{"id":10056,"date":"2024-05-14T13:40:00","date_gmt":"2024-05-14T11:40:00","guid":{"rendered":"https:\/\/www.cfi.ch\/?p=10056"},"modified":"2024-05-14T13:40:11","modified_gmt":"2024-05-14T11:40:11","slug":"ensemble-pour-un-avenir-numerique-securise","status":"publish","type":"post","link":"https:\/\/cfi.ch\/en\/ensemble-pour-un-avenir-numerique-securise\/","title":{"rendered":"Ensemble pour un avenir num\u00e9rique s\u00e9curis\u00e9"},"content":{"rendered":"<div class=\"wp-block-stackable-text stk-block-text stk-block stk-ce37065\" data-block-id=\"ce37065\"><p class=\"stk-block-text__text\">Gr\u00e2ce au <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/microsoft-digital-defense-report-2023\">rapport annuel sur la d\u00e9fense num\u00e9rique 2023 de Microsoft<\/a>, nous avons un aper\u00e7u approfondi des menaces \u00e9mergentes et des mesures de s\u00e9curit\u00e9 n\u00e9cessaires pour prot\u00e9ger les environnements num\u00e9riques.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-4f0525c\" id=\"analyse-des-menaces\" data-block-id=\"4f0525c\"><h2 class=\"stk-block-heading__text\">Analyse des menaces <\/h2><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-72b82cf\" data-block-id=\"72b82cf\"><p class=\"stk-block-text__text\">Le rapport met en \u00e9vidence l&rsquo;\u00e9volution rapide du paysage des menaces ainsi que la diversit\u00e9 des acteurs, des techniques et des motivations \u00e0 l&rsquo;origine des cyberattaques. Qu&rsquo;il s&rsquo;agisse de cybercriminels sophistiqu\u00e9s, d&rsquo;acteurs \u00e9tatiques ou de groupes de hackers organis\u00e9s, la diversit\u00e9 des menaces exige une r\u00e9ponse agile et proactive.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-0944cdb\" id=\"les-cyberattaques-se-multiplient\" data-block-id=\"0944cdb\"><h2 class=\"stk-block-heading__text\">Les cyberattaques se multiplient <\/h2><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-d591589\" data-block-id=\"d591589\"><p class=\"stk-block-text__text\">Une tendance notable de l&rsquo;ann\u00e9e \u00e9coul\u00e9e a \u00e9t\u00e9 l&rsquo;augmentation des cyberattaques. Ces attaques ont mis en \u00e9vidence la n\u00e9cessit\u00e9 d&rsquo;une coop\u00e9ration \u00e9troite entre les secteurs public et priv\u00e9 pour contrer ces menaces croissantes.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-fc0eb93\" id=\"linnovation-et-la-collaboration-au-coeur-de-la-defense\" data-block-id=\"fc0eb93\"><h2 class=\"stk-block-heading__text\">L&rsquo;innovation et la collaboration au c\u0153ur de la d\u00e9fense <\/h2><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-c926374\" data-block-id=\"c926374\"><p class=\"stk-block-text__text\">Face \u00e0 ces d\u00e9fis croissants, le rapport souligne l&rsquo;importance cruciale de l&rsquo;innovation et de la collaboration. L&rsquo;int\u00e9gration de technologies telles que l&rsquo;intelligence artificielle appara\u00eet comme un \u00e9l\u00e9ment cl\u00e9 du renforcement des d\u00e9fenses num\u00e9riques. Le rapport souligne \u00e9galement la n\u00e9cessit\u00e9 de mettre en place des partenariats solides pour partager les meilleures pratiques et les renseignements sur les menaces.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-4074835\" id=\"comment-se-proteger\" data-block-id=\"4074835\"><h2 class=\"stk-block-heading__text\">Comment se prot\u00e9ger ?<\/h2><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-efc8ad2\" data-block-id=\"efc8ad2\"><p class=\"stk-block-text__text\">Il est encore possible de se prot\u00e9ger contre 99 % des attaques en appliquant une hygi\u00e8ne de s\u00e9curit\u00e9 de base. Il s&rsquo;agit notamment d&rsquo;activer l&rsquo;authentification multifactorielle (MFA), d&rsquo;appliquer les principes de zero-trust, d&rsquo;utiliser la XDR ainsi que les logiciels anti-malwares, de se tenir \u00e0 jour et de prot\u00e9ger les donn\u00e9es. <\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-0cde561\" data-block-id=\"0cde561\"><p class=\"stk-block-text__text\">Quelle est l&rsquo;efficacit\u00e9 de l&rsquo;authentification multifactorielle pour d\u00e9courager les cyberattaques ? Une \u00e9tude r\u00e9cente bas\u00e9e sur les donn\u00e9es d&rsquo;attaques r\u00e9elles de Microsoft Entra a r\u00e9v\u00e9l\u00e9 que la mise en \u0153uvre de l&rsquo;authentification multifactorielle (MFA) r\u00e9duit consid\u00e9rablement le risque de compromission, avec une r\u00e9duction estim\u00e9e \u00e0<br>99,2 %.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-0dd99ec\" id=\"conclusion\" data-block-id=\"0dd99ec\"><h2 class=\"stk-block-heading__text\">Conclusion<\/h2><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-2cce0e7\" data-block-id=\"2cce0e7\"><p class=\"stk-block-text__text\">Ce rapport offre non seulement un aper\u00e7u des d\u00e9fis actuels en mati\u00e8re de cybers\u00e9curit\u00e9, mais aussi une feuille de route pour l&rsquo;avenir. <\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-9a25488\" data-block-id=\"9a25488\"><p class=\"stk-block-text__text\">Pr\u00eat \u00e0 renforcer la s\u00e9curit\u00e9 de votre d\u00e9veloppement informatique avec une approche visionnaire et proactive ? <a href=\"https:\/\/cfi.ch\/en\/contact\/\">Contactez-nous<\/a> d\u00e8s maintenant !<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-00c3f64\" data-block-id=\"00c3f64\"><p class=\"stk-block-text__text\"><strong><em>Sources :<\/em><\/strong><\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-58a174b\" data-block-id=\"58a174b\"><p class=\"stk-block-text__text\">https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/microsoft-digital-defense-report-2023<\/p><\/div>","protected":false},"excerpt":{"rendered":"<p>Gr\u00e2ce au rapport annuel sur la d\u00e9fense num\u00e9rique 2023 de Microsoft, nous avons un aper\u00e7u approfondi des menaces \u00e9mergentes et des mesures de s\u00e9curit\u00e9 n\u00e9cessaires pour prot\u00e9ger les environnements num\u00e9riques. Analyse des menaces Le rapport met en \u00e9vidence l&rsquo;\u00e9volution rapide du paysage des menaces ainsi que la diversit\u00e9 des acteurs, des techniques et des motivations \u00e0 l&rsquo;origine des cyberattaques. Qu&rsquo;il s&rsquo;agisse de cybercriminels sophistiqu\u00e9s, d&rsquo;acteurs \u00e9tatiques ou de groupes de hackers organis\u00e9s, la diversit\u00e9 des menaces exige une r\u00e9ponse agile et proactive. Les cyberattaques se multiplient Une tendance notable de l&rsquo;ann\u00e9e \u00e9coul\u00e9e a \u00e9t\u00e9 l&rsquo;augmentation des cyberattaques. Ces attaques ont\u2026<\/p>","protected":false},"author":6,"featured_media":10069,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[132],"tags":[138],"class_list":["post-10056","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-microsoft","tag-developpement"],"blocksy_meta":"","acf":[],"_links":{"self":[{"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/posts\/10056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/comments?post=10056"}],"version-history":[{"count":8,"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/posts\/10056\/revisions"}],"predecessor-version":[{"id":10078,"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/posts\/10056\/revisions\/10078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/media\/10069"}],"wp:attachment":[{"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/media?parent=10056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/categories?post=10056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cfi.ch\/en\/wp-json\/wp\/v2\/tags?post=10056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}