{"id":10273,"date":"2022-12-06T14:06:01","date_gmt":"2022-12-06T13:06:01","guid":{"rendered":"https:\/\/jimber.io\/blog\/cyberattaque-dans-la-ville-danvers-et-isolation-de-notre-reseau\/"},"modified":"2022-12-06T14:06:01","modified_gmt":"2022-12-06T13:06:01","slug":"cyberattaque-dans-la-ville-danvers-et-isolation-de-notre-reseau","status":"publish","type":"post","link":"https:\/\/jimber.io\/fr\/blog\/cyberattaque-dans-la-ville-danvers-et-isolation-de-notre-reseau\/","title":{"rendered":"Cyberattaque dans la ville d&rsquo;Anvers et isolation de notre r\u00e9seau"},"content":{"rendered":"<p>La ville d&rsquo;Anvers est \u00e0 nouveau victime de la cybercriminalit\u00e9. La question que nous nous posons chez Jimber est la suivante : \u00ab\u00a0Le principe de la confiance z\u00e9ro peut-il offrir une solution aux organisations qui sont de plus en plus victimes de la cybercriminalit\u00e9 ? Il s&rsquo;agit plut\u00f4t d&rsquo;une question rh\u00e9torique, car nous sommes convaincus depuis longtemps que les r\u00e9seaux informatiques, et surtout les segments de ces r\u00e9seaux, doivent \u00eatre beaucoup mieux prot\u00e9g\u00e9s.  <\/p>\n<h2 id=\"\">Comment l&rsquo;isolation du r\u00e9seau peut aider \u00e0 lutter contre les cyberattaques<\/h2>\n<p>C&rsquo;est pourquoi Jimber travaille depuis longtemps sur l&rsquo;<a href=\"https:\/\/jimber.io\/en\/network-isolation-ztna\/\" target=\"_blank\" id=\"\">isolation du r\u00e9seau<\/a>. L&rsquo;isolation du r\u00e9seau cr\u00e9e une segmentation du r\u00e9seau qui peut \u00eatre mise en \u0153uvre de mani\u00e8re tr\u00e8s pratique dans n&rsquo;importe quelle organisation. En cas de cyberattaque, comme la ville d&rsquo;Anvers en a fait l&rsquo;exp\u00e9rience une fois de plus, seule une partie limit\u00e9e de votre r\u00e9seau a \u00e9t\u00e9 attaqu\u00e9e, et non l&rsquo;ensemble du r\u00e9seau :  <\/p>\n<ul id=\"\">\n<li id=\"\">Micro-segmentation du r\u00e9seau<\/li>\n<li id=\"\">V\u00e9rification de chaque utilisateur<\/li>\n<li id=\"\">V\u00e9rification de chaque appareil (imprimante, scanner, cam\u00e9ra IP, etc.)<\/li>\n<li id=\"\">Trafic crypt\u00e9 entre les utilisateurs et\/ou les appareils IP<\/li>\n<li id=\"\">Interdiction d&rsquo;acc\u00e8s par d\u00e9faut pour les utilisateurs au moyen du \u00ab\u00a0principe de confiance z\u00e9ro\u00a0\u00bb.<\/li>\n<li id=\"\">Aucun mat\u00e9riel co\u00fbteux n&rsquo;est n\u00e9cessaire (commutateurs de couche 3, trunks,&#8230;)<\/li>\n<li id=\"\">Gestion facile et vue d&rsquo;ensemble de votre r\u00e9seau<\/li>\n<\/ul>\n<p>L&rsquo;ampleur des d\u00e9g\u00e2ts pour la ville d&rsquo;Anvers reste \u00e0 d\u00e9terminer, mais si l&rsquo;on se r\u00e9f\u00e8re au piratage qui a eu lieu dans la commune voisine de Zwijndrecht au d\u00e9but du mois de septembre, cela n&rsquo;augure rien de bon. Cette fois-l\u00e0, des milliers de plaques d&rsquo;immatriculation, d&rsquo;amendes pour exc\u00e8s de vitesse et m\u00eame de PV contenant des photos de mineurs ont \u00e9t\u00e9 divulgu\u00e9s. <\/p>\n<h2 id=\"\">Les cons\u00e9quences d&rsquo;une cyberattaque<\/h2>\n<p>La raison du piratage de septembre \u00e9tait un serveur mal s\u00e9curis\u00e9 de la police, ce \u00e0 quoi notre isolation du r\u00e9seau aurait pu rem\u00e9dier. Cette perturbation se traduit par les irr\u00e9gularit\u00e9s suivantes : <\/p>\n<ul id=\"\">\n<li id=\"\">Il n&rsquo;est pas possible de se connecter au portail d&rsquo;Anvers<\/li>\n<li id=\"\">Il n&rsquo;est pas possible de prendre un rendez-vous en ligne<\/li>\n<li id=\"\">Le syst\u00e8me de r\u00e9servation des mus\u00e9es de la ville est inaccessible.<\/li>\n<li id=\"\">Les cartes de transport ne peuvent \u00eatre demand\u00e9es qu&rsquo;aux guichets.<\/li>\n<\/ul>\n<p>Alexandra d&rsquo;Archambeau, conseill\u00e8re d&rsquo;arrondissement de l&rsquo;Open VLD \u00e0 Wilrijk, a manifestement \u00e9t\u00e9 g\u00ean\u00e9e par cette perturbation et demande davantage de cybers\u00e9curit\u00e9 en Belgique. C&rsquo;est une chose \u00e0 laquelle nous travaillons depuis des ann\u00e9es chez Jimber La cybercriminalit\u00e9 a augment\u00e9 au cours des derni\u00e8res d\u00e9cennies. Nous ne devons donc pas nous reposer sur nos lauriers et continuer \u00e0 \u0153uvrer pour un monde s\u00fbr o\u00f9 la cybercriminalit\u00e9 n&rsquo;a aucune chance.Sources<a href=\"https:\/\/www.hln.be\/antwerpen\/gerecht-start-onderzoek-naar-massale-cyberaanval-bij-stadsdiensten-en-politie-in-antwerpen~a24d88fa\/?cb=3d0bd28295203cecb81aa7755c454e7a&amp;auth_rd=1\" target=\"_blank\" id=\"\" rel=\"noopener\">:https:\/\/www.vrt.be\/vrtnws\/nl\/2022\/12\/06\/informaticaproblemen-stad-antwerpen\/https:\/\/www.hln.be\/antwerpen\/gerecht-start-onderzoek-naar-massale-cyberaanval-bij-stadsdiensten-en-politie-in-antwerpen~a24d88fa\/?cb=3d0bd28295203cecb81aa7755c454e7a&amp;auth_rd=1<\/a> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ville d&rsquo;Anvers est \u00e0 nouveau victime de la cybercriminalit\u00e9. La question que nous nous posons chez Jimber est la suivante : \u00ab\u00a0Le principe de la confiance z\u00e9ro peut-il offrir une solution aux organisations qui sont de plus en plus victimes de la cybercriminalit\u00e9 ? Il s&rsquo;agit plut\u00f4t d&rsquo;une question rh\u00e9torique, car nous sommes convaincus [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":6949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[9],"tags":[],"class_list":["post-10273","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorise"],"acf":[],"_links":{"self":[{"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/posts\/10273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/comments?post=10273"}],"version-history":[{"count":0,"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/posts\/10273\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/media\/6949"}],"wp:attachment":[{"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/media?parent=10273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/categories?post=10273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jimber.io\/fr\/wp-json\/wp\/v2\/tags?post=10273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}