Vietnam.vn - Nền tảng quảng bá Việt Nam

Plus de 659 000 cyberattaques contre des agences et des entreprises vietnamiennes, quel « pare-feu » permet de protéger ?

Au Vietnam, ces dernières années ont été marquées par une série de cyberattaques graves, allant des ransomwares aux vols de données en passant par le phishing...

Báo Tuổi TrẻBáo Tuổi Trẻ04/07/2025

tấn công mạng - Ảnh 1.

Le modèle Zero Trust connecte chaque appareil avec des exigences d'authentification

Selon le rapport de recherche et d'enquête sur la cybersécurité au Vietnam 2024 réalisé par le département technologique de l'Association nationale de cybersécurité, 46,15 % des agences et entreprises vietnamiennes seront victimes de cyberattaques en 2024, le nombre de cyberattaques étant estimé à plus de 659 000 cas.

Pourquoi de nombreuses entreprises vietnamiennes sont attaquées par des cyberattaques

Selon une étude de Tuoi Tre Online , par le passé, les entreprises construisaient souvent un « pare-feu » externe pour protéger et vérifier les appareils et les utilisateurs du système. Cependant, avec l'affaiblissement des frontières du réseau, notamment avec la popularité du cloud computing, de l'IoT et du télétravail, cette approche a révélé de nombreuses limites.

Au Vietnam, ces dernières années ont été marquées par une série de cyberattaques graves, allant des rançongiciels aux vols de données en passant par le phishing. Parallèlement, le modèle de travail hybride (combinant bureau et télétravail) gagne en popularité, caractéristique des entreprises de contrôle total de l'environnement informatique de leurs employés.

De plus, le processus de transformation numérique est en pleine expansion avec l'émergence d'applications cloud, d'API ouvertes, d'écosystèmes IoT… rendant également les entreprises vulnérables aux hackers si elles ne s'appuient que sur des mètres traditionnels.

Plus précisément, Tuoi Tre Online a rapporté que Direct Securities available a attaqué le 24 mars, ce qui a contraint les investisseurs ayant ouvert des comptes chez VNDirect Securities Company à rester bloqués, incapables d'acheter, de vendre ou de consulter l'état de leur compte. L'attaque contre le système de VNDirect Securities Company rappelle à l'ensemble du marché qu'il est essentiel de continuer à prendre des mesures pour garantir la vérification du système.

Cette situation nécessite d'urgence d'accélérer l'application de modèles de sécurité avancés, de renforcer la formation des ressources humaines, de mettre en place des processus professionnels de réponse aux incidents et d'investir dans des systèmes de surveillance d'alerte précoce.

tấn công mạng - Ảnh 2.

Les employés peuvent travailler à distance avec des appareils connectés via un système Zero Trust

Quelle est la particularité du Zero Trust ?

Adapté aux environnements de travail à distance, au cloud computing et aux plateformes SaaS, Zero Trust surmonte les limites des modèles de sécurité traditionnels et est recommandé par de nombreuses grandes organisations ainsi que par les stratégies nationales de cybersécurité pour répondre aux cybermenaces de plus en plus sophistiquées.

Avec la philosophie du « pas de confiance par défaut », Zero Trust permet de minimiser le risque de fuite de données internes et d'empêcher les appareils d'être infectés par des logiciels malveillants provenant du système.

Grâce à l'authentification multifacteur, à la surveillance du comportement des utilisateurs et aux contrôles d'accès continus, Zero Trust minimise le risque d'exploitation d'identifiants volés par des pirates. De plus, le mécanisme de micro-segmentation du réseau permet d'isoler et de localiser rapidement les incidents, ainsi que leur propagation à l'ensemble du système.

Un système Zero Trust complet comprend généralement plusieurs couches de composants étroitement coordonnés, notamment la gestion des identités et des accès (IAM) qui garantit que seuls les utilisateurs et les appareils autorisés peuvent accéder au système, et l'authentification multifacteur (MFA) pour une sécurité accumulée.

De plus, le contrôle des appareils oblige les appareils connectés à se conformer aux normes de sécurité établies, tandis que la micro-segmentation permet de diviser le réseau, limitant ainsi la portée de la propagation en cas d'attaque.

De plus, le système intègre également une analyse du comportement des utilisateurs (UEBA) pour détecter rapidement les comportements anormaux, ainsi qu'un mécanisme de surveillance et de réponse aux incidents (Security Operations) pour surveiller en permanence et gérer rapidement les signes d'intrusion.

Au Vietnam, de nombreuses agences et entreprises ont commencé à apprendre et à appliquer le Zero Trust, en particulier dans les domaines de la banque, de la finance, de l'e- gouvernement et des entreprises disposant de données sensibles.

Les barrières

Cependant, de nombreux obstacles subsistent lorsque le coût d'investissement initial pour Zero Trust est assez élevé, car les entreprises doivent mettre à niveau l'infrastructure réseau, déployer des solutions d'authentification fortes, une surveillance continue, ainsi qu'investir dans des outils avancés de gestion des accès.

De plus, les utilisateurs peuvent devenir « inhibés » ou mien réactifs lorsqu'ils doivent passer par plusieurs couches d'authentification et de vérification constante pour aux ressources.

Un autre défi réside dans le manque de personnel expérimenté dans la conception et l'exploitation de systèmes Zero Trust. L'incompréhension est la vérité, sans planification, le Zero Trust perturbe les opérations, affectant les performances et l'expérience utilisateur.

tấn công mạng - Ảnh 3.

Illustration d'une salle SOC (Security Operation Center) dans les banques, les grandes entreprises,...

Zero Trust, si « No Trust by Default » , est un modèle de cybersécurité conçu pour pallier les limites inhérentes aux systèmes de messagerie traditionnels. Autrement dit, les entreprises accordent souvent leur confiance aux connexions internes, partant du principe que tous les utilisateurs et appareils du réseau sont dignes de confiance après avoir franchi des barrières d'inspection externes (comme des pare-feu).

Il s’agit cependant d’une faiblesse majeure. Si un attaquant parvient à pénétrer le système (par exemple, grâce à une vulnérabilité logicielle ou en volant un compte valide), il peut se déplacer librement dans le système internet, avec de graves conséquences.

Les systèmes Zero Trust nécessitent une vérification continue des identités des utilisateurs et des appareils tout au long d'une session, et pas seulement une fois lors de la connexion, pour détecter rapidement les comportements inhabituels et prévenir les risques potentiels.

Parallèlement, l'accès est accordé de manière minimale, juste assez pour effectuer une tâche spécifique afin de limiter les dommages en cas d'exploitation du compte. De plus, Zero Trust surveille étroitement les comportements d'accès, les analyses en temps réel et alerte rapidement en cas d'anomalie.

Un autre élément important consiste à segmenter le réseau en petites zones dotées de leurs propres politiques de contrôle, ce qui permet d'isoler les incidents et d'empêcher les attaquants de se déplacer latéralement dans le système. Tous ces éléments fonctionnent ensemble pour créer un modèle de courrier proactif qui aide les entreprises à renforcer leurs défenses et à protéger leurs données contre des menaces de plus en plus sophistiquées.

Retour au sujet
DEUXIÈME PARTIE

Source : https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm


Comment (0)

No data
No data

Même sujet

Même catégorie

Saveur de la région
Magnifique levier de soleil sur les mers du Vietnam
L'arc majestueux de la grotte de Tu Lan
Thé au lotus - Un cadeau parfumé des Hanoïens

Même auteur

Patrimoine

Chiffre

Entreprise

No videos available

Nouveau

Système politique

Lieu

Produit