Archives par mot-clé : cloud

Une faille sur le portail cloud de SonicWall expose les pare-feu

Une attaque par force brute a compromis le portail MySonicWall.com, exposant des fichiers de configuration de pare-feu et mettant en cause la sécurité interne du fournisseur lui-même.

SonicWall a confirmé une attaque contre son portail cloud MySonicWall.com ayant exposé des fichiers de configuration de pare-feu appartenant à ses clients. Moins de 5 % des installations seraient concernées, selon l’entreprise. Les cybercriminels ont obtenu ces données via une série d’attaques par force brute ciblant les comptes clients. Si les mots de passe étaient chiffrés, les fichiers contenaient aussi des informations sensibles sur l’architecture réseau, ouvrant la voie à de futures exploitations. Cet incident souligne les faiblesses structurelles de SonicWall, déjà critiqué pour des vulnérabilités à répétition. L’affaire illustre un risque systémique : la compromission directe d’un système géré par un fournisseur de cybersécurité, avec des répercussions sur la confiance de tout son écosystème.

Systèmes compromis chez le fournisseur

L’attaque ne visait pas directement les équipements installés chez les clients, mais le portail MySonicWall.com. Ce point change la nature du problème : le défaut ne provient pas d’un produit exposé en périphérie réseau, mais d’un service centralisé sous la responsabilité de SonicWall. Selon Bret Fitzgerald, directeur de la communication mondiale, les attaquants ont exploité une série d’attaques par force brute compte par compte pour accéder à des fichiers de sauvegarde stockés en ligne. Moins de 5 % de la base installée de pare-feu était concernée.

Ces fichiers contenaient des mots de passe chiffrés, mais aussi des détails sur la configuration des réseaux, les règles de sécurité et les politiques appliquées. Pour des attaquants, ces informations constituent une cartographie technique facilitant des intrusions futures. Une compromission du fournisseur lui-même affecte directement la confiance des clients dans l’ensemble de son écosystème.

Des risques durables pour les clients

SonicWall a rapidement désactivé la fonctionnalité de sauvegarde cloud et engagé une société de réponse à incident pour analyser l’attaque. L’entreprise affirme n’avoir détecté aucune fuite publique des fichiers compromis, mais reconnaît un risque en aval pour les organisations concernées. Les clients impactés sont invités à réinitialiser leurs identifiants, contenir toute activité suspecte et renforcer leur surveillance des journaux d’événements.

DataSecurityBreach.fr rappelle que les informations dérobées peuvent rester exploitables sur le long terme. Même si les mots de passe sont modifiés, la connaissance de l’architecture réseau, des politiques de filtrage et des règles internes fournit aux adversaires un avantage tactique. Pour Sanchez, la simple réinitialisation de comptes ne suffit pas à réduire la portée d’un tel vol d’informations.

L’entreprise assure avoir notifié les autorités, ses clients et ses partenaires. Elle insiste sur une politique de transparence totale et promet de nouvelles communications à mesure que l’enquête progresse.

Un historique de vulnérabilités récurrentes

Cet incident survient dans un contexte défavorable pour SonicWall. Depuis fin 2021, ses produits figurent à 14 reprises dans le catalogue des vulnérabilités activement exploitées de la CISA américaine. Neuf de ces failles ont été associées à des campagnes de rançongiciel, dont une vague récente attribuée au groupe Akira avec environ 40 attaques recensées.

Ces antécédents renforcent les doutes sur la solidité des pratiques de sécurité internes de SonicWall. Les cybercriminels n’exploitent plus seulement des failles logicielles présentes dans les équipements, mais cherchent désormais à infiltrer directement les services opérés par le fournisseur. Cette évolution accentue la pression sur un acteur déjà fragilisé par les critiques répétées de la communauté cybersécurité.

La question dépasse le cas SonicWall. De nombreux fournisseurs proposent à leurs clients de stocker leurs configurations dans des portails cloud pour des raisons de commodité. Cette centralisation offre aussi une surface d’attaque supplémentaire, qui peut transformer un service de gestion en vecteur d’exposition massif.

La compromission du portail MySonicWall met en lumière une faille critique : lorsque la vulnérabilité se situe au cœur d’un service opéré par le fournisseur de cybersécurité, l’ensemble de la chaîne de confiance s’en trouve menacé. La vraie question est désormais de savoir si SonicWall, et d’autres acteurs du secteur, sauront instaurer des garde-fous solides pour protéger les données qu’ils centralisent eux-mêmes.

Data Act : nouvelles règles européennes dès le 12 septembre 2025

À partir du 12 septembre 2025, le Data Act entre en application. Ce règlement européen bouleverse l’accès, le partage et la portabilité des données, avec des enjeux clés en cybersécurité.

Le Data Act, règlement européen adopté en 2023, deviendra pleinement applicable le 12 septembre 2025. Son objectif : redonner aux utilisateurs, particuliers comme professionnels, le contrôle des données générées par les objets connectés et services numériques. Le texte impose aux entreprises de garantir un accès simple, gratuit et lisible aux données, d’assurer la portabilité entre prestataires de cloud et de revoir leurs contrats selon des clauses équitables (FRAND). En cas d’urgence publique, les autorités pourront exiger certains accès, tandis que les demandes étrangères seront strictement encadrées. Les sanctions atteignent 20 M€ ou 4 % du chiffre d’affaires mondial. Les acteurs du numérique doivent adapter leurs systèmes, contrats et produits sans délai.

Accès et partage des données

Le principe fondateur du Data Act repose sur l’accès généralisé aux données issues des objets connectés. Les utilisateurs, qu’ils soient particuliers ou entreprises, pourront consulter et réutiliser les données qu’ils produisent. Les fabricants et fournisseurs de services associés auront l’obligation de les mettre à disposition gratuitement, dans des formats structurés et interopérables. L’utilisateur pourra également décider de partager ces informations avec un tiers de son choix, sans restriction contractuelle. Cette évolution vise à rééquilibrer les rapports de force dans l’économie des données, où les détenteurs d’infrastructures ont jusqu’ici concentré l’essentiel de la valeur et du contrôle. Pour la cybersécurité, la multiplication des flux de données soulève toutefois des défis : garantir un accès sécurisé, tracer les transmissions et prévenir les usages abusifs.

Les relations contractuelles entre entreprises devront s’aligner sur une grille équitable. Le règlement impose des conditions dites FRAND (Fair, Reasonable and Non-Discriminatory). Les clauses jugées abusives sont interdites, et une présomption de non-discrimination s’applique désormais. L’objectif est d’empêcher qu’un acteur dominant n’impose unilatéralement des conditions défavorables à ses partenaires. Cela concerne directement les licences de données, les CGV et les accords de prestation liés au cloud. La Commission prévoit de publier des modèles contractuels types pour guider les entreprises. Pour les directions juridiques, c’est un chantier majeur : sécuriser les engagements, anticiper les litiges, et intégrer dès aujourd’hui une logique de partage contrôlé. En arrière-plan, cette normalisation contractuelle vise aussi à limiter les risques d’exploitation économique des données sensibles.

Portabilité et changement de prestataire

Le Data Act introduit un droit effectif à la portabilité des données. Les utilisateurs pourront changer de fournisseur de cloud, SaaS ou IaaS sans supporter de coûts supplémentaires. La migration devra être techniquement possible en 30 jours maximum. À partir de janvier 2027, les frais liés à cette opération seront totalement interdits. Cette mesure ouvre le marché et renforce la concurrence entre prestataires, souvent critiqués pour leurs pratiques de verrouillage. Elle oblige les acteurs à développer des interfaces standardisées et documentées pour faciliter le transfert. Sur le plan cyber, la portabilité massive accroît l’exposition : plus de mouvements de données signifient plus de vecteurs potentiels pour les attaques. Les équipes techniques devront intégrer chiffrement, journalisation et protocoles robustes pour limiter les risques.

Le Data Act impose aux entreprises une refonte de leurs systèmes et contrats. Les obligations techniques, juridiques et organisationnelles exigent une adaptation rapide. La question centrale reste : les mécanismes de portabilité et de partage seront-ils compatibles avec un niveau élevé de cybersécurité ?

Le Data Act s’applique dès septembre 2025. Accès, portabilité et contrats : un tournant européen majeur aux forts enjeux cyber et économiques.

Législation européenne sur le cloud : Un changement favorable aux fournisseurs américains

Dans un revirement surprenant, il semble que l’Europe n’exige finalement pas que les fournisseurs de cloud soient exemptés des lois non européennes. Cette évolution est une bonne nouvelle pour les entreprises américaines cherchant à offrir plus facilement leurs services aux gouvernements.

Bien que la loi n’ait pas encore été finalisée, la dernière version, selon Reuters, ne précise plus que les règles de cybersécurité pour les contrats cloud doivent éviter les lois non européennes.

Cela marque un changement par rapport à une version précédente, qui exigeait que les entreprises américaines souhaitant fournir des services cloud à l’Europe ou à ses États membres établissent une coentreprise avec une entité européenne. Dans le cadre de cette collaboration, les données des clients européens devaient être stockées et traitées au sein de l’Union.

Ces principes ont été vivement critiqués, non seulement par les fournisseurs de cloud, mais aussi par les banques, les chambres de compensation, les assureurs et les start-ups, qui préféraient des exigences techniques à des règles politiques et de souveraineté générales.

Ce changement représente une évolution positive pour les fournisseurs de cloud américains. Précédemment soumises à la législation américaine, ces entreprises pouvaient, dans des cas exceptionnels, être contraintes de coopérer avec les enquêtes américaines. De plus, elles n’étaient peut-être pas autorisées à divulguer de telles informations à leurs clients européens.

Selon Reuters, la version adaptée est actuellement examinée par les états membres. La version finale devrait suivre ultérieurement.

L’importance de l’expertise pour l’évolution et l’exploitation d’infrastructures cloud : efficacité, sécurité et agilité

Dans un monde numérique en constante évolution, les infrastructures cloud sont devenues la clé de voûte des entreprises qui cherchent à optimiser leurs opérations, à sécuriser leurs données et à maintenir leur agilité. Cependant, la gestion et l’évolution de ces infrastructures nécessitent un certain niveau d’expertise, d’où l’importance de faire appel à des experts. Les plateformes de services sur-mesure offrent une réponse personnalisée aux besoins d’efficacité, de sécurité et d’agilité des entreprises.

Expertise : un atout majeur pour l’exploitation du cloud

La complexité inhérente à la gestion du cloud peut s’avérer déroutante, même pour les entreprises technologiquement averties. L’exploitation efficace du cloud nécessite une compréhension approfondie des diverses architectures, des protocoles de sécurité, des réglementations et des meilleures pratiques du secteur. C’est ici qu’intervient l’expertise. Les experts en cloud peuvent aider les entreprises à naviguer dans ce labyrinthe complexe et à maximiser la valeur de leurs investissements dans le cloud.

Sécurité : une priorité dans le cloud

La sécurité est une préoccupation majeure pour toutes les entreprises, et le cloud n’y échappe pas. Les menaces de sécurité évoluent constamment, ce qui rend la protection des données et la sécurité des infrastructures cloud un défi permanent. Les experts en sécurité du cloud comprennent ces menaces et sont équipés pour les contrer, assurant ainsi la sécurité des précieuses données de l’entreprise. De plus, les plateformes de services sur-mesure peuvent offrir des solutions de sécurité adaptées à l’entreprise, renforçant ainsi sa posture de sécurité. L’expérience, la certification ISO 27001 sont des élèments à prendre en compte pour le choix de votre expert du cloud sur-mesure.

Agilité : un avantage concurrentiel

Dans le paysage commercial d’aujourd’hui, l’agilité est devenue un avantage concurrentiel clé. Les entreprises doivent être capables de s’adapter rapidement aux changements du marché et aux nouvelles opportunités. Grâce à l’expertise en cloud, les entreprises peuvent tirer pleinement parti de l’agilité offerte par le cloud. Les experts peuvent aider à concevoir et à mettre en œuvre des infrastructures cloud qui favorisent l’innovation rapide, l’évolutivité et la flexibilité. Avec le soutien d’experts, les entreprises peuvent profiter pleinement de l’agilité offerte par le cloud. Que ce soit pour le déploiement rapide de nouvelles fonctionnalités, l’adaptation à la demande fluctuante, ou l’expansion dans de nouveaux marchés, l’expertise en cloud peut aider les entreprises à rester compétitives dans le paysage commercial en constante évolution.

Plateformes de services sur-mesure : la réponse aux besoins d’efficacité, de sécurité et d’agilité

Les plateformes de services sur-mesure offrent une solution idéale pour les entreprises cherchant à exploiter au mieux le cloud. Ces plateformes fournissent une gamme de services personnalisés qui répondent aux besoins spécifiques de chaque entreprise. Que ce soit pour améliorer l’efficacité opérationnelle, renforcer la sécurité ou augmenter l’agilité, une plateforme de services sur-mesure peut fournir les outils et l’expertise nécessaires. L’expertise en cloud permet aux entreprises de naviguer avec confiance dans le paysage complexe du cloud, d’assurer la sécurité de leurs données et de rester agiles face à l’évolution rapide du marché. Les plateformes de services sur-mesure, en particulier, offrent une solution unique qui répond aux besoins spécifiques de chaque entreprise, garantissant ainsi l’efficacité, la sécurité et l’agilité. Avec l’évolution constante des applications modernes et des outils collaboratifs, l’adoption d’une infrastructure cloud fiable et performante est devenue une nécessité impérieuse pour les entreprises de toutes tailles, des PME aux grandes organisations. Les aspects tels que la sécurisation et la résilience des infrastructures, l’authentification renforcée et les droits d’accès, ainsi que la minimisation de la surface d’exposition, sont des facteurs clés dans ce processus.

Un accompagnement personnalisé pour des performances optimisées

L’accompagnement d’experts dans le déploiement et la gestion des infrastructures cloud permet d’adapter les ressources aux besoins précis des entreprises. Ainsi, les coûts sont optimisés, évitant le gaspillage de ressources inutilisées. De plus, les experts peuvent aider à identifier les opportunités d’amélioration, contribuant ainsi à une meilleure efficacité opérationnelle.

La tranquillité d’esprit grâce à la sécurité renforcée

Les plateformes de services sur-mesure offrent des solutions de sécurité personnalisées, qui peuvent être adaptées en fonction des exigences spécifiques de chaque entreprise. Cela signifie que les entreprises peuvent se concentrer sur leur cœur de métier, en sachant que leurs données et infrastructures sont protégées par des experts en sécurité du cloud.

En somme, l’expertise en cloud est une ressource précieuse pour toute entreprise cherchant à exploiter au mieux le potentiel du cloud. Les plateformes de services sur-mesure, avec leur offre personnalisée, fournissent l’expertise, les outils et les solutions nécessaires pour répondre aux besoins d’efficacité, de sécurité et d’agilité des entreprises. En faisant appel à des experts, les entreprises peuvent non seulement optimiser leur utilisation du cloud, mais aussi renforcer leur position dans le marché numérique d’aujourd’hui.

Les équipes de sécurité mettent en moyenne 145 heures jours pour résoudre une alerte cybersécurité

Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de cybersécurité.

Les chercheurs du groupe Unit 42 ont analysé plus de 210 000 comptes cloud de 1 300 organisations dans le monde pour parvenir à cette conclusion. À mesure que les organisations adoptent le cloud, elles sont confrontées à des risques de sécurité croissants, car toute configuration erronée peut être exploitée par des cybercriminels. Dans son rapport, Palo Alto Networks met en garde contre les dangers de l’authentification insuffisante, des correctifs inadéquats et des logiciels open source malveillants.

Les chercheurs ont également constaté que 76 % des organisations n’utilisent pas d’authentification multi-facteur pour les utilisateurs ayant des droits de contrôle et que 58 % n’ont pas d’authentification multi-facteur pour les gestionnaires d’accès administrateur. Unit 42 a également observé que 63 % du code de base en production présentent des failles critiques non corrigées, tandis que seulement 5 % des règles de sécurité sont responsables de 80 % des alertes dans la plupart des environnements cloud.

Palo Alto Networks conseille donc aux organisations de planifier des sauvegardes et de les stocker dans des emplacements isolés, ainsi que d’élaborer des plans stratégiques en cas d’incident. Les chercheurs prévoient également un glissement de la sécurité des terminaux vers des plates-formes protégeant directement les applications dans le cloud, connues sous le nom de Cloud-Native Application Protection Platforms (CNAPP). Selon le cabinet-conseil Gartner, la demande de solutions CNAPP a augmenté de 70 % en 2021-2022.

CNAPP, Kesako ?

Un CNAPP (Cloud-Native Application Protection Platform) est une plateforme de sécurité des applications dans le cloud. Les CNAPP sont conçues pour protéger les applications qui fonctionnent nativement dans des environnements de cloud computing, tels que les conteneurs et les microservices. Les plates-formes CNAPP sont également adaptées aux environnements de développement DevOps, où les applications sont fréquemment mises à jour et déployées rapidement. Les CNAPP fournissent des fonctionnalités telles que la gestion des identités et des accès, la détection et la réponse aux menaces, la conformité et la gouvernance, ainsi que la surveillance et la gestion des risques. L’utilisation de CNAPP est de plus en plus courante car elle permet de mieux sécuriser les applications dans le cloud, qui est devenu une cible de choix pour les cyberattaques en raison de l’augmentation de la migration des applications des entreprises vers le cloud.

Les Services en Data Center, essentiel pour sa cybersécurité

Les normes cybersécurité n’ont jamais été aussi nombreuses et poussées. FinTechs, RegTechs, deux normes dédiées à la cybersécurité des données de votre entreprises. Imposant les règles les plus élevées afin de rendre disponible et sécuritaire les applications critiques.

Certification de protection des données (ISO 27001), certification de continuité de service et d’activité (ISO 22301), certification PCI DSS, certification Tier IV (capable de fournir une disponibilité des services à hauteur de 99,995%). Bref, n’en demandez pas plus. Les outils pour protéger vos sauvegardes, vos outils de production, vos clients existent et ils sont indispensables dans votre stratégie cyber sécurité. Être accompagné en toute confiance, comment l’explique par exemple la société EBRC. Leurs services affichent, par exemple, un chiffre fou. Depuis la création de cet opérateur, en 2000, les centres de données n’ont jamais subi la moindre interruption.

ISO 27001, rappel !

Cette norme internationale vise la sécurité des systèmes d’information. Créée en octobre 2005, mise à jour huit ans plus tard, en 2013, se traduit par le petit nom de « Technologies de l’information, techniques de sécurité, systèmes de gestion de sécurité de l’information et exigences ». Dans son cadre, le SMSI, le système de management de la sécurité de l’information. Un recensement des mesures de sécurité, dans un périmètre concret et défini. Mission, trouver le juste milieu, pas trop sévère, mais ne pas être laxiste non plus. Les entreprises peuvent se baser sur les quatre piliers : établir, implémenter, maintenir, améliorer. Un plan de bataille en quelque sorte.

Par établir, qu’a donc besoin l’entreprise ? Dans quel périmètre. Quel niveau de sécurité ? Il va falloir évaluer les risques.

Ensuite, identifier les menaces, les actifs, les failles, les responsabilités, définir la probabilité des risques, estimer.

Traiter les risques, sans oublier les problématiques résiduelles. C’est d’ailleurs dans cette partie que la réflexion sur le transfert des responsabilités techniques est à prévoir (cloud, assurance, etc.)

114 mesures de l’ISO 27001

Parmi les 114 mesures de l’ISO 27001, la réflexion sur une solution de contrôle des accès à privilèges et des autorisations pour les serveurs sur site et dans le cloud peuvent être largement réfléchis. Par exemple, un workflow granulaire permet aux utilisateurs de demander une élévation de leurs privilèges afin d’exécuter des commandes spécifiques qui exigent habituellement des droits complets d’administrateur.

L’édition 2022 de l’étude VMWare Global Incident Response Threat Report révèle que dans 25 % des attaques des mouvements latéraux sont détectés. Pour ce faire, les cybercriminels exploitent des outils tels que les scripts hôtes, le stockage de fichiers et la synchronisation.

Cloud Suite apporte aux entreprises de robustes capacités qui contribuent à limiter l’impact d’une attaque potentielle et à réduire grandement le risque de mouvements latéraux. Par exemple, les équipes informatiques peuvent consolider les identités entre les annuaires d’entreprise et les prestataires cloud (Active Directory, Azure AD, AWS, Google Cloud), simplifier l’authentification et appliquer des contrôles granulaires des autorisations afin de mettre en place des meilleures pratiques suivant le principe de moindre privilège, renforçant ainsi les postures de sécurité.

Bref, vous l’aurez compris, se pencher sur l’ISO 27001, certification de continuité de service et d’activité (ISO 22301), certification PCI DSS, ne se fait pas seul et sans l’approche et la connaissance d’expert du sujet.

Quelle est la sécurité des services de stockage en ligne ?

Une nouvelle étude affiche des résultats peu rassurants sur l’état des lieux de la cyber protection en 2022.

La société Acronis, spécialiste de la cybersécurité, vient de dévoiler ses résultats concernant sa nouvelle étude sur l’état des lieux de la cyber protection en 2022. 6 200 responsables et utilisateurs informatiques de 22 pays, dont la France, ont été interrogés. Les résultats exposent certaines des lacunes les plus critiques apparaissant dans les pratiques de cyber protection aujourd’hui.

En 2021, 80 % des entreprises utilisaient jusqu’à 10 solutions différentes pour la protection des données et la cybersécurité – pourtant, plus de la moitié d’entre elles ont subi des temps d’arrêt dus à la perte de données. Cette année : 78 % des organisations gèrent jusqu’à 10 solutions différentes, tandis que 76 % d’entre elles subissent des temps d’arrêt dus à la perte de données – soit une augmentation de 25 % par rapport à 2021. Plus inquiétant encore, la réflexion sur le meilleur stockage en ligne en terme de sécurité ne semble pas une priorité.

Les organisations traitent encore la cyber protection comme un élément « utile » et non comme une « nécessitée » : la moitié des organisations au niveau mondial allouent moins de 10% de leur budget informatique global à la sécurité informatique. Seules 23 % des entreprises dans le monde investissent plus de 15 % de leur budget informatique global dans la sécurité.

Comme l’explique l’étude, un tiers des responsables informatiques ne font que des sauvegardes hebdomadaires, tandis que 25 % font des sauvegardes mensuelles. L’utilisation des meilleures pratiques de sauvegarde est en baisse dans l’ensemble de l’entreprise – seulement 15 % des équipes informatiques des organisations y adhèrent.

86 % des entreprises sont préoccupées par la menace d’une augmentation des cyberattaques à caractère politique, causée par la détérioration du climat géopolitique avec, entre autre, la guerre déclarée par la Russie à l’Ukraine.

43% des utilisateurs effectuent les mises à jour une semaine ou plus après la publication d’une mise à jour – parmi eux, 7% mettent plus d’un mois (!) pour effectuer les mises à jour recommandées. Une grosse baisse du temps de réponse par rapport à 2021. 66% des utilisateurs ne sauraient ou ne pourraient pas dire si leurs données ont été modifiées.

Pas de transformation digitale réussie sans IAM

L’usage croissant du numérique dans le mode de fonctionnement des entreprises les amène à faire évoluer leurs processus de gestion en continu. Dans ce contexte, les notions de collaboratif, de cloud, de No Code occupent désormais une place centrale. La main est donnée aux collaborateurs qui développent à marche forcée applications et process automatisés. Si l’on peut s’en réjouir, il convient d’être toutefois vigilant car le pendant de cette évolution inéluctable est la perte de maitrise de qui en final a accès à quelle application (Saas / Low code / automation… etc) et ou donnée.

Les cybers criminels en profitent et aujourd’hui plus qu’hier, les entreprises sont exposés à un risque de cyber attaque et de compliance très élevé. Le télétravail dont on imagine qu’il va demeurer accroit ce risque. Ce sujet devient prégnant pour les DSI et les solution d’IAM doivent évoluer pour circonscrire le sujet au risque d’avoir à mettre un frein sur la transformation digitale en cours. Il s’agit du principal défi des DSI pour les 3 prochaines années

L’âge d’or des technologies IAM

Concrètement, les solutions d’IAM connaissent aujourd’hui une très forte croissance à l’échelle mondiale. Mais qu’est-ce que l’IAM ? Gartner définit cette approche comme « la discipline qui permet aux bonnes personnes d’accéder aux bonnes ressources au bon moment pour les bonnes raisons ». L’objectif de l’IAM consiste alors  à résoudre rapidement et dynamiquement le dilemme qui est d’accélérer la transformation digitale tout en sécurisant la gestion et la gouvernance des accès aux applications stratégiques et systèmes de gestion des entreprises. Ce point est particulièrement sensible pour les grandes organisations déployées à l’échelle mondiale qui connaissent des mouvements importants de collaborateurs (entrée et sorties). Si le sujet de la protection des identités est maitrisé, celui de la gouvernance des accès, c’est-à-dire l’identification des rôles et des responsabilités de chacun ne l’est pas.

Mettre en place son projet IAM avec succès

Véritable sujet de gouvernance, l’IAM est un projet qui nécessite de prendre de la hauteur et de bien cartographier son organisation pour définir des rôles et des profils types qui permettront ensuite d’automatiser la gestion des identités. Les collaborateurs pourront alors accéder dès leur arrivée dans l’entreprise aux bonnes ressources et applications pour réaliser leurs missions. Il s’agit donc d’un véritable enjeu de productivité, de qualité, mais également de sécurité. N’oublions pas que la mauvaise gestion des accès est l’une des principales failles utilisées pour accéder au système d’information. Le sujet de la compliance précipité par les règlementations de plus en plus contraignantes ajoute aux exigences de ce que doit servir l’IAM et l’on voit aujourd’hui que le point des SoD devient un must have.

Gestion automatisée des rôles (création et modification) et provisionning automatique des utilisateurs et des affectations sont donc les grands bénéfices de l’approche IAM. De fait, il devient alors possible de standardiser les droits d’accès et de permettre également aux directions métiers de participer activement à ces projets. Ce point stratégique est important à prendre en considération dans la mesure où un projet IAM réussi ne peut se limiter à une approche purement technique. Il doit impérativement être mené de concert avec les équipes métiers et la Direction des Systèmes d’information.

L’IAM est donc un formidable accélérateur et un incontournable pour permettre aux organisations de mener à bien leur transformation numérique. Au-delà de simplement améliorer le processus de gestion des accès, cette approche offre également la possibilité de gagner en agilité, d’élever son niveau de cyber protection et de maîtriser ses risques. (Par Olivier BOURROUILH, CEO de ROK Solution)

Cybersécurité : les 7 tendances 2021 pour aider les entreprises à relever leurs défis business

Dans toutes les organisations, chaque expérience, qu’elle soit client, collaborateur ou utilisateur, a désormais une composante digitale. Ces différentes expériences ont un impact sur la perception client.

Avec la crise Covid-19 et l’obligation de distanciation physique, il a fallu déployer le télétravail pour garantir la continuité d’activité. Un très grand nombre d’interactions sont devenues virtuelles et 2020 a été l’année de l’accélération de la transformation digitale. Ces transformations vont perdurer et les organisations vont maintenant devoir structurer ce qu’elles ont pu entreprendre dans l’urgence. L’enjeu est alors de pouvoir garantir aux collaborateurs des accès performants et sécurisés à leur environnement de travail quel que soit le contexte d’usage.

1 – Le zero trust, modèle de référence pour la sécurité des systèmes d’information

Nous assistons à un changement radical dans le monde des réseaux et de la sécurité des accès. Les organisations passent d’une architecture centrée-réseau (« network-centric ») à une architecture centrée-utilisateur (« user-centric ») et centrée-application (« application-centric »). Auparavant, on pensait : « à l’intérieur, sécurisé ; à l’extérieur, dangereux ».

Désormais, on ne peut plus distinguer l’intérieur et l’extérieur, et l’organisation n’a plus de périmètre de sécurité. Elle ne peut plus donner sa confiance par défaut. D’où l’émergence de l’approche « zero trust » qui consiste à tester le niveau de confiance à chaque interaction.

2 – L’identité est le nouveau périmètre de sécurité des organisations.

C’est l’identité de la personne et les applications qu’elle utilise qui doivent déterminer la portée de ce qu’elle peut faire car la sécurité du réseau peut être compromise si les terminaux qui s’y connectent ne sont pas maintenus par l’organisation et dits “de confiance”. Il faut donc considérer les habilitations qui permettent d’accéder aux « applications », de manière la plus précise possible, selon des critères fonctionnels, temporels et liés au contexte d’utilisation. On pourra par exemple limiter l’accès à certaines fonctions si l’on considère que l’utilisateur accède à l’application depuis un « contexte plus risqué ».

3 – L’utilisateur, « le premier rempart »

Avec la digitalisation croissante des interactions, l’enjeu pour les organisations est l’amélioration de l’expérience de l’environnement de travail. Il s’agit de permettre aux collaborateurs, qu’ils soient en mobilité, en télétravail, en astreinte, de réaliser l’ensemble de leurs tâches comme s’ils étaient au bureau, avec les mêmes niveaux de performance, d’ergonomie et de sécurité – qui doit être la plus transparente et la moins contraignante possible.

Lorsqu’on parle d’authentification, le tandem login/mot de passe est un cauchemar pour les utilisateurs et les RSSI. Une authentification transparente, naturelle et continue doit faciliter la vie et l’expérience des utilisateurs pour en faire les premiers acteurs de sa cybersécurité.

4 – Le cloud va protéger le cloud

Le système d’information des organisations est désormais éclaté en divers services et ressources, certains exploités par l’organisation elle-même et d’autres exploités par des tiers. Il est devenu habituel de passer par des services cloud pour sécuriser l’accès à ces systèmes d’information. Comme ces derniers sont devenus « hybrides », avec des composants déployés dans les datacenters de l’organisation et des services cloud de tiers , il est aussi naturel que les services cloud de sécurisation des accès soient également « hybrides ». Dans un monde où tout devient cloud, il est normal que le cloud sécurise le cloud.

5 – SASE : un changement de paradigme

L’éclatement du réseau en services logiciels amène son nouveau lot de technologies et de services d’accès sécurisé hybrides (en partie dans les datacenters exploités par l’entreprise, en partie dans les datacenters exploités par des fournisseurs de services cloud) avec, notamment, le « Secure Access Service Edge » ou « SASE ». Il s’agit de la convergence entre les technologies de gestion des réseaux et les technologies de sécurité des réseaux et des accès. D’un côté les utilisateurs (« workforces ») sont « n’importe où » et doivent trouver le point d’accès le plus proche de là où ils se trouvent ; de l’autre côté les applications (« workloads ») sont « n’importe où » et leurs services ne doivent être accessibles que par les personnes habilitées. Il faut une maîtrise centrale et locale des politiques de sécurité, que ce soit du côté des utilisateurs ou en matière d’applications.

6 – Intelligence Artificielle et Machine Learning pour lutter contre les fraudes

Des applications très concrètes de l’Intelligence Artificielle permettent aujourd’hui de détecter, parmi un volume toujours croissant de données, les signaux faibles d’une situation anormale. L’apprentissage machine des comportements des utilisateurs permet de détecter très rapidement malveillances ou négligences : un gaucher qui utilise la souris et le clavier comme un droitier, un administrateur réseau qui se met à administrer des bases de données, etc. En mettant en œuvre ces technologies, les organisations vont donc être en mesure de prévoir et annihiler toute fraude avant même qu’elle ne soit effective.

7 – L’hyper-automatisation au service de la cybersécurité

Le recours croissant à l’Intelligence Artificielle et l’apprentissage machine augmente le besoin d’hyper-automatisation : le volume croissant de données et le volume croissant des traitements de ces données génère un besoin croissant d’automatisation de la chaîne d’ingénierie IA/ML. L’expérience de self-service des services cloud, l’élasticité du cloud, le besoin de rapidité (voire d’immédiateté) des utilisateurs : tout ceci concourt à l’automatisation de toutes les tâches de déploiements et de mises à jour, et aux approches dites de « software defined … » ou de « … as code ». (Par Bernard Debauche, Chief Product & Marketing chez Systancia)

L’évolution des menaces dans les Clouds

Un rapport met en lumière les vulnérabilités des clouds, les tactiques des cyber-attaquants, où et comment les menaces font surface dans le contexte actuel, celui du passage généralisé aux l’infrastructures clouds, sans négliger de plonger dans le DevSecOps.

Ces 18 derniers mois, L’U42 a constaté un changement radical dans la façon dont les équipes DevOps déploient leurs infrastructures cloud. Les entreprises adoptent en masse l’infrastructure as code (IAC) en essayant d’automatiser au maximum leurs processus dans le cloud. Quand les équipes passent à l’IaC, elles évitent la création et la configuration manuelle de leur infrastructure en passant par des lignes de codes à la place. Même si ce n’est pas une nouveauté, comme de nombreuses sociétés utilisent cette méthode pour la première fois, de nouveaux risques se présentent.

Les recherches montrent qu’alors que l’IaC propose aux équipes une façon programmable d’implanter les standards de sécurité informatique, cette fonctionnalité puissante reste largement sous-utilisée.

199 000 templates non sécurisés sont en usage. Pourquoi est-ce important ? Les chercheurs ont trouvé un nombre incroyable de templates présentant des failles de sécurité avec des menaces moyennes à hautes. Il suffit d’une de ces mauvaises configurations pour compromettre tout un environnement cloud.

Tout comme il suffit d’une fenêtre ouverte ou d’une porte non verrouillée pour laisser entrer un voleur

Ce taux élevé explique pourquoi dans un précédent rapport, L’Unit42 a montré que 65 % des incidents liés au cloud étaient dus à de mauvaises configurations utilisateurs. Sans utilisations de templates IAS sécurisées dès le départ, les environnements cloud sont mûrs pour des attaques.

43 % des bases de données dans le cloud ne sont pas chiffrées. Pourquoi est-ce important? Avoir des données en clair revient à avoir une maison avec des murs de verre.

Quelqu’un peut venir et voir exactement ce qu’il se passe à l’intérieur. Garder ses données chiffrées empêche les attaquants d’accéder à l’information stockée. Le chiffrement des données est également obligatoire dans certains standards comme PCI DSS ou HIPAA. Les récentes failles de Vistaprint et MoviePass en démontrent l’importance.

60 % des services de stockage dans le cloud ont leur procédure d’identification désactivée. Pourquoi est-ce important? Une société n’accepterait jamais d’avoir plus de la moitié de ses entrepôts sans surveillance ni contrôle d’accès, car cela rendrait impossible de savoir qui entre ou sort dans les lieux. En désactivant la procédure d’identification pour le stockage dans le cloud, des cybercriminels comme CloudHopper ou FancyBear pourraient entrer dans le réseau sans que personne ne le sache. Cette identification est cruciale pour déterminer l’étendue des dégats dans des incidents comme la fuite des listes électorales états-uniennes, ou la fuite de données de la National Credit Foundation.

Les templates IaC les plus couramment utilisés
37% Terraform
24 % des templates CloudFormation
39 % K8s YAML

Les templates IaC les plus vulnérables
22% Terraform
42 % des templates CloudFormation
9 % K8s YAML

Dans le rapport précédent, il était notifié que les sociétés devaient améliorer la supervision centralisée et la mise en place des configurations cloud sécurisées. En dehors des templates IaC, dans les mois qui ont suivi ce rapport, nous avons constaté que les entreprises ont mis du temps à apporter ces améliorations. Pire, il semblerait que certaines s’engagent dans la mauvaise vois.

Les principaux changements depuis le dernier rapport

76 % des charges dans le cloud ont une exposition SSH (port 22), en hausse de 20 % par rapport à l’édition précédente rapport.

Pourquoi est-ce important?

Exposer ses serveurs SSH à l’ensemble d’Internet est une pratique à risque. Les attaquants ciblent les services SSH, car ils fournissent des accès distants aux environnements clouds. Les équipes de sécurité devraient laisser tomber les modèles d’accès basés sur la confiance avec des comptes et des mots de passe. « Ne jamais se fier, toujours vérifier » comme le préconise l’approche Zero-trust. Il est inquiétant de voir que cette exposition des services est une tendance en hausse.

69 % des entreprises exposent leurs postes de travail distants (RDP) (Port 3389), en hausse de 30 % par rapport à la précédente édition rapport.

Pourquoi est-ce important?

Faites votre choix : le poste de travail distant ou SSH. Exposé publiquement, chacun de ces services permet aux attaquants de frapper à votre porte alors qu’ils ne devraient même pas connaître votre adresse. Les chercheurs déconseillent fortement d’exposer les postes de travail distants publiquement sur Internet. De nombreuses solutions existent comme Azure Bastion, un service PaaS proposé par Microsoft. Cette tendance dangereusement à la hausse est à surveiller attentivement d’ici le prochain rapport.

27 % des sociétés utilisent des versions dépassées de TLS (Transport Layer Security), en baisse de 34 % par rapport au précédent rapport.

Pourquoi est-ce important ?

TLS v1.1 a été abandonné en 2008 en raison de sa vulnérabilité croissante aux attaques. En plus de ne plus respecter les demandes de certains standards comme PCI DSS, les entreprises qui l’utilisent encore mettent en danger les données de leurs clients. Voir baisser cette tendance est une bonne chose pour la sécurité des clients et le respect de leur vie privée.

Les bonnes pratiques à avoir

Avoir et maintenir une visibilité pluri clouds

Il est très difficile de sécuriser ce qui n’est pas vu ou su. Les équipes de sécurité doivent être les premiers à réclamer des plateformes cloud sécurisées dès le départ (CNSPs). Une visibilité à travers les clouds publics, privés ou hybrides, mais également les conteneurs, les déploiements « serverless » et les pipelines CI/CD  indispensables.

Respecter les standards

La sécurité à l’échelle du cloud demande un respect strict des standards.  Et cela à travers les environnements cloud publics, privés ou hybrides.

Pas encore de norme de sécurité ? La société peut consulter les benchmarks créés par le Center for Internet Security (CIS).

Un standard sur le papier c’est bien… mais il faut s’assurer qu’il est régulièrement mis en applications.

Toujours plus tôt

La sécurité « shif-left » consiste à prendre en compte la sécurité le plus tôt possible dans le développement. Travaillez avec les équipes DevOps pour que ses standards de sécurité soient compris dans les templates IaC qu’elles utilisent. C’est une situation gagnante tant pour le DevOps que pour les responsables sécurité.