le vol de propri\u00e9t\u00e9 intellectuelle, le piratage d&#039;appareils \u00e0 distance, le vol de donn\u00e9es et les chevaux de Troie bancaires mobiles. La menace pesant sur les smartphones est telle que les chevaux de Troie bancaires repr\u00e9sentent aujourd&#039;hui une telle menace que 25% des attaques sont dirig\u00e9es vers les ordinateurs de bureau et 75% vers les appareils mobiles.&nbsp;<\/p>\n\n\n\n<p>La motivation de toute cette vari\u00e9t\u00e9 d\u2019attaques n\u2019est pas seulement l\u2019argent. Ils recherchent des innovations, des projets, des business plans, des brevets, des budgets, des donn\u00e9es et des canaux d&#039;acc\u00e8s aux actionnaires et partenaires. Ils veulent des certificats et des informations d\u2019identification num\u00e9riques, des r\u00e9sultats de recherches scientifiques et des codes d\u2019acc\u00e8s physiques. L\u2019intention est de perturber votre entreprise, de nuire \u00e0 votre r\u00e9putation et de trouver des moyens de contr\u00f4ler votre entreprise.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-group blog-img mt-35\"><div class=\"wp-block-group__inner-container\">\n<figure class=\"wp-block-image size-full w-100 mb-0\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1600\" height=\"1067\" src=\"http:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi.jpg\" alt=\"personne utilisant un ordinateur portable\" class=\"wp-image-4209\" srcset=\"https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi.jpg 1600w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-600x400.jpg 600w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-300x200.jpg 300w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-1024x683.jpg 1024w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-768x512.jpg 768w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-1536x1024.jpg 1536w\" sizes=\"(max-width: 1600px) 100vw, 1600px\" \/><\/figure>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading h4 mb-25 mt-45\">Comment lutter contre ce fl\u00e9au ?<\/h3>\n\n\n\n<p>Il est essentiel que les institutions publiques mettent en \u0153uvre une culture proactive de s\u00e9curit\u00e9 num\u00e9rique, car agir dans le cadre d\u2019initiatives purement r\u00e9actives pourrait mettre en danger leur infrastructure num\u00e9rique. \u00c0 l\u2019\u00e8re de l\u2019information, c\u2019est le plus grand atout de toute institution. Pour commencer, l&#039;\u00c9tat interdit l&#039;utilisation de logiciels pirat\u00e9s et met en \u0153uvre des r\u00e8gles de s\u00e9curit\u00e9 obligatoires dans toutes les institutions publiques.<\/p>\n\n\n\n<p>Il est essentiel que le gouvernement mette en place un Comit\u00e9 de r\u00e9ponse cyber, compos\u00e9 de repr\u00e9sentants des secteurs public, priv\u00e9 et de la soci\u00e9t\u00e9 civile, b\u00e9n\u00e9ficiant d&#039;une protection r\u00e9glementaire et budg\u00e9taire et qui maintienne la continuit\u00e9 et la formation constante de l&#039;\u00e9quipe et des logiciels ad hoc. et acquisition de mat\u00e9riel.<\/p>\n\n\n\n<p>Par ailleurs, il est strat\u00e9gique d\u2019avoir des accords internationaux de coop\u00e9ration et d\u2019\u00e9change de connaissances et d\u2019informations, notamment avec les pays et organisations les plus d\u00e9velopp\u00e9s dans le domaine de la cybers\u00e9curit\u00e9.<\/p>","protected":false},"excerpt":{"rendered":"<p>The Fire Sale est une attaque de cyberguerre totale qui m\u00e8ne une attaque syst\u00e9matique en trois \u00e9tapes contre l&#039;infrastructure informatique d&#039;un pays entier. Les hackers l\u2019ont appel\u00e9 Fire Sale parce que \u00ab tout doit dispara\u00eetre \u00bb, faisant une analogie avec la vente aux ench\u00e8res des produits dans un magasin qui ont surv\u00e9cu \u00e0 un incendie. La...<\/p>","protected":false},"author":1,"featured_media":4333,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[103],"tags":[94,27,30],"class_list":["post-31","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-ciberseguridad","tag-education","tag-solutions","th-blog blog-single"],"_links":{"self":[{"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/posts\/31","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/comments?post=31"}],"version-history":[{"count":0,"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/posts\/31\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/media\/4333"}],"wp:attachment":[{"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/media?parent=31"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/categories?post=31"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aglossacademy.com\/fr\/wp-json\/wp\/v2\/tags?post=31"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}