Tous les articles par Contributeur Partenaire

Quel wallet pour sécuriser ses Bitcoins ?

Le Bitcoin ne cesse de faire parler de lui, et non seulement de ceux qui s’intéressent de près à la bourse. La croissance de son cours a aidé le portefeuille de plus d’un investisseur, en leur faisant gagner des sommes importantes rapidement, ce qui a eu pour effet de créer un grand intérêt général. Mais une fois l’achat effectué, où doit-on ranger ses Bitcoins pour les conserver en sécurité ? Voici une comparaison des wallets pour devises virtuelles.

Quelles solutions sont-elles offertes ?

Pour acheter des devises virtuelles, il faut se rendre sur une plateforme spécialisée, en ligne. C’est aussi là que l’on peut rester informé sur le cours du Bitcoin et les autres cryptomonnaies. La transaction s’effectue sur la plateforme, puis les Bitcoins sont déposés dans le compte du client, sur celle-ci. Il est possible de les conserver à cet endroit, mais ce n’est certainement pas la solution la plus sécuritaire. Les cas de piratage ayant eu lieu sur ces plateformes sont bien connus et surtout bien réels. Et si les Bitcoins sont volés, le propriétaire n’a pas de recours contre la plateforme.

Il faut donc les retirer de ces plateformes de trading, dès que possible. Mais où peut-on déposer des devises virtuelles ? Dans un portefeuille électronique, bien sûr. Ceux-ci portent le nom anglais de « wallet » On distingue trois types différents qui sont les online, software et hardware wallet. Voici une brève description de chacun d’entre eux, pour aider les lecteurs à faire leur choix.

L’online wallet : la solution court terme

Cette option est celle que nous avons décrite précédemment. L’online wallet est celui que crée la plateforme, pour l’utilisateur, sur leur site web. C’est l’endroit où seront déposés les Bitcoins, suite à la transaction d’achat. C’est sans le moindre doute le wallet le moins sécurisé du marché. Il se doit d’exister afin de pouvoir procéder à l’achat, mais les Bitcoins devraient y passer le moins de temps possible, avant de se diriger vers un des deux portefeuilles suivants.

Le software wallet : la solution médiane

Le software wallet peut être installé en deux versions : une pour les ordinateurs et l’autre pour les smartphones. Ils permettent la sortie des portefeuilles de plateforme (online wallet), afin de sécuriser les Bitcoins sur un compte personnel qu’est le software wallet. Le problème de celui-ci est qu’il peut être piraté, dès que l’appareil se connecte à Internet. Alors, à moins qu’une personne n’utilise jamais ces appareils pour naviguer en ligne, les Bitcoins demeurent en danger, bien qu’ils le soient moins que dans la version online.

Le hardware wallet : la solution optimale

Vous l’aurez compris, en lisant les paragraphes précédents, la seule version sécuritaire des portefeuilles pour cryptomonnaies est le hardware wallet. Ces supports physiques sont séparés de tous les appareils électroniques ayant accès à Internet. Il est donc pratiquement impossible pour des hackers d’y avoir accès. Cependant, il faut s’assurer de conserver celui-ci dans un endroit sûr, car sa perte serait elle aussi dévastatrice. Prenez note qu’il existe tout de même un moyen de retrouver ses Bitcoins, alors que les clés sont conservées dans un espace physique sécurisé.

Cloud Sécurisé, kesako ?

Vouloir accéder à ses données sauvegardées dans un cloud, partout dans le monde, est devenu une obligation pour les utilisateurs du numérique que nous sommes. Mais au fait, qu’est qu’un cloud sécurité ? Explication !

Pour comprendre l’importance d’un tel outil, nous sommes allés voir du côté de la société Pyxya. Cette entreprise est basée à Lyon. Elle s’est spécialisée dans des solutions fortes de WAN Hybride. L’intérêt d’allier cloud et sécurité apparait ici évident.

D’abord, l’aspect pratique. Allier cloud sécurité permet de mettre en relation, deux réseaux (WAN) géographiquement séparés.
Le trafic est acheminé par deux types de connexions distinctes. La première connexion passe par le classique Multiprotocol Label Switching. La seconde, par Internet. Le MPLS rend plus souple et rapide le routage, la communication et le transfert de vos données. Bref, indispensable pour l’interconnexion entre datacenters et succursales.

La force de la solution repérée chez Pyxya, permettre une totale sécurisation des données échangées car évoluant au cœur d’un réseau privé, en dehors d’une infrastructure publique, donc par nature ouverte comme Internet. pyxya, dans sa solution, propose une seconde connexion à large bande et via VPN.

Comme le rappel Pyxya, Le WAN hybride contribue aussi à la cloud sécurité. Parmi les avantages, en plus d’une amélioration de la gestion du trafic et la surveillance du trafic qui se trouve améliorée. Une sécurité optimisée qui peut-être renforcée par un SD-WAN hybride (en complément d’un réseau SD-WAN) et « profiter des avantages des deux solutions pour disposer d’un accès cloud sécurisé. » confirme l’entreprise lyonnaise. Une sécurisation des communications indispensable en cette période ou le télétravail a pris un essor exponentiel, et que l’accès à distance aux données de l’entreprise n’est plus une option.

Bourse : les cyberattaques font grimper des valeurs en bourse

La crise avec l’Ukraine a des répercussions de plus en plus mondiales. Désormais, même les internautes ne sont plus à l’abri. Un groupe de hackers russe, a publié un nouveau type de malware appelé “Cyclops Blink”. Plusieurs pannes sont recensées auprès de différents acteurs, cyberattaques ou coïncidence, la situation est bénéfique pour les sociétés de sécurité numérique à la bourse.

La guerre numérique est lancée

La situation en Ukraine a déclenché des mouvements de cyberattaques sur le gouvernement et les institutions ukrainiennes, mais on soupçonne aussi d’autres attaques sur des infrastructures européennes. L’attention sur le risque de cyberattaques a grimpé en flèche, faisait monter les valeurs des acteurs de la cybersécurité en bourse. Dans le cadre de l’effort de guerre, un groupe étatique russe appelé “Sandworm » a mis en ligne un nouveau malware qui attaque les pare-feux de ses cibles.

La situation est palpable pour la sécurité numérique, dans un contexte où dès qu’une panne sur un service est recensée, l’on se méfie d’une cyberattaque. C’était le cas pour le satellite Ka Sat, qui avait subi une interruption de fonctionnement, coupant ainsi l’accès à plusieurs opérateurs comme Nordnet en France. L’interruption est soupçonnée d’être d’origine criminelle. C’est également le cas pour des perturbations et des pannes suspectes sur différents logiciels comme Discord, Twitter ou encore Spotify.

Un élan pour la cybersécurité en bourse

Réalité ou coïncidences hasardeuses, la situation a mis en évidence la fragilité des infrastructures. Internet n’est pas une forteresse inatteignable et ses réseaux et services peuvent être la cible d’attaques. Ainsi, cette tendance est bénéfique pour plusieurs sociétés de cybersécurité qui ont vu les investisseurs miser sur leur valeur et faire monter les actions en bourse. Parmi les sociétés qui ont le plus profité de ce coup de projecteur, on peut citer Crowdstrike Holdings Inc. (+ 13 %), Fortinet Inc. (+ 11%), Palo Alto Networks (+13%) et Cloudflare (+18%). Les hausses des valeurs ne sont pas négligeables et le moment est propice pour un investissement dans ce secteur.

Les ETF qui suivent les valeurs de la cybersécurité en Amérique ont également progressé, suivant cette tendance. Le First Trust NASDAQ Cybersecurity ETF, le plus grand ETF de cybersécurité, a gagné presque 7 % fin février. Des augmentations similaires sont observées chez le ETFMG Prime Cyber Security et le Global X Cybersecurity ETF. En Europe également, les ETF de cybersécurité ont récupéré quelques points sur les pertes de l’année. L&G Cyber Security UCITS ETF est en hausse de 4 %. Cette tendance est suivie par d’autres ETF de Cybersécurité européenne. La hausse est encore légère, mais, est le signe d’un rebond intéressant. La situation géopolitique profite largement à ce secteur qui devrait connaitre des fortes hausses dans les semaines voir les mois à venir. Si la cybersécurité semblait peut-être superflue pour de nombreux investisseurs, le cadre actuel révèle bel et bien son utilité dans un conflit comme celui-là.

Cela peut être un moment intéressant si vous souhaitez vous lancer l’aventure boursière et investir dans des ETF ou des actions du secteur de la cybersécurité. Il faut évidemment rester prudent avec ces investissements, mais l’actualité est en faveur de cette tendance à la hausse pour ces valeurs.

 

 

BHUNT, voleurs de crypto wallet

BHUNT, une nouvelle famille de malwares voleurs de crypto wallet  découverte.

Les analystes de de la société Bit’defender ont déterminé que BHUNT est un voleur de crypto-monnaies capable d’exfiltrer le contenu des portefeuilles (Bitcoin, Litecoin, Ethereum, Jaxx, Atomic, Electrum, Exodus) ainsi que les mots de passe stockés dans le navigateur et les phrases de passe capturées dans le presse-papiers utilisé pour récupérer les comptes.

Le flux d’exécution de BHUNT est différent de ce que l’on voit habituellement. Le malware utilise VMProtect et Themida comme packers qui utilisent une machine virtuelle logicielle pour émuler des parties du code sur un CPU virtuel dont le jeu d’instructions est différent de celui d’un CPU conventionnel, ce qui rend la rétro-ingénierie extrêmement difficile.

Principales conclusions

– BHUNT utilise des scripts de configuration chiffrés qui sont téléchargés depuis des pages publiques Pastebin.

– Les échantillons de BHUNT obtenus semblent avoir été signés numériquement avec un certificat numérique émis par une société de logiciels, mais le certificat numérique ne correspond pas aux binaires.

– Les serveurs responsables de l’exfiltration utilisent Hopto.org, un service DNS dynamique pour masquer les adresses IP.

– La campagne semble cibler les utilisateurs particuliers et est répartie de manière homogène sur le plan géographique.

Vol d’identifiant de connexion

Découverte d’un problème de sécurité dans un logiciel censé fournir des fonctions supplémentaires aux serveurs Web Microsoft. Des pirates seraient capable de voler les identifiants saisis lors d’une connexion à Outlook Web Access (OWA) via une faille exploitée dans un nouveau module IIS.

Baptisé Owowa, ce module IIS a été compilé entre fin 2020 et avril 2021. Il permet à des pirates d’accéder à distance au serveur sous-jacent. Cela constitue une méthode de vol furtive difficile à détecter via la surveillance du réseau. Résistant également aux mises à jour logicielles d’Exchange, il peut rester longtemps caché sur un appareil.

En 2021, les groupes de malveillants ont intensifié leur exploitation des vulnérabilités Microsoft Exchange Server. En mars 2021 par exemple, quatre failles critiques de serveurs ont permis aux black hat d’accéder à tous les comptes de messagerie enregistrés et d’exécuter du code arbitraire.

En recherchant d’autres implants potentiellement frauduleux dans Exchange, les experts ont découvert un module malveillant qui permet aux hackers malveillant de voler les identifiants de connexion à Outlook Web Access et d’exercer un contrôle à distance sur le serveur sous-jacent. Les fonctionnalités malveillantes de ce malware baptisé Owowa se déploient facilement via l’envoi de demandes d’apparence inoffensive, en l’occurrence des requêtes d’authentification OWA.

Bref, autant dire qu’un antivirus pour Windows est plus que nécessaire pour palier toute tentatives d’infiltration d’un code malveillant.

Les experts pensent que les cibles de cet outil pirate sont basés en Asie, et plus précisément en Malaisie, en Mongolie, en Indonésie et aux Philippines. La plupart étaient liées à des organisations gouvernementales et une autre à une société de transport d’État. Il est probable que d’autres victimes soient basées dans le monde depuis.

« Owowa est particulièrement dangereux car un attaquant peut l’utiliser pour voler passivement les identifiants d’utilisateurs qui accèdent légitimement à des services Web. C’est un moyen bien plus discret d’obtenir un accès à distance que l’envoi d’un e-mail de phishing. De plus, même si des outils de configuration IIS peuvent détecter ce type de menace, ils ne sont pas intégrés aux activités standard de surveillance des fichiers et des réseaux. Par conséquent, Owowa peut facilement passer inaperçu », souligne Pierre Delcher, Senior Security Researcher au sein de la Global Research and Analysis Team (GReAT).

« Puisque Owowa est un module IIS, il se maintient même en cas de mise à jour de Microsoft Exchange. La bonne nouvelle est que les attaques ne semblent pas très sophistiquées. Les entreprises doivent surveiller de près les serveurs Exchange, qui sont particulièrement sensibles et contiennent tous leurs échanges d’e-mails. Nous recommandons également de considérer tous les modules en cours d’exécution comme critiques et de les vérifier régulièrement », ajoute Paul Rascagneres, Senior Security Researcher, GReAT.

1 employé sur 10 respecte la cybersécurité de son entreprise !

Plus d’un tiers des travailleurs à distance ignore ou contourne les règles de cybersécurité de leur organisation. Seuls 16 % des travailleurs français à distance appliqueraient strictement les politiques de sécurité de leur entreprise.

Une étude baptisée « Au-delà des frontières : l’avenir de la cybersécurité dans le nouveau monde du travail » met en évidence les risques introduits par les employés français lorsqu’ils travaillent à distance. Lorsque Forrester Consulting, qui a réalisé l’étude pour Tenable, a demandé aux entreprises si elles étaient convaincus du respect des mesures cybersécurité de leurs employés, 39 % des responsables de la sécurité et des dirigeants d’entreprise ont répondu qu’ils étaient très ou complètement convaincus. Cependant, 34 % des employées assurent ignorer ou contourner ces mêmes mesures prises par l’entreprise.

Les entretiens réalisés avec les employés à distance ont montré une image différente de ce à quoi s’attendaient les dirigeants et les responsables IT. Lorsqu’on leur a demandé ce qui était important pour eux, 82 % des employés français travaillant à distance ont répondu que la protection des données des clients était assez ou très importante. Cependant, 64 % d’entre eux ont déclaré utiliser un appareil personnel pour accéder à ces informations. La situation est similaire en ce qui concerne la protection de la propriété intellectuelle de l’entreprise : 66 % des employés distants ont déclaré qu’elle était importante, tandis que 30 % utilisent un appareil personnel pour y accéder. En fait, seuls 61 % des employés à distance déclarent suivre systématiquement les mesures de protection des données, de la propriété intellectuelle et des systèmes de leur entreprise lorsqu’ils travaillent à domicile.

En creusant un peu plus, l’étude montre que seuls 18 % des employés à distance respectaient strictement les mandats de leur entreprise en matière de restriction d’accès aux données et aux systèmes via des appareils personnels. Cette situation est préoccupante si l’on considère que seulement 32 % des responsables de la sécurité estiment avoir une visibilité élevée ou complète sur les appareils appartenant aux employés. Le plus inquiétant est peut-être que 34 % des employés ont déclaré qu’ils ignoreraient ou contourneraient les politiques de cybersécurité de leur organisation, tandis que 36 % ont déclaré que l’un des défis auxquels ils étaient confrontés était le manque de clarté des politiques et pratiques de sécurité de leur organisation. Des données internes, professionnelles que les pirates adorent ! Le Service Veille de ZATAZ a d’ailleurs reçu, il y a quelques jours, un cadeau d’une société (qui en a profité pour souscrire un abonnement, merci 🙂 à la suite d’une découverte du SVZ : des données internes qui servaient à la préparation d’une fraude au président. Les factures et les informations incluent dans l’ensemble des documents étaient exploités, au téléphone, par un/des escroc(s).

« Les employés veulent avoir la possibilité de travailler de n’importe où. Le défi est de savoir comment ils peuvent le faire en toute sécurité, explique David Cummins, vice-président de la région EMEA chez Tenable. Cette étude confirme ce que nous soupçonnons déjà : les employés distants se connectent à des informations sensibles de l’entreprise à partir d’appareils personnels sur des réseaux domestiques non sécurisés. Les équipes de sécurité doivent accepter cette réalité et changer leur perception du risque. Elles ont besoin d’une visibilité sur l’ensemble du paysage des menaces et disposer de l’intelligence nécessaire pour prévoir les cybermenaces qui auront le plus grand impact sur l’entreprise. En tandem, elles doivent également mettre en œuvre des profils de risque adaptatifs pour les utilisateurs afin de surveiller et de vérifier en permanence chaque tentative d’accès aux données de l’entreprise, avec la possibilité de refuser les demandes qui ne répondent pas aux règles établies. »

Lancement officiel de Women4Cyber

Women4Cyber ​​France est lancé à l’occasion du salon Milipol ce vendredi 22 octobre. L’association loi 1901 à but non lucratif représente sur le terrain la Fondation européenne Women4Cyber, basée à Bruxelles et se fixe pour objectif de promouvoir auprès des femmes les métiers de la cybersécurité.

​Face à la pénurie de talents dans cette filière d’avenir, Women4Cyber France souhaite réunir toutes les femmes et tous les hommes engagés ensemble autour du défi des compétences en cyber et créer ainsi un réseau au cœur des territoires. L’association veut, par des actions ciblées et coordonnées avec les actrices et acteurs locaux, mais aussi à l’échelle européenne, donner de la visibilité aux talents existants et en attirer d’autres.

La question de la diversité et de la représentation féminine dans ces métiers mobilisent de nombreux acteurs qui œuvrent au quotidien sur le terrain. Femme@Numérique, WomenInTech, Women In AI, CEFCYS, Femmes Ingénieures, nombreuses sont les initiatives qui, chacune, prennent leur part dans l’effort collectif de sensibilisation et de promotion des métiers d’avenir. Pourtant, l’ampleur de la tâche est immense.

La difficulté à garantir une meilleure intégration des femmes dans les filières et métiers des sciences, technologies, ingénieries et mathématiques (STEM) et plus particulièrement le numérique et la cybersécurité nous semble être l’affaire de tous, femmes et hommes. Il s’agit à la fois d’une question de société, mais aussi d’emplois et de développement économique.

Women4Cyber souhaite ainsi apporter sa part à l’effort collectif en menant des actions de sensibilisation et de communication sur les métiers de la cyber.

Trois femmes sont à l’initiative du projet. Valéria Faure-Muntian, députée de La Loire et Présidente de Women4Cyber France, Anne Le Hénaff et Charlotte Graire. Elles partagent toutes les trois le même engagement et la même conviction que le monde de demain sera numérique et que les femmes peuvent co-écrire son scénario d’évolution dans l’inclusion et la complémentarité. Nous avons donc souhaité apporter notre part à l’action commune qui ne concerne pas seulement la France. Avec le soutien de la Commissaire Mariya Gabriel, ECSO a lancé en 2019 la fondation Women4Cyber afin, bien sûr, de promouvoir ces métiers auprès des femmes mais aussi pour créer un réseau européen qui permettra de répondre ensemble à ce défi que chaque États membres partagent.

Système de sauvegarde et de récupération de données : lequel choisir ?

Pour sécuriser les données enregistrées dans un serveur ou un ordinateur, disposer d’un système de sauvegarde de données moderne et fiable est essentiel. Et ceci, qu’il s’agisse d’informations professionnelles ou à titre personnel. Lorsque vous avez une panne technique au niveau de votre matériel informatique, vous avez la possibilité de réinitialiser le système ou réinstaller un logiciel.

Cependant, si vous venez à perdre des données, les recréer identiquement ou les récupérer peut être complexe, voire impossible. Pour ces raisons, il est fondamental de vous équiper d’un dispositif de sauvegarde et de récupération de données. Mais lequel choisir ? Zoom sur les différents supports et outils de sauvegarde et de restauration de données.

L’importance de toujours sauvegarder les données d’entreprise

Au sein d’une entreprise, les données constituent des éléments clés permettant d’assurer son bon fonctionnement. Les perdre pourrait avoir de lourdes conséquences sur l’entreprise et sur sa réussite. C’est pourquoi il est plus que nécessaire de détenir un système de sauvegarde et de récupération de données, à l’instar d’un logiciel de backup.

Il est important de mettre en place ce type d’outil de sauvegarde afin de sauvegarder vos données. Et ceci, pour de multiples raisons :

  • Cela garantit une protection accrue de vos données contre les virus ou tout autre programme malveillant ;
  • La sauvegarde favorise la productivité des employés, car ils n’auront plus besoin de rédiger à nouveau les rapports ou effectuer de nouveaux comptes ;
  • L’archivage d’anciennes données est facilité, cela est spécialement utile pour certains organismes ;
  • Vous avez entre vos mains des données pouvant servir de preuves, dans le cas d’une inspection ;
  • Avec les sauvegardes, vous êtes protégé d’un éventuel sinistre et cela améliore la stabilité de votre entreprise ;
  • Bref, vos données ne seront pas perdues et seront conservées en lieu sûr.

Pour une entreprise, perdre des données professionnelles peut générer une grosse perte de temps, et même sa faillite. D’où la nécessité d’instaurer un mécanisme de sauvegarde de tous les renseignements cruciaux, et d’établir un plan afin de procéder à la restauration de ces données dans le cas où un vol, un sinistre ou une panne surviendrait.

Les dispositifs de sauvegarde et de récupération de données pour une entreprise

De nombreux services, outils et options de sauvegarde sont proposés sur le marché. Ces derniers diffèrent sur plusieurs points, tels que l’espace de stockage qu’ils mettent à la disposition de l’entreprise, de même que le RPO ou « Recovery Point Objective », et le RTO ou « Recovery Time Objective ».

Les périphériques et dispositifs de sauvegarde matériels

Le premier système de sauvegarde est le disque dur externe, dont la capacité de stockage peut varier d’un disque à un autre. Ce dispositif est simple à utiliser. Vous pouvez le connecter au réseau intérieur de votre entreprise. Dans la majorité des cas, il vous est inutile de l’installer ou d’y intégrer un système d’exploitation. Vous pouvez réaliser une sauvegarde à tout moment.

Si vous optez pour ce genre d’outil de sauvegarde et si jamais celui-ci venait à tomber en panne, vous risquez de perdre toutes vos données, exactement comme avec vos ordinateurs. Si vous voulez tout de même vous servir d’un disque dur externe, il vous est fortement recommandé de coupler son usage avec celui d’une sauvegarde sur le cloud.

Mis à part les disques durs externes, vous pouvez en outre stocker vos données sur des DVD ou des CD, sur une clé USB. Il existe même d’autres outils, tels que l’enregistreur à bande magnétique ou encore le stockage optique. Ceux-ci vous permettront de conserver vos données, même en quantité importante, et les restaurer si besoin.

Enfin, dans cette catégorie des périphériques de stockage, vous avez le serveur de stockage en réseau. Aussi nommé NAS ou dispositif de stockage en réseau, ce serveur est branché à un réseau et permet d’enregistrer les données.

Le logiciel de sauvegarde et de restauration de systèmes

Les solutions de sauvegarde en périphérique ne sont pas les seules alternatives pour sauvegarder vos données d’entreprise. En effet, vous pouvez également vous tourner vers des logiciels destinés à la sauvegarde de données. Généralement, vous devez installer le logiciel sur votre système. Une fois sa configuration achevée, le logiciel se charge de la gestion de sauvegarde des informations de façon autonome.

Avec le logiciel de backup, vous choisissez vous-même l’emplacement des données à sauvegarder. Vous pouvez soit les enregistrer sur des systèmes existants, soit sur des serveurs dédiés, spécialement conçus à la sauvegarde. Vous avez par ailleurs la possibilité d’installer le logiciel de sauvegarde sur une machine virtuelle.

En comparaison aux périphériques de stockage, le logiciel de backup est un outil plus flexible, surtout concernant les fonctionnalités qu’il offre. De plus, son prix est moins élevé que le stockage matériel, sans compter qu’avec un logiciel, vous êtes libre de sélectionner l’emplacement pour stocker vos données.

La sauvegarde des données dans le cloud

La sauvegarde dans le cloud figure parmi les différents systèmes de sauvegarde et de récupération de données actuellement disponibles pour les entreprises. Un grand nombre de fournisseurs suggèrent des services de sauvegarde dans le cloud. Pour cela, il vous suffit d’installer un outil spécifique sur vos ordinateurs. Après cela, vous pourrez sauvegarder vos données, mais aussi les restaurer depuis le cloud vers un PC.

L’avantage avec le cloud, c’est que vous avez droit à un espace de stockage conséquent si du moins vous y mettez le prix. De surcroît, vous n’avez plus besoin de paramétrer un logiciel complexe pour avoir accès au cloud.

Mais alors, quelle est la meilleure alternative de sauvegarde de données en entreprise ?
Toutes les options de sauvegarde et de récupération de données mentionnées précédemment possèdent leurs points forts et leurs points faibles. À vous d’opter pour la solution qui vous semble la mieux adaptée à votre entreprise, et surtout à vos informations professionnelles.

Néanmoins, avant de prendre une décision, vous devez tenir compte d’un certain nombre de critères, dont les moyens financiers dont votre entreprise dispose, les techniques qui conviennent le mieux à votre organisation, les RTO et les RPO.

Afin de vous aider dans le choix du système de sauvegarde et de restauration pour votre entreprise, découvrez ci-dessous quelques spécificités et fonctionnalités que devrait inclure la solution de sauvegarde idéale :

  • Options permettant de configurer la sauvegarde selon vos exigences : vous devez pouvoir personnaliser la configuration de vos backups ;
  • Facilité de prise en main de la solution de sauvegarde de données : vos employés devraient être capables de maîtriser l’outil de sauvegarde sélectionné ;
  • Possibilité d’intégrer la solution choisie à votre infrastructure informatique sans rencontrer de grosses difficultés : vous devez pouvoir prendre en charge l’outil via divers supports, comme les tablettes ou les smartphones ;
  • Faculté à accomplir plusieurs tâches de sauvegarde et de restauration de manière simultanée.

Le mot de la fin

Une solution de sauvegarde efficace est celle que vous pourrez manipuler aisément, que vous pourrez gérer correctement et qui vous permettra de redoubler de productivité si jamais vous êtes confronté à une panne ou à une catastrophe naturelle.

Quoi qu’il en soit, essayez de déterminer quel outil saura le mieux répondre à vos besoins et pourra stocker en toute sécurité vos données les plus précieuses. Consacrez-y du temps si cela s’avère nécessaire. Vous ne devez en aucun cas négliger le choix de votre dispositif de sauvegarde et de récupération de données. Dans tous les cas, pour une entreprise, l’option la plus appropriée reste le logiciel de backup.

Comment protéger son réseau en entreprise ?

La protection du réseau de l’entreprise, contre tous les dangers auxquels il fait face, doit être une des priorités absolues de toute équipe de direction. Un simple malware peut venir anéantir une entreprise, en 2021, particulièrement s’il s’agit d’un ransomware. C’est pourquoi il est important de toujours être à la fine pointe de la technologie, et de constamment mettre à jour, tous les logiciels qui protègent le réseau.

SD-WAN : une technologie réseau plus complète et efficace

Pour protéger son réseau, il faut d’abord s’assurer de sa qualité, à la base. C’est pourquoi, en 2021, il est suggéré de se diriger vers un réseau SD-WAN, au lieu d’un routeur WAN traditionnel. Son efficacité est, en effet, beaucoup plus importante dans l’acheminement du trafic réseau, entre le Data Centre et le Cloud, ainsi que pour les succursales. Peu importe la distance entre les bureaux de vos employés, ils bénéficieront tous d’un service optimal, grâce à un meilleur chemin de distribution du trafic, qui élimine les instabilités et les pertes de données, dans un réseau SD-WAN.

L’utilisation d’un VPN

Toutes les entreprises se doivent d’utiliser un VPN pour protéger leur réseau. Si ce n’est pas le cas, les données qu’ils transmettent sur Internet, d’un point à un autre, seront visibles à tous ceux qui le désirent. Cela veut dire que les contrats, appels d’offre et autres documents légaux ou sensibles, pourront être vus par des yeux indiscrets et qui cherchent à savoir. De plus, un réseau non-protégé par un VPN signifie qu’il devint vulnérable à des attaques cybercriminelles.

Grâce au VPN, les informations transmises par l’entreprise sont cryptées, avant même que le fournisseur Internet ne puisse les recevoir. C’est donc aussi le cas pour les pirates et autres logiciels malveillants qui tenteraient de se saisir de l’information. Ils ne peuvent plus le faire puisque celle-ci est dorénavant illisible.

Protections anti-virus

Il n’y a pas que le VPN qui soit nécessaire à la protection du réseau. Il faut aussi y ajouter un anti-virus puissant qui pourra contrer les dangers du web qui se trouvent sur les routes de l’Internet. Un bon programme devra protéger le réseau contre les virus, les spywares, les rootkits et les ransomwares. De plus, l’antivirus scannera tous les documents entrants sur le réseau, à la recherche de tous les problèmes qu’il pourrait trouver. Dans les faits, c’est très souvent à l’intérieur de fichiers que se trouvent les virus, c’est pourquoi il est si important qu’ils passent tout d’abord par le programme anti-virus.

Faire face aux attaques de ransomware de type « Living Off the Land »

Les cyberattaques de type « living off the land » (ou LotL) constituent désormais l’une des menaces les plus redoutables pour les entreprises. La récente campagne de ransomware contre Kaseya n’est ainsi que le dernier exemple en date, dans lequel les cybercriminels ont utilisé les ressources technologiques de l’organisation contre elle. Ces types d’attaques procurent en effet aux cybercriminels deux leviers clés : l’accès et le temps.

Si ces attaques LotL ne se concluent pas toujours par un ransomware, les deux vont de plus en plus souvent de pair et sont aussi difficiles à évaluer qu’à prévenir. Une stratégie de protection efficace commence donc par une solide compréhension de ce qui constitue une attaque par ransomware LotL et des dommages qu’elle peut causer.

Dès 2017, les attaques de malwares sans fichier ont commencé à attirer l’attention du grand public après la divulgation de rapports faisant état d’infections de systèmes IT de plusieurs grandes organisations. Or, ces malwares sans fichier ont rendu possibles les attaques LotL. En éliminant la nécessité de stocker la charge utile malveillante dans un fichier, ou de l’installer directement sur une machine, les cybercriminels peuvent alors échapper aux antivirus, et aux autres outils traditionnels de sécurité des terminaux. Ils se déplacent ensuite latéralement dans l’environnement, en escaladant les privilèges et en dévoilant de nouveaux niveaux d’accès, jusqu’à ce qu’ils atteignent le but ultime : les systèmes, les applications et les bases de données contenant des actifs commerciaux essentiels, tels que les données clients, la propriété intellectuelle, les ressources humaines.

Malwares sans fichier

Pour se maintenir dans les systèmes sans être détectés, ces malwares sans fichier se font souvent passer pour un outil de confiance doté de privilèges et d’accès élevés. Cela permet aux attaquants de surveiller l’environnement, de récupérer des identifiants, en prenant tout le temps nécessaire. Il est extrêmement difficile d’identifier, et encore plus d’arrêter, ces attaques, surtout s’il s’agit d’un ransomware sophistiqué qui cible spécifiquement l’organisation. Pour y faire, il n’y a pas d’autre choix que de penser comme des attaquants, tout en gardant à l’esprit qu’une campagne n’est pas nécessairement identique à une autre. Le cheminement des attaques LotL n’est en effet pas linéaire. L’objectif est donc de déchiffrer l’environnement et de développer une approche fondée sur ce qui s’y trouve.

La plupart des attaques LotL suivent ainsi un schéma similaire : usurper des identités pour s’infiltrer dans un réseau d’entreprise, compromettre des systèmes, élever des privilèges et se déplacer latéralement jusqu’à obtenir l’accès aux systèmes sensibles nécessaires à l’exécution de l’attaque ou à la propagation du ransomware. Mais à chaque étape, il existe des possibilités divergentes qui rendent le suivi et l’anticipation de ces attaques très complexes. Les équipes IT doivent donc bénéficier des outils nécessaires pour décomposer les comportements et les indicateurs d’alerte à surveiller, lors des étapes critiques d’une attaque par ransomware LotL, et ce, afin d’accélérer la détection et de réduire l’exposition et les dommages.

Cependant, compte tenu du nombre de techniques éprouvées dont disposent les cybercriminels, il peut se révéler difficile de savoir comment traiter les points de vulnérabilité ou par où commencer. L’élaboration d’une stratégie de protection efficace contre les ransomwares exige des organisations qu’elles étudient les maillons de la chaîne d’attaque qui présentent les niveaux de risque les plus élevés et qu’elles les classent par ordre de priorité. Ainsi, une sécurisation des terminaux à plusieurs niveaux – combinant la défense par le moindre privilège, l’authentification forte des identités, la protection contre le vol d’informations d’identification, le contrôle des applications et le blocage des ransomwares – compliquera considérablement la tâche des hackers qui voudront s’introduire et maintenir leur présence. Car une fois qu’ils ont un pied dans le réseau informatique, il leur est facile de brouiller les pistes et d’intensifier leur action. (Par Ketty Cassamajor, Responsable Avant-Vente Europe du Sud chez CyberArk)

Cybersécurité : les différences entre un VPN pour particuliers et entreprises

Aujourd’hui, avec l’augmentation du nombre de personnes qui travaillent à distance, mais aussi avec la nécessité de transmettre des informations par le biais d’un réseau externe ou interne, la question de la sécurité des réseaux est devenue une véritable priorité. Le VPN assure la sécurité entre les différents appareils connectés aux serveurs.

Choisir un VPN : l’utilité d’un comparateur en ligne

Le réseau virtuel privé ou un Virtual Private Network (VPN) permet aux entreprises comme aux particuliers d’accéder à un réseau sécurisé, surtout lorsqu’ils travaillent à distance. En effet, l’utilisation d’un réseau non sécurisé peut conduire au piratage des données sensibles d’entreprises ou aux données personnelles des utilisateurs. Les VPN permettent d’améliorer et de sécuriser le trafic entre l’utilisateur et le serveur. Ils offrent en outre la possibilité de contourner les blocages de certains sites ou réseaux sociaux dans certains pays en préservant l’anonymat des utilisateurs. Il existe plusieurs types de VPN, d’où l’utilité d’un comparateur de VPN avant de choisir celui qui correspond à vos besoins.

Le VPN entreprise pour lutter contre les phishings et l’espionnage

L’utilisation d’un VPN entreprise présente des différences avec celle d’un VPN particulier. En effet, il est important de rappeler qu’un VPN entreprise est destiné à protéger l’entreprise des piratages de données en les chiffrant. Un paramètre important dans un contexte où le télétravail a pris de l’ampleur avec la pandémie. Le VPN entreprise a pour objectif de protéger les données de l’entreprise contre les phishings. Si vous consultez vos comptes sur des réseaux sociaux, vous ne bénéficierez pas de la protection du VPN entreprise.

Le VPN particulier pour la préservation de la vie privée des usagers

Un VPN pour particulier est spécifiquement destiné à protéger la vie privée des utilisateurs contre les hackers. Ainsi, si vous travaillez depuis chez vous, les échanges entre votre ordinateur et le serveur de votre entreprise seront protégés par le VPN professionnel, tandis que les sites personnels que vous consultez le seront par un VPN particulier. La navigation privée et les données personnelles ne pourront être ni vues ni enregistrées par les fournisseurs de VPN, conformément au RGPD en vigueur.

Le VPN particulier gratuit pour un usage peu intensif

Le VPN particulier peut être gratuit tant que l’usage qui en est fait n’est pas trop intensif, que vous n’avez pas à manipuler une masse importante de données, et que vous n’avez pas besoin de connecter plusieurs appareils à la fois (cela est valable pour tous les appareils qui nécessitent une connexion, comme vos systèmes d’alarmes et de vidéosurveillance, la gestion de l’ouverture ou de la fermeture des portes, des volets…).

Le VPN d’entreprise pour une connexion optimale, et un meilleur contrôle

Un VPN professionnel fournira des services plus pointus. La vitesse de connexion est plus élevée, plus puissante, sans limite, au niveau de la bande passante. Plusieurs centaines d’employés seront connectés en simultané, où qu’ils se trouvent dans le monde. Les employés pourront alors accéder à une adresse IP unique. Par ailleurs, un VPN professionnel donnera la possibilité aux entreprises d’apposer un contrôle sur les connexions des salariés et d’en homogénéiser l’utilisation pour l’ensemble de l’entreprise.

Les cyberattaques de type DDoS prennent de l’ampleur en 2021 en France et en Belgique

Cloudflare, spécialiste de la sécurité, la fiabilité et la performance d’Internet vient de publier les tendances du second trimestre 2021 concernant les attaques DDoS. Ce panorama révèle que les cyberattaques envers les sites publiques ont augmenté de presque 500%.

Bien que la menace DDoS ne soit pas nouvelle, à partir du premier trimestre de 2021, les dernières attaques contre des sites et serveurs allant des établissements vinicoles, des équipes sportives professionnelles, des services de ferry et des hôpitaux l’ont fait passer du simple bruit de fond aux gros titres affectant notre vie quotidienne. En fait, les récentes attaques ont propulsé les ransomwares et les attaques DDoS au sommet du programme de sécurité nationale du président américain Biden.

Des attaques toujours plus puissantes

Plus de plus de 11% des clients Cloudflare qui ont été victimes d’une attaque DDoS au cours des 6 premiers mois de l’année 2021, ont reçu des menaces ou des demandes de rançons.

Cela représente 1 client sur 10. Des attaques qui s’expliquent notamment par l’importante part qu’a pris le numérique au sein de notre société afin de s’adapter à la crise sanitaire.

Un secteur public davantage ciblé

Les attaques DDoS visant les services aux consommateurs sont une fois de plus omniprésentes et ont augmenté de 684% par rapport au trimestre précédent. Les sites d’administrations publiques et de secteur public représentent le second secteur le plus ciblé avec des attaques DDoS HTTP qui ont augmenté de 491%.

L’hexagone n’est pas le seul dans ce cas, puisque l’on observe également cette tendance en Belgique avec plus de 200 organisations dont les sites web gouvernementaux et autres ont été touchés par des attaques DDoS.

Cette recrudescence des attaques envers le secteur public s’explique notamment par l’importance qu’on prit les services de santé ces dernières semaines dans la lutte contre la crise sanitaire.

La Chine reste le pays avec le plus d’activités DDoS provenant de l’intérieur de ses frontières – 7 requêtes HTTP sur 1 000 provenant de Chine faisaient partie d’une attaque HTTP DDoS ciblant des sites Web, et plus de 3 octets sur 100 ont été ingérés dans nos données. Les centres en Chine faisaient partie d’une attaque DDoS de la couche réseau.

Les données observées au deuxième trimestre de 2021 suggèrent que les organisations aux États-Unis et en Chine étaient les plus ciblées par les attaques HTTP DDoS. En fait, une requête HTTP sur 200 destinée à des organisations basées aux États-Unis faisait partie d’une attaque DDoS.

Les menaces émergentes comprenaient des attaques DDoS d’amplification qui abusaient du protocole Quote of the Day (QOTD) qui a augmenté de 123 %.

De plus, à mesure que l’adoption du protocole QUIC continue d’augmenter, les attaques sur QUIC augmentent également, enregistrant une énorme augmentation de la QoQ de 109 % au deuxième trimestre de 2021.

Le nombre d’attaques DDoS au niveau de la couche réseau dans la plage de 10 à 100 Gbit/s a augmenté de 21,4 %.

La société visée était Hypixel, un spécialiste US du jeu. Hypixel est resté en ligne sans temps d’arrêt ni pénalité de performances pour ses utilisateurs gamers, même sous une campagne d’attaque DDoS active supérieure à 620 Gbps.

DDoS et rançon

Les pirates se prétendant être « Fancy Lazarus », « Fancy Bear », « Lazarus Group » et « REvil » lancent à nouveau des attaques par ransomware et ransom-DDoS contre les sites Web et l’infrastructure réseau des organisations, à moins qu’une rançon ne soit payée avant un délai donné.

Dans le cas des menaces DDoS, avant la demande de rançon, une petite attaque DDoS est généralement lancée à titre de démonstration. L’attaque de démonstration se déroule généralement sur UDP et dure environ 30 à 120 minutes.

La demande de rançon est généralement envoyée aux alias de messagerie de groupe communs de l’entreprise qui sont accessibles au public en ligne, tels que noc@ , support@ , help@ , legal@ , abuse@ , etc. Dans plusieurs cas, elle s’est retrouvée dans le spam.

Dans d’autres cas, nous avons vu des employés ignorer la demande de rançon en tant que spam, augmentant le temps de réponse de l’organisation, ce qui a entraîné des dommages supplémentaires à leurs propriétés en ligne. (Rapport Cloudflare)

La sécurité des entreprises, un point essentiel à renforcer

En ce qui concerne la mise en place d’un programme mature de sensibilisation à la sécurité, l’argent n’est pas toujours le plus gros défi. Trop souvent, le véritable problème est le temps, car il n’y en a jamais assez. Cela a sans aucun doute été le cas pour beaucoup d’entre nous au cours de l’année écoulée, et c’est particulièrement vrai pour les défenseurs sur le front qui tentent de mettre en place des programmes de sensibilisation à la sécurité interne dans les entreprises du monde entier.

La sensibilisation à la sécurité est censée être une tâche essentielle, qui fait partie de leurs fonctions. Pourtant, selon des études récentes, de moins en moins de ces employés sont en mesure de consacrer le temps nécessaire au lancement et au fonctionnement efficace de ces programmes.

En effet, les conclusions du 2021 SANS Security Awareness Report (rapport 2021 du SANS sur la sensibilisation à la sécurité) doivent résonner comme un signal d’alarme pour toute organisation qui souhaite s’améliorer sur l’aspect humain du cyber-risque.

Les bénéfices d’une sécurité mieux appliquée

À partir d’une analyse détaillée des comportements de plus de 1 500 professionnels de la sécurité issus de 91 pays différents, le rapport du SANS Institute révèle que plus de 75 % des professionnels de la sécurité déclarent consacrer moins de la moitié de leur temps à la sensibilisation à la sécurité.

Accaparés par une multitude de demandes contradictoires, ces professionnels confirment qu’il n’y a littéralement pas assez d’heures dans la journée pour assumer leurs responsabilités en matière de sensibilisation à la sécurité. Par conséquent, la sensibilisation à la sécurité représente au mieux un travail à temps partiel de leur part.

Cela nous amène à la deuxième problématique la plus souvent signalée comme un obstacle à la capacité des entreprises à maintenir un programme mature de sensibilisation à la sécurité : le manque de personnel dûment certifié pour travailler sur le programme et le mettre en œuvre.

Enfin, le manque de budget a été identifié comme le troisième obstacle majeur qui empêche de nombreuses entreprises de mettre en œuvre une stratégie globale de sensibilisation à la sécurité.

Il est clair que de nombreuses entreprises ont encore des obstacles importants à surmonter en ce qui concerne leurs démarches de sensibilisation à la sécurité.

Heureusement, il existe quelques mesures clés que les organisations peuvent prendre pour accélérer leur programme.

D’abord, assurer les effectifs et les moyens

Pour combler ce fossé entre les aspirations et la réalité, le rapport du SANS indique que la clé du succès consiste à disposer d’au moins trois employés équivalents temps plein (ETP) chargés de gérer le programme de sensibilisation à la sécurité. Mais il est tout aussi important de s’assurer que ces rôles sont assumés par les bonnes personnes, disposant des compétences nécessaires.

En effet, les résultats de l’étude du SANS révèlent que trop souvent les responsabilités en matière de sensibilisation à la sécurité sont déléguées à du personnel aux antécédents très techniques, qui n’ont pas toujours les compétences nécessaires pour communiquer avec le personnel en des termes faciles à comprendre.

Pour optimiser la réussite du programme, les organisations doivent plutôt chercher à nommer des personnes qui, en plus d’être des cyberspécialistes compétents, maîtrisent les compétences interpersonnelles et non techniques nécessaires pour transmettre ou « vendre » efficacement les priorités stratégiques de l’organisation en matière de sécurité de façon pragmatique.

Ensuite, placer des responsables en modèles à suivre

Ces dernières années, la sensibilisation à la sécurité, qui était l’apanage des RH ou des équipes chargées des questions juridiques et de conformité, est devenue la principale préoccupation des directeurs informatiques. Toutefois, le rapport du SANS recommande de confier de plus en plus la responsabilité première de la sensibilisation à la sécurité et de la gestion de la confiance au responsable de la sécurité informatique (RSSI).

Chargé d’aider le conseil d’administration à comprendre les problèmes de sécurité potentiels et responsable de la gestion des cyberrisques de l’entreprise, le RSSI occupe une position idéale pour veiller à intégrer la sensibilisation à la sécurité dans la stratégie de sécurité générale. C’est pourquoi le SANS recommande que les programmes de sensibilisation soient gérés par une personne dédiée à plein temps qui fasse partie de l’équipe de sécurité et soit placée sous les ordres directs du RSSI.

Le message clé ici est que la personne chargée de la sensibilisation à la sécurité doit faire partie de l’équipe de sécurité et en être le prolongement, et ne pas être déconnectée des autres démarches de sécurité.

Les clés du succès

À la lumière des récents changements opérationnels rapides mis en œuvre en réponse à la COVID-19, l’investissement dans la sensibilisation à la sécurité est vital si les organisations renforcer l’efficacité de leur gestion du risque humain. Recruter un nombre suffisant de personnes, dotées des compétences appropriées pour mettre en œuvre le programme, n’est qu’un début.

Pour parvenir à des améliorations significatives, les membres du conseil d’administration doivent se faire les principaux défenseurs de leurs programmes de sensibilisation à la sécurité et prioriser un financement proportionné en regard des autres efforts déployés en matière de sécurité. Il sera ensuite essentiel de veiller à ce que des personnes suffisamment haut placées pour bénéficier d’une autorité et d’une connaissance réelles des priorités de sécurité les plus stratégiques de l’organisation assument la responsabilité finale de l’élaboration du programme en fonction des besoins de sécurité en constante évolution de l’entreprise. (Tim Bandos, RSSI chez Digital Guardian)

Cyberattaques : l’immobilisation des entreprises coûte bien plus cher qu’on ne le pense

Il faudra s’y habituer, la digitalisation croissante amène avec elle son lot de problèmes et parmi ceux-ci se trouvent les cyberattaques. Leur puissance et leur structure varient selon la cible choisie mais la conséquence est identique pour toutes les victimes : une immobilisation totale ou partielle de l’appareil productif pour une durée indéterminée. S’en suit alors un véritable chemin de croix pour les structures qui cherchent à se remettre de ces attaques.

Cyberattaque : une méthodologie précise et difficilement détectable

A l’origine de telles attaques se trouve, encore et toujours, l’argent comme principale motivation. Qu’il soit réclamé via une demande de rançon ou obtenu par la revente de données entreprises, il est toujours au centre des préoccupations des hackers. Pour parvenir à leurs fins, ces derniers doivent donc déployer une stratégie qui nécessite parfois plusieurs mois de préparation selon la structure ciblée. Dans certains cas, les hackers cherchent à s’infiltrer très tôt et mettent leurs programmes en dormance via la technique de l’obfuscation. Ils peuvent ainsi effacer leurs traces et déclencher leur attaque quelques semaines/mois plus tard.

Au cœur de la méthodologie d’une cyberattaque, la première étape est celle de la reconnaissance, elle consiste à récupérer un maximum d’informations – mails, téléphones, noms – sur une ou plusieurs personnes de l’entreprise. Cette phase de social engineering permet de trouver un point d’entrée qui est, dans la majorité des cas, celui de l’email. Qu’il s’agisse d’employer la méthode du phishing, l’installation de malware ou en ayant recours aux arnaques au président, l’objectif, une fois à l’intérieur des systèmes d’informations, est d’effectuer des mouvements latéraux permettant aux hackers d’infiltrer et de toucher d’autres éléments du réseau de l’entreprise. L’attaque se déploie plus largement et capte ainsi davantage de données et paralyse les serveurs internes.

Une production durement et durablement touchée

L’un des premiers réflexes pour les entreprises est de couper leurs systèmes d’informations pour limiter la casse et éviter que l’attaque ne se propage davantage en interne. Un réflexe de survie qui leur permet d’organiser une riposte et d’accélérer le retour à une situation normale. Si les directions des systèmes d’information, pour les entreprises qui en disposent, sont sur le pied de guerre pour colmater les brèches, elles ne peuvent cependant que constater les dégâts causés.

Et ces derniers peuvent avoir un impact très important sur la production et la mener à son immobilisation pendant un certain temps. En témoigne la récente cyberattaque dont a été victime Colonial Pipeline, un important réseau d’oléoducs qui transporte près de 45% des carburants de la côte Est des Etats-Unis, et qui a provoqué un arrêt de l’approvisionnement durant plusieurs jours. Cela a généré des mouvements de panique au sein de la population qui ont eu pour conséquence des pénuries dans certaines stations essence. En fin de compte, la société a dû verser près de 4,4 millions de dollars de rançon aux hackers.

Des exemples comme celui-ci montrent qu’une immobilisation de la production, même de courte durée, peut entraîner de lourdes pertes financières pour les entreprises touchées par les cyberattaques ainsi que pour les acteurs de leur écosystème.

Prévention des cyberattaques : un défi humain

Dans un processus de retour à la normale, il est possible que certaines entreprises décident de payer immédiatement une rançon contrairement à d’autres qui tentent de contrer l’intrusion dans leur système d’information. Dans les deux cas, il n’est jamais tout à fait certain que ce type d’attaque ne se reproduise pas. Il est donc utile de s’assurer en interne qu’il existe une stratégie de prévention comme les plans de reprise d’activité (PRA) qui se déclenchent à la suite d’un sinistre. Cela revient également à investir dans des solutions de protection d’application ainsi que dans celles qui visent à détecter les attaques et à les bloquer en amont. En somme, Il ne s’agit pas de savoir si le système d’information sera touché, mais plutôt quand il le sera.

Malgré toutes les dispositions technologiques prises, de nouvelles attaques toujours plus puissantes et vicieuses parviendront à contourner les nombreux systèmes de sécurité mis en place par les entreprises. L’un des enjeux de ces prochaines années se situe donc au niveau de la prévention humaine. L’idée d’un firewall humain n’est possible que si les collaborateurs d’une entreprise sont formés à reconnaître les signes d’une cyberattaque. Cet aspect sera d’autant plus important que la transition digitale des entreprises s’est largement accélérée depuis la crise du Covid-19 et avec elle le nombre de cyberattaques qui a été multiplié par quatre entre 2019 et 2020 en France. Il est donc essentiel et urgent d’instaurer un système de responsabilité partagée qui permettra, à défaut d’atteindre le risque zéro, de préparer au mieux les entreprises à de futures attaques.

Gestion de son parc informatique : et pourquoi pas Apple ?

L’informatique a pris une part non négligeable au sein des entreprises. La gestion de ce parc informatique se doit d’être efficace et particulièrement contrôlée afin d’en tirer un maximum de résultats. Comment avoir un parc informatique performant et sécurisé pour son entreprise ? Parmi les solutions, pourquoi ne pas se tourner vers Apple ?

D’abord, comme tant tous les projets à mettre en place, un audit et un état des lieux est indispensable. Quel matériel exploité ? Dans quel but ? Un détail qui permet d’extraire de nombreuses références comme l’âge de vos ordinateurs, serveurs, logiciels. Ne sont-ils pas trop vieux ? Peuvent-ils être optimisés ?

La société AD Pomme, un spécialiste depuis 15 ans de la gestion parc informatique d’entreprise à Toulouse explique que cet audit permet « de fournir une analyse objective de votre parc informatique. C’est un état des lieux, essentiel pour vous aider dans vos prises de décisions futures.« 

De cette analyse poussée, un cahier des charges offrira l’opportunité d’améliorer et de faire évoluer votre parc informatique. Parfaite solution pour de petites structures dont le cœur de métier n’est pas l’informatique et qu’il n’existe pas d’équipe d’informaticiens au sein de votre structure.

Des projets clé en main qui satisferont médecins généralistes, spécialistes, agences de communication, commerçants, TPE-PME.

Les utilisateurs au cœur de l’expertise

La gestion de votre parc informatique ne peut se faire sans la réflexion de vos équipes. Sécurité, confort d’utilisation, attentes des utilisateurs, seront les premiers axes à prendre en compter.

Si recenser les matériels existants n’est pas des plus compliqué, recenser les besoins logiciels et matériels demandent d’autres compétences. Votre RH ou votre service comptabilité risque d’ouvrir de grands yeux au mot « architecture réseau« .

D’où l’importance de faire appel à des compétences dédiées.

Parmi les éléments très importants, en plus de collecter les attentes spécifiques de vos équipes, l’évaluation des risques « réseau, type de sauvegardes, plan de secours sont des éléments indissociables à l’informatique professionnelle » rappelle AD Pomme.

Un confort qui se maîtrise d’autant plus facilement par les spécifications naturelles technologiques proposées par les produits Apple.

Guerre numérique entre les USA et l’Iran

Le gouvernement des États-Unis a saisi des dizaines de domaines de sites Web américains liés à l’Iran. Des sites accusés de participer à une campagne de désinformation.

Conformément à des décisions de justice, les États-Unis ont saisi 33 sites Web utilisés par l’IRAN et l’Union de la radio et de la télévision islamiques iraniennes (IRTVU), dont Presstv.com. Trois autres sites Web exploités par Kata’ib Hezballah (KH), en violation des sanctions américaines, ont eu aussi été saisis. « Des éléments du gouvernement iranien, déguisés en agences de presse ou en médias, ont ciblé les États-Unis pour renverser les processus démocratiques américains » affirme le Département de la Justice US.

Comme l’affiche le domaine presstv, l’url a été saisi par le gouvernement des États-Unis conformément à un mandat de saisie en vertu de 18 USC et dans le cadre d’une action d’application de la loi par le Bureau of Industrie et sécurité, Office of Export Enforcement et Federal Bureau of Investigation. Une action menée au moment au l’IRAN « choisi » son nouveau président. Un président qui reste sous la coupe du chef suprême de l’Iran. C’est ce dernier qui détermine la politique de l’Iran.

Le parc informatique de l’Iran est l’une des cibles de l’administration de la Maison Blanche sous fond de conflit lié à la fabrication d’arme nucléaire. Après des « piratages » informatiques et des techniques de dissuasions numériques, comme cette saisie de noms de domaines, l’Oncle Sam tente de faire plier les dirigeants de ce pays.

L’Iran cache de nombreux pirates informatiques présents dans des espaces numériques malveillants. Il n’est pas rare de les voir proposer des contenus volées à des entreprises américaines, quand ce n’est pas tout simplement proposer des attaques de type DDoS, des Dénis Distribués de Service ayant pour mission de « cyber manifester » en bloquant certains secteurs, pas obligatoirement sensible (boutique, journaux, …) sur le territoire Nord Américain.

« En ce qui concerne notre diplomatie, nous avons toujours dit qu’il est absolument dans notre intérêt d’arriver à un retour mutuel au respect du JCPOA précisément parce qu’il nous permettrait d’empêcher à nouveau de façon permanente et vérifiable l’Iran de se doter de l’arme nucléaire. » souligne la Maison Blanche dans les colonnes de CNN.

Emails frauduleux : comment se protéger des hackers ?

L’email est l’un des services de communication les plus utilisés au monde. Il cumule des millions d’envois et de réceptions par jour. Sa simplicité et sa rapidité dans la communication sont les raisons de son usage tant par les entreprises que par les particuliers.

Cependant, il présente l’inconvénient d’être facilement sujet à des piratages. Comment se préserver des assauts des hackers ? Trouvez ici des informations pour renforcer la sécurité de votre messagerie électronique.

Les emails, sources d’insécurité informatique 

L’utilisation des emails comme moyen de communication facilite grandement le partage d’informations. Cependant, les utilisateurs sont soumis à des menaces de spams et de virus de plus en plus fréquentes.

En effet, les hackers peuvent installer des logiciels espions sur vos postes, lire les contenus de vos messages ou même usurper votre identité ou celui d’un destinataire. Avec le phishing, un pirate informatique pourrait vous dérober vos identifiants ou données bancaires.

Par les scams ou cyberarnaques par emails, les pirates peuvent récupérer d’importantes sommes d’argent chez vous. Il est donc évident que les menaces sont grandes et qu’une mauvaise configuration de la sécurité de vos serveurs mails pourrait causer de graves pertes pour vous ou votre entreprise.

Vous devez donc penser à la mise en place d’un dispositif de sécurité anti-spam pour vous défendre contre les attaques permanentes des hackers. Grâce aux solutions de protection, vous pourrez profiter des avantages de la messagerie électronique sans vous inquiéter des spams, virus, publicités ou autres malwares.

Une solution efficace pour la protection de votre messagerie électronique

Si les services de messagerie de particuliers disposent de service antispam, il n’en est pas souvent le cas avec les entreprises qui doivent prendre en charge elles-mêmes leur serveur de messagerie. Pour une protection maximale, celui-ci a besoin d’un filtrage efficace.

L’actualité sur la sécurité informatique renseigne que le recours à des dispositifs Saas est la meilleure alternative. Ainsi, vous pourrez protéger vos données de toute tentative de piratage. Les logiciels Saas ne sont pas installés physiquement sur des serveurs, mais externalisés.

En effet, le service se positionne entre l’expéditeur et le serveur de messagerie de l’entreprise et intercepte tous vos mails afin de leur faire subir toutes les vérifications possibles. Les solutions de protection de la messagerie électronique en mode SaaS allient performance, simplicité de mise en place et facilité d’utilisation.

Parmi les leaders du marché figure Altospam qui propose des prestations de qualité dans la sécurité de vos messages électroniques. Il s’agit d’un logiciel de protection anti-spam, anti-virus et anti-ransomware externalisé pour vos entreprises.

Doté d’une intelligence artificielle, il permet un puissant filtrage des spams et une haute protection de vos données. Ainsi, les logiciels malveillants, les ransomwares ou autres sont bloqués à la source et ne parviennent pas à votre messagerie électronique. Par ailleurs, il vous propose des options de filtrage publicitaires gratuites.

Aussi, Altospam fonctionne avec n’importe quel serveur de messagerie et sa configuration se fait aisément. En seulement trois minutes, vous protégez l’ensemble des adresses emails de votre entreprise.

Enfin, il vous est possible de suivre votre trafic email par le biais des statistiques en temps réel ainsi que le classement des adresses emails les plus spammées.

Pas de transformation digitale réussie sans IAM

L’usage croissant du numérique dans le mode de fonctionnement des entreprises les amène à faire évoluer leurs processus de gestion en continu. Dans ce contexte, les notions de collaboratif, de cloud, de No Code occupent désormais une place centrale. La main est donnée aux collaborateurs qui développent à marche forcée applications et process automatisés. Si l’on peut s’en réjouir, il convient d’être toutefois vigilant car le pendant de cette évolution inéluctable est la perte de maitrise de qui en final a accès à quelle application (Saas / Low code / automation… etc) et ou donnée.

Les cybers criminels en profitent et aujourd’hui plus qu’hier, les entreprises sont exposés à un risque de cyber attaque et de compliance très élevé. Le télétravail dont on imagine qu’il va demeurer accroit ce risque. Ce sujet devient prégnant pour les DSI et les solution d’IAM doivent évoluer pour circonscrire le sujet au risque d’avoir à mettre un frein sur la transformation digitale en cours. Il s’agit du principal défi des DSI pour les 3 prochaines années

L’âge d’or des technologies IAM

Concrètement, les solutions d’IAM connaissent aujourd’hui une très forte croissance à l’échelle mondiale. Mais qu’est-ce que l’IAM ? Gartner définit cette approche comme « la discipline qui permet aux bonnes personnes d’accéder aux bonnes ressources au bon moment pour les bonnes raisons ». L’objectif de l’IAM consiste alors  à résoudre rapidement et dynamiquement le dilemme qui est d’accélérer la transformation digitale tout en sécurisant la gestion et la gouvernance des accès aux applications stratégiques et systèmes de gestion des entreprises. Ce point est particulièrement sensible pour les grandes organisations déployées à l’échelle mondiale qui connaissent des mouvements importants de collaborateurs (entrée et sorties). Si le sujet de la protection des identités est maitrisé, celui de la gouvernance des accès, c’est-à-dire l’identification des rôles et des responsabilités de chacun ne l’est pas.

Mettre en place son projet IAM avec succès

Véritable sujet de gouvernance, l’IAM est un projet qui nécessite de prendre de la hauteur et de bien cartographier son organisation pour définir des rôles et des profils types qui permettront ensuite d’automatiser la gestion des identités. Les collaborateurs pourront alors accéder dès leur arrivée dans l’entreprise aux bonnes ressources et applications pour réaliser leurs missions. Il s’agit donc d’un véritable enjeu de productivité, de qualité, mais également de sécurité. N’oublions pas que la mauvaise gestion des accès est l’une des principales failles utilisées pour accéder au système d’information. Le sujet de la compliance précipité par les règlementations de plus en plus contraignantes ajoute aux exigences de ce que doit servir l’IAM et l’on voit aujourd’hui que le point des SoD devient un must have.

Gestion automatisée des rôles (création et modification) et provisionning automatique des utilisateurs et des affectations sont donc les grands bénéfices de l’approche IAM. De fait, il devient alors possible de standardiser les droits d’accès et de permettre également aux directions métiers de participer activement à ces projets. Ce point stratégique est important à prendre en considération dans la mesure où un projet IAM réussi ne peut se limiter à une approche purement technique. Il doit impérativement être mené de concert avec les équipes métiers et la Direction des Systèmes d’information.

L’IAM est donc un formidable accélérateur et un incontournable pour permettre aux organisations de mener à bien leur transformation numérique. Au-delà de simplement améliorer le processus de gestion des accès, cette approche offre également la possibilité de gagner en agilité, d’élever son niveau de cyber protection et de maîtriser ses risques. (Par Olivier BOURROUILH, CEO de ROK Solution)

Pourquoi souscrire une assurance professionnelle ?

Les entreprises de toutes tailles et de tous secteurs d’activité doivent se protéger des erreurs et des accidents qu’elles sont susceptibles de causer. L’assurance professionnelle est la meilleure solution de protection pour y parvenir.

Qu’est-ce qu’une assurance professionnelle ?

L’assurance professionnelle est une assurance dédiée aux métiers qui possèdent plus de risques que d’autres. Aucune profession n’est totalement à l’abri d’un aléa. Une entreprise qui se compose d’au moins une personne peut causer un accident ou commettre une erreur. Dans ce cas, elle peut être amenée à payer des indemnités de dédommagement. L’assurance professionnelle vise à prévenir ces risques et à protéger l’entreprise de la faillite.

Il existe aussi une cyber assurance pour les entreprises dont le risque lié à l’activité en ligne est à considérer. Et les risques liés à l’informatique sont de plus en plus pesants pour les entreprises.

Les avantages de l’assurance professionnelle

L’assurance professionnelle est dédiée à tous les professionnels, qu’ils soient indépendants, PME, start-up ou grande entreprise. Les risques sont plus ou moins importants en fonction du secteur d’activité, mais ils sont bel et bien existants. En tant qu’entrepreneur ou chef d’entreprise, l’assurance professionnelle offre une couverture complète des aléas, accidents, erreurs et autres causes de préjudices pour les clients. Une assurance peut prendre en charge les indemnités de dédommagements que l’entreprise doit verser si elle est reconnue responsable d’un préjudice.

À qui se destine l’assurance professionnelle ?

L’ensemble des métiers dont l’exercice implique des risques ont intérêt à souscrire une assurance professionnelle. Cela comprend par exemple les métiers liés à l’informatique, à la technologie, à l’immobilier, au conseil et à la formation, à la santé et au bien-être, au marketing et à la communication ou encore, à la sécurité et au tourisme. Qu’il soit bénin ou conséquent, le risque lié à l’exercice de votre métier doit être couvert pour limiter l’impact d’un quelconque litige.

25% de cybermenaces en plus pour 48 % des entreprises françaises depuis le début de la pandémie

Depuis 2020, les entreprises ont été contraintes de passer la majorité de leurs collaborateurs en télétravail, les propulsant dans une nouvelle façon de travailler qui doit être à la fois transparente et sécurisée.

Bien avant la pandémie, de nombreuses entreprises avaient déjà fait le choix de stratégies « cloud-first » et « remote-first », mais s’agissant d’un processus long et coûteux, elles se trouvent à des stades différents de leur parcours.

« En revanche, ce que ces derniers mois nous ont enseignés c’est que peu importe leur avancée, il est vital que ces entreprises mettent la cybersécurité au cœur de cette transformation pour pouvoir fonctionner efficacement et assurer la continuité de leurs activités le plus sereinement possible. » explique Fayce Mouhieddine, directeur commercial cybersécurité de Cisco France.

Pour mieux comprendre les défis auxquels les entreprises sont confrontées actuellement et la manière dont elles adaptent leurs approches de la cybersécurité pour mieux se préparer à un mode de travail hybride, Cisco a interrogé plus de 3 000 décideurs informatiques sur 21 pays dont pour l’étude « Future of Secure Remote Work ».

Accélérer la transformation

Les entreprises se préparent aux implications de la nouvelle norme et, chose certaine, l’environnement de travail flexible et hybride que nous avons connu en dehors des confinements va perdurer. Le télétravail a atteint des niveaux sans précédent au début de la COVID-19 en mars, où deux tiers (64 %) des organisations françaises comptaient plus de la moitié de leurs collaborateurs en télétravail, contre seulement 15 % avant la pandémie.

Toutefois, l’étude de Cisco révèle qu’au début de la pandémie, seules 43 % des entreprises françaises étaient bien préparées pour soutenir cette transition rapide vers un environnement de travail à distance. D’ailleurs, 48 % des organisations françaises ont enregistré une augmentation de 25 % ou plus des cybermenaces ou des alertes depuis le début de la pandémie.

Sécuriser un nombre croissant de terminaux

Alors que le nombre d’utilisateurs qui se connectent à distance augmente, les entreprises connaissent une multiplication des défis liés à la cybersécurité. En France, environ une personne interrogée sur deux a déclaré que les périphériques personnels (49 %) et les ordinateurs professionnels (44 %) étaient les éléments les plus difficiles à protéger dans un environnement à distance.

La sécurisation des accès, depuis n’importe quel appareil et à tout moment, a été désignée comme le principal défi en matière de cybersécurité auquel sont confrontés près des deux tiers (52 %) des entreprises françaises. Leurs autres préoccupations concernent la confidentialité des données (40 %) ainsi que la protection contre les malwares (36 %).

Ces défis auront tout de même permis aux entreprises de mieux comprendre l’importance de la cybersécurité. La grande majorité des entreprises françaises (78%) déclarent que la cybersécurité est désormais extrêmement importante ou plus importante qu’avant COVID-19 et 56 % déclarent que cela entraînera une augmentation des investissements dans la cybersécurité.

La cybersécurité doit répondre aux besoins d’effectifs dispersés géographiquement

Les entreprises doivent créer un environnement de travail hybride flexible et sécurisé, et assurer le même niveau de protection pour tous les collaborateurs qui circulent sur le réseau. À l’heure où les responsables IT et métier redéfinissent les priorités en matière de technologies et d’objectifs, la cybersécurité doit devenir un atout qui permettra aux entreprises de réaliser leur plein potentiel.

Le succès d’un environnement de travail hybride et flexible repose sur la préparation, la collaboration et l’autonomisation

Avec le passage au télétravail, les équipes chargées du réseau et de la sécurité doivent fournir un accès transparent et sécurisé aux applications et aux services, partout et à tout moment. En parallèle, les responsables doivent mettre en place des protocoles de mise en application supplémentaires ainsi que des politiques de cybersécurité renforcées. Enfin, il est impératif de former et de sensibiliser les collaborateurs afin de favoriser une culture de la sécurité aujourd’hui indispensable.

Un système de cybersécurité plus simple et plus efficace est essentiel pour renforcer la résilience de l’entreprise

Malgré le nombre de priorités auxquelles ils font face, les responsables informatiques ne peuvent pas reléguer la sécurité en arrière-plan. Pour réduire la probabilité et l’impact d’une cyberattaque, les entreprises doivent également chercher des moyens de simplifier leurs systèmes de défense. Ainsi, la sécurité devient un atout pour l’entreprise, et non un obstacle aux besoins actuels ou futurs.

Cybersécurité : les 7 tendances 2021 pour aider les entreprises à relever leurs défis business

Dans toutes les organisations, chaque expérience, qu’elle soit client, collaborateur ou utilisateur, a désormais une composante digitale. Ces différentes expériences ont un impact sur la perception client.

Avec la crise Covid-19 et l’obligation de distanciation physique, il a fallu déployer le télétravail pour garantir la continuité d’activité. Un très grand nombre d’interactions sont devenues virtuelles et 2020 a été l’année de l’accélération de la transformation digitale. Ces transformations vont perdurer et les organisations vont maintenant devoir structurer ce qu’elles ont pu entreprendre dans l’urgence. L’enjeu est alors de pouvoir garantir aux collaborateurs des accès performants et sécurisés à leur environnement de travail quel que soit le contexte d’usage.

1 – Le zero trust, modèle de référence pour la sécurité des systèmes d’information

Nous assistons à un changement radical dans le monde des réseaux et de la sécurité des accès. Les organisations passent d’une architecture centrée-réseau (« network-centric ») à une architecture centrée-utilisateur (« user-centric ») et centrée-application (« application-centric »). Auparavant, on pensait : « à l’intérieur, sécurisé ; à l’extérieur, dangereux ».

Désormais, on ne peut plus distinguer l’intérieur et l’extérieur, et l’organisation n’a plus de périmètre de sécurité. Elle ne peut plus donner sa confiance par défaut. D’où l’émergence de l’approche « zero trust » qui consiste à tester le niveau de confiance à chaque interaction.

2 – L’identité est le nouveau périmètre de sécurité des organisations.

C’est l’identité de la personne et les applications qu’elle utilise qui doivent déterminer la portée de ce qu’elle peut faire car la sécurité du réseau peut être compromise si les terminaux qui s’y connectent ne sont pas maintenus par l’organisation et dits “de confiance”. Il faut donc considérer les habilitations qui permettent d’accéder aux « applications », de manière la plus précise possible, selon des critères fonctionnels, temporels et liés au contexte d’utilisation. On pourra par exemple limiter l’accès à certaines fonctions si l’on considère que l’utilisateur accède à l’application depuis un « contexte plus risqué ».

3 – L’utilisateur, « le premier rempart »

Avec la digitalisation croissante des interactions, l’enjeu pour les organisations est l’amélioration de l’expérience de l’environnement de travail. Il s’agit de permettre aux collaborateurs, qu’ils soient en mobilité, en télétravail, en astreinte, de réaliser l’ensemble de leurs tâches comme s’ils étaient au bureau, avec les mêmes niveaux de performance, d’ergonomie et de sécurité – qui doit être la plus transparente et la moins contraignante possible.

Lorsqu’on parle d’authentification, le tandem login/mot de passe est un cauchemar pour les utilisateurs et les RSSI. Une authentification transparente, naturelle et continue doit faciliter la vie et l’expérience des utilisateurs pour en faire les premiers acteurs de sa cybersécurité.

4 – Le cloud va protéger le cloud

Le système d’information des organisations est désormais éclaté en divers services et ressources, certains exploités par l’organisation elle-même et d’autres exploités par des tiers. Il est devenu habituel de passer par des services cloud pour sécuriser l’accès à ces systèmes d’information. Comme ces derniers sont devenus « hybrides », avec des composants déployés dans les datacenters de l’organisation et des services cloud de tiers , il est aussi naturel que les services cloud de sécurisation des accès soient également « hybrides ». Dans un monde où tout devient cloud, il est normal que le cloud sécurise le cloud.

5 – SASE : un changement de paradigme

L’éclatement du réseau en services logiciels amène son nouveau lot de technologies et de services d’accès sécurisé hybrides (en partie dans les datacenters exploités par l’entreprise, en partie dans les datacenters exploités par des fournisseurs de services cloud) avec, notamment, le « Secure Access Service Edge » ou « SASE ». Il s’agit de la convergence entre les technologies de gestion des réseaux et les technologies de sécurité des réseaux et des accès. D’un côté les utilisateurs (« workforces ») sont « n’importe où » et doivent trouver le point d’accès le plus proche de là où ils se trouvent ; de l’autre côté les applications (« workloads ») sont « n’importe où » et leurs services ne doivent être accessibles que par les personnes habilitées. Il faut une maîtrise centrale et locale des politiques de sécurité, que ce soit du côté des utilisateurs ou en matière d’applications.

6 – Intelligence Artificielle et Machine Learning pour lutter contre les fraudes

Des applications très concrètes de l’Intelligence Artificielle permettent aujourd’hui de détecter, parmi un volume toujours croissant de données, les signaux faibles d’une situation anormale. L’apprentissage machine des comportements des utilisateurs permet de détecter très rapidement malveillances ou négligences : un gaucher qui utilise la souris et le clavier comme un droitier, un administrateur réseau qui se met à administrer des bases de données, etc. En mettant en œuvre ces technologies, les organisations vont donc être en mesure de prévoir et annihiler toute fraude avant même qu’elle ne soit effective.

7 – L’hyper-automatisation au service de la cybersécurité

Le recours croissant à l’Intelligence Artificielle et l’apprentissage machine augmente le besoin d’hyper-automatisation : le volume croissant de données et le volume croissant des traitements de ces données génère un besoin croissant d’automatisation de la chaîne d’ingénierie IA/ML. L’expérience de self-service des services cloud, l’élasticité du cloud, le besoin de rapidité (voire d’immédiateté) des utilisateurs : tout ceci concourt à l’automatisation de toutes les tâches de déploiements et de mises à jour, et aux approches dites de « software defined … » ou de « … as code ». (Par Bernard Debauche, Chief Product & Marketing chez Systancia)

Pirater le domicile pour pirater le bureau, le RGPD en question

En 2021, l’utilisation exponentielle d’appareils connectés, d’applications et de services web dans notre vie professionnelle et privée augmentera la surface d’attaque de la maison connectée au point de soulever de nouveaux risques majeurs pour les individus et leurs employeurs. Parmi ces risques des fuites d’informations qui rentrent dans le périmètre du RGDP, le Règlement Général de la Protection des Données.

Le RGPD, on en a énormément entendu parlé depuis mai 2018. Alors qu’auparavant, les entreprises regardaient ailleurs, il aura fallu suivre les règles imposées par l’Europe pour protéger les internautes, les clients, les employés, les élèves, les patients … bref toutes les informations que les individus ont pu laisser dans les mains d’entreprises privées et publiques. Les RGPD formations se retrouvent par dizaines. Seulement, les confinements imposés par la lutte contre la pandémie de COVID-19 ont rajouté une couche d’insécurité pour les données avec le télétravail. Rajoutant des cheveux gris sur bon nombre de têtes des DPO RGPD.

La menace qui pèse sur les foyers connectés ne date pas d’hier. Cependant, l’émergence de fonctionnalités accrues dans les appareils domestiques et professionnels, et le fait que ces appareils s’interconnectent plus que jamais, représente une nouveauté et les données personnelles et professionnelles sont en ligne de mire. À cela s’ajoute la croissance historique du recours au télétravail, entrainant un usage de ces appareils plus important que jamais. Suivre une formation RGPD pourrait être proposée aux salariés découvrant le télétravail.

Objectif des pirates Versus objectif RGPD

L’année 2020 a vu la pandémie faire passer les employés du bureau à la maison, transformant ainsi l’environnement domestique en un environnement de travail. Depuis le début de la crise Covid-19, la surveillance des appareils de la plateforme McAfee a montré, par exemple, une augmentation de 22 % du nombre de dispositifs domestiques connectés dans le monde. Plus de 70 % du trafic de ces appareils provenait de smartphones, d’ordinateurs portables ou fixes, et de télévisions, et plus de 29 % provenait d’appareils IoT tels que les dispositifs de streaming, les consoles de jeu, les vêtements et accessoires connectés, ainsi que les lampes intelligentes. Autant de nid à données.

Les cybercriminels se sont concentrés davantage sur la surface d’attaque à domicile avec une montée en flèche des messages de phishing sur les canaux de communication. Le nombre de liens de hameçonnages bloqués par l’éditeur a augmenté de plus de 21 % de mars à novembre 2020, avec une moyenne de plus de 400 liens par foyer. Cette augmentation est significative comme a pu le prouver le blog cybersécurité ZATAZ.COM et suggère qu’un flux de messages de phishing contenant des liens malveillants est entré dans les réseaux domestiques par les appareils aux mesures de sécurité les plus faibles.

Des millions d’employés sont individuellement devenus responsables de la sécurité informatique de leur employeur, évoluant dans un bureau à domicile équipés de dispositifs non protégés, de la cuisine au salon, en passant par la chambre à coucher. Nombre de ces appareils domestiques sont « orphelins » : leurs fabricants ne les prennent pas en charge correctement avec des mises à jour de sécurité pour faire face aux nouvelles menaces ou vulnérabilités. Cela contraste avec un environnement professionnel où les dispositifs sont renforcés par des mesures de sécurité à l’échelle de l’entreprise. Les collaborateurs travaillent désormais avec des équipements de qualité grand public qu’ils configurent eux-mêmes. Ils ne disposent pas de la gestion centrale, des mises à jour régulières des logiciels et du contrôle de sécurité de l’entreprise.

« C’est pourquoi nous pensons que les cybercriminels feront de la maison une surface d’attaque pour des campagnes visant non seulement les utilisateurs mais aussi les entreprises, souligne Fabien Rech, Vice-Président Europe du Sud, Benelux et Israël chez McAfee. Les pirates profiteront de l’absence de mises à jour régulières des logiciels, du manque de dispositifs de sécurité, de la faiblesse des politiques de protection de la vie privée, des exploits de vulnérabilités et de la vulnérabilité des utilisateurs à l’ingénierie sociale« .

En compromettant l’environnement domestique, ces acteurs malveillants lanceront une série d’attaques sur les appareils des entreprises et des consommateurs en 2021.

3 actions pour protéger efficacement sa messagerie électronique des cybercriminels

Qui n’a jamais communiqué par mail ? Ce n’est certainement pas vous qui êtes en train de lire cet article. La messagerie électronique fait partie du quotidien de tous les internautes. D’ailleurs, elle est considérée comme le moyen de communication le plus célèbre au monde. Utilisé soit dans le cadre personnel ou professionnel, ce service Internet peut servir à transférer des données sensibles, notamment les codes d’accès, les coordonnées bancaires, etc. Et quand on parle d’informations personnelles sur la toile, les cybercriminels ou hackers ne sont jamais loin. Il n’est donc pas rare que les internautes soient victimes de diffusion des documents confidentiels, de vol d’identité, de piratage de données ou de fraude bancaire. Heureusement, il existe des solutions de sécurisation de boîte mail qui vous permettront de vous préserver de ces situations désagréables.

Utilisez un antivirus

Un antivirus est un programme qui a été conçu pour vous protéger contre plusieurs types de logiciels malveillants notamment les virus, les vers informatiques et les malwares. Non seulement il permet de supprimer les logiciels malveillants, mais il joue également un rôle préventif en empêchant les virus au système informatique de votre ordinateur ou smartphone. À ce titre, il vous sera grandement utile pour assurer la protection de votre mail. Les cybercriminels ne pourront plus vous piéger via certaines tentatives d’hameçonnage comme le phishing pour récupérer vos informations personnelles. Il analyse les courriels entrants et vous met en garde si certains mails renferment des liens conduisant en réalité vers un site pirate.

Installez un service de protection de message électronique

Nombreuses sont les techniques qui peuvent vous aider à sécuriser votre boîte mail personnelle ou la messagerie électronique de votre entreprise. Certains vous diront de choisir des mots de passe assez complexes constitués de lettres, chiffres et symboles, majuscules et minuscules. D’autres vous conseilleront de modifier régulièrement vos mots de passe pour vous connecter, d’éviter d’ouvrir les messages électroniques d’origine douteuse ou de ne jamais cliquer sur des liens inconnus. Mais avouons-le ! Malgré leur efficacité, ces astuces demandent trop de vigilance et sont un peu difficiles à mettre en application. De plus, à la moindre erreur ou faiblesse, les individus mal intentionnés n’hésiteront pas à vous nuire. De ce fait, la solution la plus facile et la plus fiable va consister à utiliser un logiciel SaaS tel qu’Altospam. Cet outil dont l’efficacité n’est plus à prouver est doté de plusieurs technologies indispensables comme un anti-phishing, un anti-relayage, un anti-scam, un anti-ransomware, un anti-pub… d’autre part il n’intègre pas 1 mais 6 antivirus ! Bref, il s’agit d’un logiciel de protection tout-en-un. En optant pour cette solution, vous serez épargné de toute attaque informatique pouvant provoquer de lourdes conséquences pour votre société et sa santé financière.

Installez un VPN

Une autre action efficace, complémentaire des deux autres, pour sécuriser son message électronique est de procéder à l’installation d’un VPN sur votre réseau informatique. Cela vous permettra de naviguer en toute discrétion sur le net. Cette technologie réalise en effet un chiffrement automatique de vos données de navigation. Votre connexion est acheminée via un tunnel privé et vos actions en ligne sont complètement dissimulées. De ce fait, les pirates informatiques ne peuvent plus vous espionner pour se servir de vos données pour nuire à votre personne ou société.

Comment naviguer sur internet en toute sécurité ?

La cybersécurité reste l’un des plus grands enjeux de notre époque. En 2019, des millions de personnes, ainsi que de grandes entreprises ont subi des vols de données personnelles. Ce fut le cas d’Eurofins en Juin 2019. La protection de vos données n’a jamais eu autant d’importance. C’est pourquoi se connecter à internet ne doit plus être perçu comme un simple geste anodin. La sécurité doit être placée au cœur de toutes les préoccupations. Comment naviguer aujourd’hui sur internet en toute sécurité ? Voici quelques astuces pour vous aider à naviguer en toute sécurité sur internet.

Choisissez votre box internet et réglez vos paramètres de sécurité

Pour naviguer sur internet, vous devez avoir une connexion internet de bonne qualité, donc disposer d’une box internet. Il existe plusieurs critères pour choisir une box adaptée à vos besoins. Recherchez celle pouvant fournir du haut débit, voire même du très haut débit internet avec un excellent rapport qualité-prix. Choisissez sur ce site de promo box internet une offre adaptée à vos besoins.

Ensuite, assurez-vous de sécuriser votre connexion internet. Cela passe par le changement du mot de passe par défaut de votre box. Vous pouvez aussi désactiver la gestion à distance parce qu’elle rend votre appareil vulnérable aux virus et aux cyberattaques. Si la gestion à distance est activée, les hackers pourront accéder à votre connexion, ainsi qu’à vos données. Enfin, prenez le soin de vérifier que votre réseau Wifi est pourvu d’une connexion WPA ou WPA2 ; c’est l’un des meilleurs moyens de vous assurer que votre connexion Wifi est sûre.

Utilisez des sites sécurisés : un double avantage

Il existe plusieurs types de sites, dont les sites https. Ils sont sécurisés et utilisent la technologie TLS : Transport Layer Security. Cela permet de crypter les données entre le serveur et l’utilisateur.

Naviguer sur un site https n’est pas seulement bénéfique pour l’internaute. Il est aussi avantageux pour améliorer votre référencement. Si Google doit classer deux sites identiques ayant la même qualité de contenu, le protocole https constitue un élément de poids pour faire la différence. Pour l’Agence Maliboo, les sites https rendent meilleure l’expérience utilisateur et permettent des paiements en ligne sécurisés.

Utilisez les VPN pour une navigation sécurisée sur internet

Pour avoir une connexion sécurisée, vous pouvez utiliser un VPN. Le VPN est un tunnel chiffré par lequel vous passez pour accéder à internet. Il permet de chiffrer votre communication entre votre ordinateur et le serveur VPN. Ceci a pour conséquence de changer votre adresse IP et de protéger votre adresse IP public, vu que vous passerez par ce serveur pour accéder à internet. La plupart des gens ont tendance à dire qu’un VPN est d’usage identique qu’un proxy. Ce qui est totalement faux.

L’une des choses les plus importantes à savoir sur les VPN est qu’ils permettent de capturer la totalité du trafic du réseau, contrairement aux proxys qui sont limités aux protocoles http et https. Si vous utilisez donc une application qui n’est pas une application web, le proxy ne pourra vous protéger. De plus, les données ne sont pas chiffrées entre l’ordinateur client et le proxy. Alors que du coté du VPN, vous utilisez une communication chiffrée qui vous protège.

Protéger les informations confidentielles du secteur industriel

L’importance d’une cybersécurité efficace dans le secteur industriel et propose une série de conseils pour aider chaque entreprise à la concrétiser.

La cybersécurité est importante dans tous les secteurs, mais nulle part plus que dans le secteur industriel, où la quantité considérable d’informations confidentielles détenues par les entreprises en fait des cibles extrêmement attrayantes pour les criminels.

Les cybermenaces modernes peuvent prendre de nombreuses formes, allant de l’espionnage commandité par des États aux gangs criminels organisés, en passant par des tiers mécontents et même des initiés imprudents dans l’entreprise, commettant des erreurs en toute honnêteté. Mais en fin de compte, tous ces acteurs représentent un grave danger pour la sécurité des données, qui peut entraîner de graves conséquences sur le plan de la réputation, de la concurrence et des finances en cas de violation.

Pour les industriels aux chaînes d’approvisionnement complexes, les données les plus importantes relèvent de leur propriété intellectuelle (PI), notamment les formules, les conceptions et les brevets exclusifs, pour n’en nommer que quelques-uns. Garder cette PI hautement sensible à l’abri des regards indiscrets peut être la clé du succès à long terme d’une entreprise. C’est pourquoi il est essentiel de mettre en place une cybersécurité efficace pour la protéger. Cet article abordera une série de conseils en matière de cybersécurité. Beaucoup sont très faciles à mettre en œuvre. Ils peuvent améliorer considérablement la posture de sécurité de toute entreprise et contribuer à protéger les données sensibles.

1. L’importance d’agir pour la protection des données

En matière de protection des données, il est étonnant de voir le nombre d’entreprises qui en parlent beaucoup sans pour autant agir sur cette question. Les dirigeants aiment à citer la productivité des travailleurs et la fluidité du flux d’informations pour justifier l’absence de programmes de sécurité significatifs, qui, selon eux, nuirait à ces aspects. Mais ces idées sont dépassées. Il existe aujourd’hui une pléthore d’excellentes solutions de sécurité qui offrent un excellent équilibre entre la protection nécessaire et des niveaux optimaux en matière de productivité et d’innovation. En fin de compte, aucun programme de protection des données ne décollera sans un soutien de la direction, c’est pourquoi c’est un premier pas si fondamental vers la réussite.

2. Identifier et localiser les informations précieuses

Une fois que l’engagement en matière de protection des données a été pris, l’étape suivante consiste à identifier exactement les actifs à protéger et, surtout, à les localiser. Trop souvent, les organisations n’ont aucune idée de l’endroit où toutes leurs précieuses données sont réellement stockées, ni de qui y a accès, ce qui les rend vulnérables au vol. Bien que la tâche puisse paraître complexe, ce n’est pas nécessairement le cas. Commencez par la propriété intellectuelle la plus précieuse de l’entreprise. Par exemple, les industriels pourraient commencer par leurs designs et formules propriétaires. Une fois qu’ils ont tous été identifiés et localisés sur le réseau, passez à la fonction organisationnelle suivante et recommencez.

3. Étiqueter les actifs sensibles puis y ajouter des couches de sécurité si nécessaire

Dès que des données sensibles ont été identifiées, elles doivent avant toute chose être étiquetées comme telles. Étiqueter les actifs comme « confidentiels » semble basique, mais c’est le moyen le plus rapide et le plus simple de s’assurer que quiconque y accède en est immédiatement informé. Une fois cela effectué, vous pouvez ajouter des couches de sécurité supplémentaires si nécessaire. Du chiffrement à la gestion des droits numériques, en passant par l’étiquetage persistant des documents et la protection des données pilotée par des politiques, de nombreuses approches peuvent garantir que les données circulent librement, mais sur la base du besoin d’information uniquement, ce qui réduit considérablement les risques de vol.

4. Veillez à ce que les employés soient formés à la sécurité

Quelle que soit l’efficacité du programme de sécurité d’une entreprise sur le plan technologique, le maillon le plus faible sera invariablement l’élément humain : ses employés. Des cadres aux réceptionnistes, il suffit que quelqu’un clique sans se méfier sur un lien ou une pièce jointe compromis et les vannes peuvent s’ouvrir. Heureusement, la solution est à la fois simple et efficace. Une formation régulière permet non seulement de garder la sécurité à l’esprit des employés, mais aussi de les garder informés de toutes les dernières méthodes et tactiques d’ingénierie sociale utilisées par les criminels. Dans la mesure du possible, les sous-traitants, les fournisseurs et les partenaires doivent également être invités à participer, pour contribuer à réduire le risque de brèche ailleurs dans la chaîne d’approvisionnement.

6. Etre préparé à un éventuel incident

Même avec la meilleure volonté du monde, aucune entreprise ne peut éliminer complètement le risque de violation, c’est pourquoi il est important de toujours disposer d’un plan détaillé de réponse aux incidents. Avec un peu de chance, il ne sera jamais utilisé, mais il est beaucoup plus prudent d’en avoir un et de ne pas en avoir besoin que l’inverse. Si le pire doit arriver, un plan clair garantira que chacun connaît ses rôles et responsabilités, pour atténuer la violation le plus rapidement possible, en évitant, espérons-le, la perte de données critiques.

Les cybercriminels d’aujourd’hui sont plus créatifs, plus agiles et plus motivés que jamais, il est donc avantageux d’être préparé. C’est particulièrement vrai dans le secteur industriel, où la propriété intellectuelle sensible joue un rôle prédominant dans la réussite ou l’échec de nombreuses entreprises. Une stratégie de cybersécurité n’a pas besoin d’être coûteuse, mais elle nécessite l’adhésion des plus hauts cadres de l’entreprise, une attention aux détails et la juste combinaison d’outils et de formations pour être performante. (Tim Bandos, vice-président de la cybersécurité chez Digital Guardian)

Mise en place de la 2FA à la suite d’un ransomware

La commune américaine de Keizer, située dans le comté de Marion dans l’Oregon, a été victime d’une attaque de ransomware. Son administration, composée de plusieurs divisions telles que les patrouilles de police, les travaux publics, le développement communautaire, etc s’est retrouvée coincée par la cyber attaque. La ville traite des données extrêmement sensibles et doit donc en assurer la protection et l’accès sécurisé.

Pour aider la ville à se protéger contre de nouvelles attaques, une stratégie de sécurité renforcée a été mise en place. En haut de la liste des priorités figurait l’implémentation de l’authentification à deux facteurs (A2F).

Pour les patrouilles de police, les réglementations exigeaient déjà l’utilisation de deux facteurs pour s’identifier. Pour être conforme, le département avait installé Duo A2F, mais la solution n’avait pas été considérée comme simple à mettre en place ou intuitive. Pour cette raison, Bill Hopkins, administrateur réseau, recherchait une nouvelle solution qui pourrait être facilement déployée sur tous les comptes utilisateurs et administratifs, de tous les départements. Une étude de cas proposée par la société IS Decisions.

Logiciel de gestion des notes de frais

Les technologies embarquées dans les logiciels de gestion des notes de frais de plus en plus poussées. Exemple avec ManaTime et sa technologie OCR.

Centraliser ses notes de frais est loin d’être chose facile, surtout si on accumule les missions, … L’exploitation d’un logiciel de gestion des notes de frais devient rapidement indispensable. Ils permettent à toute la chaîne de décision et comptable de l’entreprise de valider et rembourser. Très vite, on addition les tickets, les billets, … On scanne les papiers, on envoie par courriel … Bref, permettre la gestion des remboursements de frais en entreprise plus rapidement et plus facilement semble évident. Un solution pour la gestion des notes de frais, un plus pour être efficace.

Certains outils proposent des solutions technologiques qui facilitent cette gestion. La société ManaTime met à disposition dans son outil maison une technologie OCR. Pour vous simplifier l’explication technique, l’OCR prend une photo d’un document et en extrait les contenus textes. Cela vous évitera de tout taper à la main. Gain de temps ! « En scannant ou en prenant une photo de la note de frais notre outil reconnaitra automatiquement les données. » explique l’entreprise française.

3 995 253 notes de frais remboursées pour plus de 1 500 entreprises utilisatrices.

En Français et en Anglais, l’outil est disponible sur l’ensemble des supports numériques d’aujourd’hui : PC, Mac, smartphones et tablettes. L’utilisation est simple. Une fois vos informations fournies, votre direction n’a plus qu’à consulter les notes. Une opération que se fait en un seul clic. Une alerte est communiqué au destinataire afin de lui indiquer si ses notes de frais ont été validées, ou non ! Une version d’essai est mise à disposition permettant de se pencher sur cette solution informatique.

Trois autres propositions peuvent être exploitées : la gratuite, pour une gestion des congés et absences (3 utilisateurs max.) ; Moins de 1 euro 50 par mois pour la version « Starter ». Pour moins de deux euros, toujours par un mois, la version premium. Cette dernière met à disposition l’ensemble des 10 modules de ManaTime : Congés et Absences, présences, heures supplémentaires, notes de frais, paie dématérialisée, évènements et indicateurs RH, paramétrage inclus …

Le support client est inclus en version prémium. de quoi être guidé efficacement par l’un des 14 employés de cette startup.

Les hébergeurs web sont-ils sécurisés ?

Les hébergeurs web sont indispensables au bon fonctionnement des activités sur internet. Sans ces serveurs, les sites en ligne ne peuvent pas être visibles par le grand public. Toutes les données (ou la majorité) essentielles au bon fonctionnement de ces plateformes se retrouvent donc sur les serveurs servant à leur hébergement. Ces derniers représentent donc une cible parfaite pour les pirates qui cherchent à s’introduire dans les systèmes informatiques pour dérober des données personnelles.

Pour éviter de se faire pirater, les hébergeurs utilisent des process de sécurité assez sophistiqués. Cependant, cela ne suffit pas, car des hackers trouvent parfois le moyen de pirater leurs serveurs. Quelles sont les techniques utilisées par les cybercriminels pour parvenir à leurs fins ? Comment les hébergeurs web peuvent-ils récupérer les données volées par les pirates ?

Comment les pirates attaquent-ils les hébergeurs web ?

Pour protéger les sites qu’ils hébergent, les hébergeurs web tels que PlanetHoster mettent en place des protocoles de sécurités très complexes. Ceux-ci ne peuvent donc pas être détruits par les attaques courantes perpétrées par les cybercriminels tels que le phishing, le malware, etc.

En général, les pirates utilisent des méthodes plus avancées telles que les attaques DDos. Un déni de service attribué ou une attaque DDoS (Distributed Denial of Service) est un piratage qui exploite les failles ou les limites de capacité particulières s’appliquant aux ressources d’un serveur d’hébergement.

Cette attaque consiste à envoyer de nombreuses requêtes à la ressource web qui subit l’attaque en vue d’entraver l’aptitude du serveur à gérer les requêtes et à bloquer son fonctionnement. Les cibles principales des attaques DDoS sont les e-commerces, les casinos en ligne ainsi que les sociétés fournissant des prestations internet comme les sites d’hébergement.

Le serveur web d’un hébergeur ne peut gérer de manière simultanée qu’un nombre limité de requêtes. En dehors de ces capacités, le canal qui relie le serveur au réseau possède également une bande passante, qui renseigne sur la limite de sa capacité. En conséquence, lorsque le nombre de demandes dépasse la capacité maximale de la ressource, la réponse aux demandes est beaucoup plus lente que d’habitude ou alors les requêtes des utilisateurs sont complètement ignorées.

L’objectif d’un pirate qui lance une attaque DDos est de bloquer le fonctionnement du serveur de l’hébergeur et exiger de l’agent pour arrêter sa manœuvre. Toutefois, dans certains cas, le déni de service attribué est perpétré pour jeter du discrédit sur l’entreprise d’hébergement qui est attaquée. En effet, si un tel problème de sécurité se pose, la crédibilité de l’hébergeur peut être remise en cause, ce qui n’est pas bon pour l’image de l’entreprise. L’attaque DDos prend donc la forme de nuisance à l’égard des activités d’un concurrent.

Comment est lancée une attaque DDos ?

Pour transmettre un nombre très important de demandes au serveur de l’hébergeur, le hacker crée souvent un « réseau zombie » via des ordinateurs infectés. S’il arrive à prendre le contrôle des ordinateurs de plusieurs employés de la société d’hébergement, grâce au piratage de leurs mots de passe, le cybercriminel peut mener des actions depuis ces appareils et lancer une attaque dont l’envergure aura raison des ressources web de sa cible.

Quelles sont les conséquences de ces cyberattaques pour les sites hébergés ?

Lorsque le serveur d’un hébergeur est attaqué, les premières victimes sont les propriétaires de sites web. Effectivement, la cyberattaque peut ralentir le fonctionnement de leurs plateformes ou les mettre hors ligne.

Une telle situation est catastrophique pour les sites web, notamment pour les boutiques en ligne. Celles-ci peuvent perdre beaucoup de clients à cause des actions menées par les pirates au niveau de l’hébergeur web. De plus, les données personnelles des utilisateurs peuvent être copiées et exploitées par les pirates pour frauder ou réaliser des opérations illégales.

En général, les données volées sont le nom, le prénom, l’adresse, le pays, la ville, le numéro de fax, le numéro de téléphone, l’identifiant et le mot de passe du compte. Problème majeur : beaucoup de personnes sur internet utilisent le même mot de passe pour tous leurs comptes en ligne. De fait, si un cybercriminel parvient à mettre la main sur cette information sensible, il peut pirater les comptes de la victime. Une véritable catastrophe sur le plan financier et moral.

Avec les autres données personnelles dérobées comme le nom, le prénom, l’adresse, la ville, etc., l’utilisateur peut être victime d’une usurpation d’identité. En d’autres termes, le pirate fait usage de l’identité de cette personne pour réaliser des opérations pouvant la mettre dans une position très inconfortable.

Par ailleurs, le piratage du serveur d’un hébergeur web peut détruire le référencement naturel des sites hébergés. Si les plateformes sont mises hors ligne ou fonctionnent mal, il est fort probable qu’elles perdent leurs positions dans les résultats de recherche. Ceci peut causer un réel préjudice aux activités de l’administration du site web, parce qu’un bon référencement naturel est un travail de longue haleine, impliquant du temps, de l’argent et beaucoup d’efforts. Par conséquent, la perte de position sur les moteurs de recherche peut ralentir considérablement l’évolution des activités de la société qui exploite la plateforme en ligne.

Comment l’hébergeur peut-il récupérer les données et les sites de ses clients ?

Afin de récupérer les données volées et réparer le tort causé aux sites des clients, il faudra retrouver l’auteur des faits. Pour ce faire, l’hébergeur web peut déposer une plainte auprès des autorités judiciaires afin qu’une enquête soit réalisée et que le cybercriminel soit arrêté.

Outre cette action, la société d’hébergement doit informer ses clients de la situation et leur demander de changer leurs identifiants et mots de passe pour empêcher le hacker de prendre le contrôle de leurs comptes en ligne. Toutefois, la meilleure arme dont disposent les hébergeurs web pour récupérer les données et les sites de leurs utilisateurs est le renforcement de leurs protocoles de sécurité.

Les prestataires ne doivent laisser aucune faille pouvant être exploitée par les pirates. Ainsi, le système informatique de l’entreprise doit être complètement sécurisé pour limiter les intrusions extérieures.

Les hébergeurs web sont-ils sécurisés ?

Des centaines d’entreprises par le monde proposent d’héberger sites et applications web. Les États-Unis accaparent la moitié du business. Mais qu’en est-il de la sécurité de celui qui va vous héberger ? Voici les points primordiaux à contrôler avant de se lancer dans l’aventure.

Les propriétaires de site web vivent une vie secrète. Un webmaster marié vit avec une maîtresse qu’il ne peut ignorer, oublier, … Son hébergeur. Un hébergeur permet d’installer son site web, ses applications, … Un gros hangar qui, sur le papier, se charge uniquement de vous proposer de quoi installer vos informations. Mais comment choisir cet hébergeur ? Quelles sont les règles à mettre en place pour sécuriser son bien.

Avec un business pris en main par les Etats-Unis, 50,8% de part de marché liés à l’hébergement dans le monde (11,5 pour l’Allemagne ; 3,30% pour la France ; 2,5% pour le Canada), choisir son hébergeur doit d’abord prendre en compte plusieurs points, dont les diverses réglementations (États-Unis, France, Europe, …) : RGPD, California Consumer Privacy Act, … Prendre en compte cet élément n’est pas négligeable. Vous ne pourrez pas stocker, utiliser, les données fournies par vos visiteurs comme bon vous semble.

Vient ensuite les sécurités à vérifier avant même de parler hébergement. Quels sont les outils mis en place par l’hébergeur ? A-t-il un espace d’administration ? A-t-il une gestion de la double authentification pour vous y connecter ? Pouvez-vous recevoir une alerte (courriel, SMS, …) lors de la connexion à votre administration ? Pouvez-vous créer des sous-comptes sécurisés, avec la gestion des droits pour chaque utilisateur de votre administration ? Voilà quelques questions à se poser. Perdre l’accès à son administration d’hébergement à la suite d’un piratage, par exemple, c’est perdre votre espace numérique et son contenu. Les attaques sont multiples, allant de la recherche d’un mot de passe un peu trop faible ou facilement récupérable (OSINT, SE, …), hameçonnage, mots de passe retrouvés dans d’autres bases de données de sites piratés.

A noter que le phishing est un élément qui fait grand mal. Une méthode qui a permis de piéger des milliers d’entreprises (via des employés mal ou pas formés). La propagation mondiale de la COVID-19 a changé le paysage des menaces.

Votre hébergeur est-il « humain »

Aussi idiot que cela puisse paraître, votre hébergeur est-il « humain ». Par cela, comprenez : « êtes-vous capable de joindre un employé, le SAV, le Service Technique, … par téléphone, par mail, rapidement ?« . Bref, avoir un support 24/7 est obligatoire. « Indispensable confirme PlanetHoster. En cas de problème, vous êtes assuré d’avoir une assistance personnalisée selon vos besoins.« 

Vient ensuite les règles internes à l’entreprise. A-t-elle une politique cyber sécurité ? Une assurance. Pour l’hébergeur cité plus haut, une « assurance erreur et omission » vous protège jusqu’à 2 000 000 $ par incident. Panne, piratage, … Ont-ils des partenariats sécurité, par exemple, avec des entreprises liées au chiffrement (LetsEnrypt, …), aux certificats SSL, … Point important, n’hésitez jamais à poser des questions : les équipes sont-elles formées aux nouvelles attaques ? Aucun doute que oui, mais montrer que vous avez une réflexion sur le cyber sécurité permet de ne pas être le cocu d’un mariage qui pourrait mal tourner.

Les pirates se sont attaqués ces dernières semaines à de nombreux hébergeurs, mettant à mal les clients et les données de ces derniers.

RGPD, California Consumer Privacy Act, Convention 108

Si le RGPD, le Règlement Général de la Protection des Données Personnelles, est entré dans toutes les têtes (ou presque), c’est oublier l’ensemble des autres règles dédiés à la sécurité des données personnelles. Nous vous parlions plus haut de l’importance de choisir son hébergeur en prenant compte sa localisation géographique.

Pour rappel, la Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel, connue également sous le nom de « Convention 108 », est le seul instrument international juridiquement contraignant dédié à la protection des données et de la vie privée qui soit ouvert à la signature de tous les pays du monde.

Adopté en 1981, ce traité a été mis à jour en 2018 par un protocole, pas encore entré en vigueur, qui garantit que ses principes de protection des données sont toujours adaptés aux outils et pratiques actuels et renforce son mécanisme de suivi.

À ce jour, 55 pays (Belgique, France, Irlande, Luxembourg, Ukraine, …) ont ratifié la « Convention 108 » et de nombreux autres pays du monde s’en sont inspirés comme modèle de leur nouvelle législation relative à la protection des données.

Cybersécurité : à l’approche des élections, mieux vaut prévenir que guérir

Guillaume Poupard, directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) place les élections comme un risque majeur de cyberattaques. Des présidentielles, aux sénatoriales, en passant par les municipales, les opportunités sont multiples pour les cybercriminels ; comme l’a indiqué récemment dans une interview, l’ex-faussaire et consultant du FBI, Franck Abagnale Junior, avec internet, la cybercriminalité est aujourd’hui sans frontières. Forts de l’expérience des élections de 2016 – 2017 ciblées par de nombreux pirates et face au risque que cela perdure, les Etats doivent plus que jamais redoubler de vigilance.

A l’approche des élections présidentielles américaines, le 3 novembre prochain, les avertissements de l’ANSSI sont plus que jamais à prendre au sérieux, et peuvent servir de piqûre de rappel pour celles à venir en France afin d’anticiper les potentielles menaces. Alors que les campagnes de désinformation font l’objet d’une grande attention en matière de sécurité en période électorale, le déni de service distribué (DDoS) peut entraver la disponibilité des informations. Cette situation peut se révéler tout aussi dangereuse, voire plus. Il existe deux temps où la disponibilité des informations est essentielle et durant lesquels une attaque pourrait mettre à mal l’élection : l’inscription en ligne des électeurs sur les listes et la publication des résultats des élections.

D’après le manuel du Center for Internet Security (CSI) sur la sécurité des infrastructures électorales, la possibilité d’accéder aux systèmes d’inscription des électeurs par internet a renforcé leur vulnérabilité face aux attaques à distance, destinées à manipuler ces systèmes. Les États-nations, par exemple, pourraient accéder aux bases de données d’inscription des électeurs et les compromettre afin d’empêcher les électeurs légitimement inscrits de voter le jour des élections — une pratique qui s’est par ailleurs déjà concrétisée. En France, les listes électorales sont désormais numériques et très surveillées. Cela permet d’éviter que l’élection soit décrédibilisée par des attaques qui supprimeraient des noms ou empêcheraient de correctement imprimer les listes. La maîtrise de ce type de menaces constitue une priorité absolue pour renforcer la résilience de ces composants en matière de sécurité.

La publication des résultats des élections le soir du scrutin constitue également un sujet de préoccupation. C’est la raison pour laquelle Google a souhaité protéger les candidats des dernières élections du Parlement Européen face à ces potentielles menaces, en donnant accès aux partis politiques à un package empêchant l’arrêt d’un site internet à la suite d’une attaque DDoS. Or, les cybercriminels pourraient aller encore plus loin, en obtenant par exemple l’accès aux systèmes de publication des votes le soir du scrutin, afin de modifier les résultats affichés ; ils pourraient ainsi faire du véritable vainqueur de l’élection, le perdant et saper ainsi la confiance des électeurs.

Les administrateurs doivent ainsi définir une stratégie d’atténuation des attaques DDoS en amont des élections afin d’en assurer la protection. Pour ce faire, il est important qu’ils évaluent le paysage des attaques de déni de service distribué de l’infrastructure électorale et élaborent un plan d’atténuation d’urgence. L’établissement de partenariats pérennes avec un fournisseur de services réseau et un spécialiste de la prévention DDoS permettra également de renforcer la sécurité des élections.

La protection de la démocratie passe avant tout par la protection des élections. Les motivations de telles attaques peuvent être diverses mais les Etats doivent partir du principe que les élections seront victimes de cyberattaques, afin de ne plus être pris par surprise. Il est donc plus que jamais essentiel qu’ils anticipent les menaces afin de garder une longueur d’avance sur les cybercriminels et ainsi protéger la voix des citoyens. (Philippe Alcoy, NETSCOUT)