Tous les articles par Damien Bancal

Damien Bancal, expert reconnu en cybersécurité Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles. Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe. Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.

Sortir du brouillard : l’IAM pour le Cloud – (Partie 1)

L’adoption croissante du Cloud Computing a des impacts significatifs au sein des départements informatiques des entreprises, et il change plus particulièrement la façon dont les entreprises devraient prêter attention à l’IAM (Identity Access Management – Gestion des identités et des accès). Les entreprises doivent en effet comprendre que l’évolution vers le cloud affecte leurs stratégies IAM sur deux éléments clés : quelles nouvelles ressources Cloud doivent être prises en compte et quelles options existent pour acquérir et déployer une solution de gestion des identités ?

Tout d’abord, le Cloud entraine de nouveaux défis en matière de management car les entreprises doivent désormais étendre la portée de leur stratégie IAM pour gérer l’accès des utilisateurs aux applications dans le Cloud, en plus de leurs applications sur site. Ensuite, l’utilisation croissante d’outils de gestion en mode SaaS pour des métiers comme les ressources humaines et les services informatiques a ouvert la voie à la mise en œuvre d’une nouvelle approche de collaboration appelée IDaaS (IDentity as a Service), capable d’accroitre l’agilité de l’entreprise, de générer plus rapidement de la valeur, tout en réduisant les coûts d’exploitation.

Ces deux défis sont critiques pour l’évolution des stratégies informatiques des entreprises, entrainant deux scénarios possibles : la gestion du SaaS dans le cadre de la mise en œuvre de l’IAM (évoquée dans cette première partie), puis la mise en œuvre de l’IAM-as-a-Service (dans une seconde partie).

Gérer le SaaS comme un élément de votre implémentation IAM
Si l’on regarde les tendances actuelles en matière d’adoption du Cloud, il est évident que, à l’avenir, la grande majorité des nouvelles applications acquises par les entreprises fonctionneront en mode SaaS. D’ores et déjà, les départements métiers de l’entreprise se procurent des applications SaaS sans impliquer le département informatique – même pour les applications critiques et potentiellement risquées. Cela résulte principalement de la facilité avec laquelle ces départements peuvent adopter des services, les obtenir et les mettre en œuvre rapidement, et les utiliser – le tout, sans avoir à impliquer le service informatique d’un point de vue technologique.

Le manque d’implication du département informatique dans l’acquisition et le déploiement d’applications Cloud constitue un vrai problème pour l’entreprise en matière de gestion de risques de sécurité et de conformité. Le défaut de contrôle d’accès aux applications et aux données sensibles peut ainsi laisser l’entreprise aux prises avec des risques de fraude, de vol de données, et d’atteinte à la vie privée, y compris des conclusions d’audit négatives. Chaque jour, il est impératif que quelqu’un dans l’entreprise puisse gérer et contrôler qui a accès à ces applications critiques, où qu’elles se trouvent. C’est à cet instant que l’IAM pour le Cloud entre en jeu.

Une bonne solution IAM aide les entreprises à gérer la nouvelle réalité d’un environnement IT « hybride », constitué à la fois d’applications sur site et en mode SaaS. Plutôt que de mettre en œuvre des outils IAM de niche pour gérer les applications SaaS dans un silo séparé, il est préférable d’adopter une approche holistique qui gère à la fois l’informatique sur site et dans les environnements Cloud. Cette approche offre à la fois une visibilité et un contrôle à l’échelle des entreprises et leur permet d’étendre leurs processus IAM métiers existants, comme l’autorisation d’un accès à de nouveaux utilisateurs ou la suppression de l’accès pour les employés ayant quitté l’entreprise, pour gérer les applications Cloud. (Par Kevin Cunningham pour DataSecurityBreach.fr)

La suite Partie 2/2.

La difficulté croissante des directions informatiques à protéger leur entreprise

90% (81% en France) des DSI et Directeurs Informatiques estiment que la protection de leurs entreprises est une mission de plus en plus difficile, selon une nouvelle étude de Fortinet.

La forte pression émanant des directions générales pour sécuriser leur entreprise a augmenté au cours des 12 derniers mois (de près d’un tiers pour le panel mondial et de 11% en France), faisant de la sécurité une priorité et une préoccupation clé sur les autres projets de l’entreprise. Cet état des lieux résulte d’une enquête indépendante commanditée par Fortinet sur plus de 1600 décideurs informatiques, en grande partie d’entreprises de plus de 500 collaborateurs. Toutes les personnes interrogées provenaient du panel en ligne de l’entreprise d’étude de marché Lightspeed GMI.

Parmi les décideurs IT qui subissent la pression la plus élevée de la part de leur direction, 63% (52% en France) déclarent avoir abandonné ou retardé au moins un nouveau projet métier en raison des préoccupations liées à la sécurité informatique.

Les plus grands défis rencontrés par les décideurs IT pour garder leurs entreprises sécurisées sont les menaces toujours plus complexes et fréquentes (citées par 88% du panel mondial) et les nouveaux besoins liés aux technologies émergentes de type Internet des Objets et biométrie (88% du panel mondial). En France, les menaces toujours plus complexes et fréquentes (85%) et les besoins liés au BYOD et à la mobilité des salariés (82%) sont les plus grands défis rencontrés par les décideurs IT français.

La majorité des décideurs IT a été incitée à prendre des mesures pour assurer la confidentialité des données (90% au niveau mondial et français) et sécuriser le Big Data (89% du panel mondial et 88% en France). Dans la majorité des cas, ces initiatives ont abouti à de nouveaux investissements en sécurité au niveau mondial tandis qu’en France, cela conduit à repenser la stratégie de sécurité de l’entreprise.

Les directions générales donnent la priorité à la sécurité
La prise de conscience qui s’opère au niveau des directions générales vis-à-vis de la sécurité informatique – et les pressions et implications qui en découlent – est citée comme important vecteur de complexité dans le travail des décideurs IT. Les trois-quarts des personnes interrogées (77% en France) évaluent la prise de conscience de leurs dirigeants comme “élevée” ou “très élevée”, contre seulement 50% (51% en France) il y a un an.

L’enquête révèle également que 53% (45% en France) des décideurs IT interrogés déclarent avoir ralenti ou abandonné un projet de nouvelle application, de nouveau service ou autre, par crainte de cyber-menaces. Ce chiffre monte à 63% (52% en France) pour ceux qui déclarent subir une très forte pression de leur direction générale en matière de sécurité IT.

Les applications et stratégies de mobilité sont les initiatives qui sont estimées comme les plus problématiques, suivies par celles liées au cloud au niveau mondial et en France.

Les préoccupations en matière de sécurité s’intensifient avec les technologies émergentes
Pour 88% du panel mondial, la mission des décideurs IT devient plus difficile du fait de la complexité et la recrudescence des menaces APT, attaques DDoS et autres cyber menaces, ainsi que des nouvelles tendances technologiques telles que l’Internet des Objets (Internet of Things ou IoT) et la biométrie. En France, les menaces toujours plus complexes et fréquentes (85%) et les besoins liés au BYOD et la mobilité des salariés (82%) sont les plus grands défis rencontrés par les décideurs IT français.

Les attentes sont fortes, dans tous les secteurs d’activité, vis-à-vis de la biométrie, avec 46% des répondants qui déclarent que cette technologie est déjà d’actualité dans leur entreprise, ou le sera au cours des 12 prochains mois contre seulement 29% en France. Deux tiers des personnes interrogées estiment déjà disposer des outils qui permettront de gérer la biométrie en toute sécurité (contre 56% en France). Parmi le tiers (44% en France) des répondants qui estiment aujourd’hui ne pas avoir les outils prêts pour sécuriser la biométrie, un tiers du panel mondial et français estime qu’ils rencontreront des difficultés pour le sécuriser dans le futur.

La sécurité du Big Data  et la confidentialité des données conduisent à une autre approche
Les problématiques en matière de confidentialité des données incitent à un plan d’actions, avec 90% des décideurs IT mondiaux et français qui pensent faire évoluer leur approche en matière de stratégie de sécurité. Parmi eux, 56% (50% en France) sont enclins à investir davantage en ressources financières et humaines pour répondre à ces défis, tandis que 44% (50% en France) déclarent plutôt vouloir repenser leur stratégie existante.

Le Big Data et le traitement analytique des données sont considérés par 89% des répondants comme un facteur de changement d’approche en matière de stratégie de sécurité informatique, et incitent 50% des répondants à planifier de nouveaux investissements. En France, 88% des répondants pensent que le Big Data est un facteur de changement d’approche en matière de stratégie de sécurité informatique, incitant 40% à prévoir de nouveaux investissements.

Les secteurs d’activité les plus enclins à investir dans la sécurité informatique sont les services financiers (53%) et celui des technologies/télécommunications (59%). En France, les entreprises issues des technologies/télécommunications (75%) et de la distribution (67%) sont les secteurs d’activité les plus enclins à investir dans la sécurité informatique. L’étude souligne également que ce sont les plus grandes organisations qui sont les plus susceptibles d’investir.

Interrogés sur le fait d’avoir obtenu suffisamment de ressources humaines et financières pour la sécurité informatique au cours des 12 derniers mois, quatre décideurs sur 5 répondent positivement (75% en France). D’autre part, 83% (73% en France) des répondants estiment que ces ressources seront suffisantes au cours des 12 prochains mois. La majorité des secteurs d’activité s’inscrit dans cette tendance, avec, par exemple : 74% (au cours des 12 derniers mois) et 77% (pour l’année à venir) dans le secteur public et respectivement 80% et 81% dans la distribution. Les services financiers sont les mieux lotis (87% pour les 12 prochains mois), en dépit d’un léger fléchissement (89% au cours des 12 mois précédents) au niveau mondial.

En France, seul le secteur de la construction et de l’industrie s’inscrit dans cette tendance passant de 66% (au cours des 12 derniers mois)  à 74% (pour l’année à venir). Les secteurs des technologies/télécommunications, de la distribution et des services financiers s’attendent à avoir autant de ressources financières et humaines qu’au cours des 12 derniers mois. Le secteur public ainsi que celui de la grande consommation sont en déclins en passant respectivement de 73% à 53% et de 100% à 50%.

Un réel besoin de cyber-résilience
« Alors que la sécurité IT devient une priorité pour les dirigeants, elle reste néanmoins associée à d’autres challenges qui pèsent lourdement sur les professionnels de l’informatique et remettent en cause la capacité de certaines organisations à innover tout en assurant leur sécurité », explique Patrice Perche, Senior Vice Président, en charge des opérations commerciales et de support à l’international chez Fortinet. « Ces organisations doivent agir dès aujourd’hui pour maîtriser l’impact de menaces en forte croissance et se focaliser davantage sur la sécurité IT afin de renforcer leur résilience face aux cybermenaces ».

L’étude Fortinet Security Census 2014 a été menée par Lightspeed GMI, un acteur indépendant des études de marché. Cette opération a porté sur un panel de 1,610 décideurs informatiques, essentiellement des DSI, Directeurs Techniques, Directeurs/Responsables informatique, évoluant en grande partie dans des entreprises de plus de 500 collaborateurs. *8% des personnes interrogées proviennent d’entreprises comptant de 100 à 500 collaborateurs. 15 pays ont participé à cette enquête : Australie, Allemagne, Brésil, Canada, Chine, Colombie, Corée, Espagne, Etats-Unis, France, Inde, Italie, Japon, Mexique et Royaume-Uni.

87% des entreprises françaises pensent courir un risque de sécurité actuellement, mais 70% ne changent rien

Plus de 80% des responsables IT pensent qu’un vol de données interne est probable dans leur entreprise, mais environ 60% déclarent ne pas avoir de procédure stricte dans ce domaine.

LogRhythm, spécialiste de la Security Intelligence, annonce les résultats d’une étude* menée auprès de responsables IT d’entreprises françaises, à propos de leur perception de la sécurité au sein de leurs entreprises, et notamment des risques en interne. D’après l’enquête, les entreprises françaises ont bien conscience des dangers liés au vol de données et des conséquences pour leurs organisations. Toutefois, il semble que les bonnes intentions ne soient pas mises en pratique et qu’une remise en question des systèmes et stratégies de sécurité en place ne soit toujours pas à l’ordre du jour.

En effet, selon l’étude, 87% des entreprises françaises pensent qu’elles courent peut-être un risque de sécurité actuellement, dont 34,5% des répondants qui en sont persuadés. Pourtant, 70% des organisations indiquent n’avoir rien changé à leurs systèmes de sécurité suite aux récentes affaires de vol de données, alors que 58% d’entre elles se disent plus inquiètes sur ce sujet suite aux révélations de Snowden.

Bien que cette dernière affaire ait été érigée en parfait exemple de ce que l’on peut craindre pour les données confidentielles de la part d’employés ou de partenaires mal intentionnés, l’étude révèle que les entreprises y attachent moins d’importance qu’aux menaces externes : 52% des répondants pensent que les menaces les plus sérieuses pour les informations confidentielles de leur entreprise viennent de l’extérieur contre 37% qui jugent les menaces internes comme étant plus importantes.

Pourtant, les risques associés sont bien identifiés : lorsqu’on interroge les responsables IT sur la possibilité que des employés accèdent à des données sensibles au sein du système d’information, 81% pensent que cela est tout à fait probable, dont 23,5% déclarant que cela était déjà arrivé.

Les menaces internes jugées moins importantes
Si 41,5% des entreprises disposent de procédures contre le vol de données confidentielles en interne, environ 34,5% des personnes interrogées pensent que les systèmes en place ne sont soit pas appliqués, soit pas satisfaisants. 15% ne savent même pas si ce type de procédure existe dans leur entreprise et 9% confirment ne pas en avoir du tout. Parmi ces derniers exempts de tout contrôle de sécurité, 15% des personnes interrogées pensent que cela n’est tout simplement « pas nécessaire ».

En ce qui concerne les procédures de sécurité élémentaires, l’étude montre qu’environ 30% des personnes interrogées ne procèdent toujours pas au renouvellement de leurs mots de passe. Parmi eux, il y a ceux qui savent que c’est nécessaire mais qui ne le font pas (24%) mais aussi 5,5% des répondants qui estiment que cela ne sert à rien !

« Les entreprises françaises sont sensibilisées aux risques majeurs de sécurité mais les bonnes pratiques ne sont toujours pas appliquées, confie Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm. Les données des entreprises ne sont peut-être pas aussi critiques que celles de la NSA, il n’en reste pas moins étonnant que les employés ne soient pas plus impliqués par la direction sur cette pratique essentielle pour la sécurité de leurs données alors que la menace est bien réelle. Il est très surprenant que des procédures aussi basiques que le renouvellement régulier de mot de passe ne soient pas encore systématiquement appliquées. »

Selon cette étude, le manque d’information, mais aussi d’implication de la part des directions à se saisir de ces problématiques, engendre une sorte de laisser-aller sur la question de l’accès aux données, surtout en interne. Malgré les inquiétudes justifiées, les stratégies et procédures en place restent insuffisantes à ce jour. La formation des employés, l’application systématique des bonnes pratiques liées au contrôle d’accès et à la gestion des mots de passe est aujourd’hui indispensable pour initier une vraie stratégie de sécurité des données. Sans compter que ces mesures doivent elles-mêmes être complétées par d’autres procédures régissant l’ensemble des questions relatives à la protection des ressources de l’entreprise, que ce soit en matière de contrôle d’accès, ou de sanction des employés en cas de manquement ou de mauvaise application des règles de sécurité.

Malgré l’augmentation du nombre de failles de données, auxquelles viennent s’ajouter le vol et la perte de plus de 2 milliards d’enregistrements de données à travers le monde depuis 2013, les entreprises restent convaincues que les technologies de sécurité périmétrique sont efficaces pour protéger leurs données. Telles sont les conclusions d’une nouvelle étude publiée par SafeNet, Inc., un des leaders mondiaux de la protection des données.

Réalisé par SafeNet, l’indice 2014 de confiance dans la sécurité des données (SafeNet Data Security Confidence Index) indique que pour près de trois quarts (74 %) des décideurs informatiques, le firewall de leur entreprise est efficace contre l’intrusion d’utilisateurs non autorisés (84% pour les répondants français). Cependant, près de la moitié (44 %) admettent que ce firewall a connu une défaillance ou ignorent si une telle situation s’est produite (les français étant eux 34% à admettre une faille et 13% à ignorer si leur entreprise y a été confrontée). De plus, plus de 60 % d’entre eux ne sont pas convaincus que les données seraient en sécurité si des utilisateurs non autorisés réussissaient à forcer la sécurité périmétrique de leur réseau (70% pour les répondants français).

Détail des chiffres par pays accessible ici.

Investissements IT : sécurité périmétrique plutôt que défense en profondeur
Les résultats de l’étude montrent que malgré le nombre croissant des failles réseau et des pertes d’enregistrements de données, les entreprises continuent d’investir davantage dans les technologies de sécurité périmétrique et de lutte contre les failles de sécurité qu’en faveur des stratégies de défense en profondeur, qui incluent l’authentification multi-facteurs (MFA) et le chiffrement fort des données. Selon l’indice BLI de SafeNet (Breach Level Index), plus de 375 millions d’enregistrements de données clients ont été volés au cours du seul premier semestre 2014, soit une hausse de 31 % par rapport à la même période de l’année précédente.

L’étude révèle par ailleurs que pour 93 % des décideurs informatiques, les investissements effectués par leur entreprise en faveur de la sécurité périmétrique ont augmenté ou sont restés identiques au cours des cinq dernières années (pour 48% des français ce budget en sécurité périmétrique a augmenté), représentant en moyenne 9 % du budget informatique actuellement consacré à l’achat, au déploiement et à la maintenance des technologies de firewall (8% du budget des français). Pour les douze prochains mois, les personnes interrogées indiquent que cette tendance devrait continuer, les dépenses consacrées aux firewalls ne variant pratiquement pas (9,05 %).

Deux tiers des décideurs informatiques (67 %) admettent en outre ne pas envisager de réduire les investissements consacrés aux défenses périmétriques — technologie de firewall, par exemple — pour les remplacer par d’autres technologies (85% en France). D’ailleurs, s’ils devaient abandonner une méthode de protection des données sensibles, les responsables informatiques déclarent en majorité qu’ils supprimeraient les solutions de détection d’anomalies (49 % au niveau mondial, 38% en France) ou de sécurité des données telles que le chiffrement (24 % monde, 28% France), plutôt que la sécurité périmétrique (15 % monde, 21% France).

Une confiance limitée quant à la capacité de prévenir les failles de sécurité et repousser efficacement les cybercriminels

De plus, malgré la confiance élevée qu’ils accordent à la sécurité périmétrique et à son efficacité, les décideurs informatiques se déclarent moins convaincus par la capacité de leur entreprise à protéger les données contre des menaces de sécurité en plein essor. L’étude souligne les points suivants :

·        Plus de la moitié (60 % mondialement, 70% en France) des responsables doutent que les données soient en sécurité si des utilisateurs non autorisés parviennent à franchir le périmètre de sécurité de leur réseau.

·        Près de la moitié (41 % mondialement, 44% en France) d’entre eux pensent que des utilisateurs non autorisés peuvent accéder à leur réseau.

·        Un tiers (34 % mondialement, 35% en France) des décideurs informatiques se disent moins confiants quant à la capacité de l’industrie de la sécurité à détecter les menaces de sécurité et à les contrer.

·        Un quart des décideurs informatiques (25 % mondialement, 22% en France) admettent qu’en tant que client de leur propre entreprise, ils ne lui feraient pas confiance pour stocker et gérer leurs données personnelles.

·        Plus de la moitié (53 % mondialement, 41% en France) estiment que les grandes failles de données annoncées dans la presse ont amené leur entreprise à revoir sa stratégie de sécurité.

« Les conclusions de cette étude soulignent quelques contradictions intéressantes entre la façon dont la sécurité des données est perçue et la réalité », a déclaré Tsion Gonen, directeur de la stratégie de SafeNet. « Il est en revanche inquiétant qu’un si grand nombre d’entreprises continue à mettre tous leurs œufs dans le même panier. Bien que la sécurité périmétrique ne représente qu’une simple couche de protection, bon nombre d’entreprises l’utilisent comme socle de leur stratégie de sécurité de données alors que dans la réalité, ce périmètre n’existe plus. Le simple volume de failles de données indique à lui seul que si un cybercriminel veut pirater le système ou voler des données, il trouvera le moyen d’arriver à ses fins. C’est pourquoi les entreprises doivent se concentrer sur le plus important, c’est-à-dire la protection des données. Elles doivent à cet effet définir des stratégies de sécurité plus intelligentes et associer les technologies de défense en profondeur et d’authentification multi-facteurs tout en intégrant directement la sécurité dans les données grâce au chiffrement. »

Le Cloud en confiance : oui, c’est possible !

Volontaires, de plus en plus, pour adopter des solutions dans le cloud, de nombreuses entreprises restent freinées par l’absence de clarté autour de la sécurité de leurs données, en particulier les plus sensibles. Pourtant, la souplesse et la simplicité peuvent parfaitement cohabiter avec la sécurité dans le cloud.

Certains le qualifiaient de « buzzword ». Il faut dire qu’une déferlante sans précédent s’est abattue sur la presse spécialisée – et même un peu plus – autour du cloud. Mais force est de constater qu’au-delà de l’effet de mode, le cloud s’est bel et bien installé durablement sur le marché de l’IT en général, et dans les systèmes d’information des entreprises en particulier.

Il faut dire que le cloud tient ses promesses. Comparativement à une infrastructure en propre gérée par l’entreprise, le cloud est moins cher, plus souple et beaucoup plus simple : externalisée, l’infrastructure est louée et totalement administrée par le fournisseur de services cloud. Et s’adapte précisément aux besoins de l’entreprise, sans nécessiter d’investissements lourds au départ.

Seulement voilà, le cloud rencontre encore, dans de nombreux cas, un obstacle de taille : le manque de confiance. A tort ou à raison, les entreprises sont encore frileuses à l’idée de stocker et gérer leurs données, notamment les plus sensibles, à l’extérieur du périmètre de leur système d’information. Considérant à ce titre que leur propre système d’information est parfaitement sécurisé, ce qui est loin d’être toujours le cas.

Sensibles ou non : la gestion kafkaïenne des données
Les médias en font leurs choux gras : de nombreuses affaires de vols de données, d’intrusions sur les comptes d’autrui, etc., éclaboussent régulièrement des géants du Web. Apple et les photos de stars volées a été la dernière victime de cet acharnement médiatique. Résultat : les inquiétudes et le manque de confiance persistent. Car outre la protection des données, c’est aussi l’usage qui prime. Et les systèmes de sécurité peuvent être si contraignants qu’ils retardent ou restreignent l’adoption des solutions.

Pour éliminer ce risque, nombreuses sont les entreprises à avoir fait le choix d’un système d’information à deux vitesses. Et ventilé leurs solutions en deux catégories distinctes : celles qui hébergent des données sensibles et qui doivent nécessairement rester sur site d’une part ; et celles dont les données, moins sensibles, peuvent être externalisées vers le cloud d’autre part.

Mais cette gestion dichotomique des données ne va pas sans poser problème. Tout d’abord sur la qualification de la sensibilité des données : en tant que telles, les données d’une entreprise sont toutes plus ou moins sensibles. Et celles qui ne le sont pas pour un département de l’entreprise, peuvent l’être pour un autre.

Ensuite, parce que le système d’information des entreprises est nécessairement poreux, ne serait-ce qu’au travers des échanges avec leur environnement immédiat : clients, partenaires, fournisseurs, etc. Un cloisonnement strict des deux types de données est donc,  complexe et nécessite une classification précise des données.

Un référentiel pour gagner la confiance des entreprises
Conscients de ces questionnements quant à la confiance dans le cloud des entreprises, autant que des enjeux économiques que représente le cloud, des acteurs du secteur se sont réunis autour d’une table pour construire les outils de la confiance dans le cloud. Composé d’éditeurs et d’auditeurs spécialisés, et à l’initiative de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), représentant les pouvoirs publics, le consortium ainsi réuni a récemment publié un référentiel de « qualification de prestataires de services sécurisés d’informatique en nuage ».

L’objectif est clair : proposer un cadre à ces prestataires, et surtout une certification selon les critères de ce référentiel. En particulier autour des questions de sécurité : disponibilité, intégrité et confidentialité des données, mais également traçabilité des données et des actions entreprises.

Une certification qui permet dès lors aux entreprises d’être en pleine confiance auprès d’un prestataire de services cloud certifié : plus aucun besoin de s’interroger sur la sensibilité ou non des données. Si l’entreprise estime qu’une solution cloud est la réponse à son besoin, elle peut l’intégrer à son système d’information en toute confiance. Quels que soient les données, les départements de l’entreprise ou les processus (métiers, commerciaux, administratifs, financiers…) concernés. (Frédéric Fouyet, Directeur de l’Innovation et des produits et RSSI chez Oodrive)

Cisco dévoile le premier Next-Generation Firewall du marché centré sur la menace

Cisco ASA avec la technologie FirePOWER réunit les fonctionnalités d’un firewall reconnu sur le marché avec le Next-Generation IPS et la protection contre les malwares avancés (Advanced Malware Protection – AMP) de Sourcefire pour une défense centrée sur la menace.

Avec l’introduction du premier Next-Generation Firewall (NGFW) du marché centré sur la menace, Cisco change la manière dont les entreprises peuvent se protéger contre les menaces ciblées. Cisco® ASA avec la technologie FirePOWER offre une connaissance du contexte complète et les contrôles dynamiques nécessaires pour détecter les menaces en continu, corréler les informations obtenues et optimiser les défenses pour protéger les réseaux. En intégrant la gamme de firewalls Cisco ASA 5500 X Séries disposant du contrôle applicatif avec le Next-Generation Intrusion Prevention System (NGIPS) et l’Advanced Malware Protection (AMP) de Sourcefire®, Cisco fournit une défense centrée sur la menace au travers du continuum d’attaque – avant, pendant et après une attaque.

Cisco ASA avec la technologie FirePower est un NGFW adaptatif et centré sur la menace qui délivre une protection multicouche supérieure, étendant les capacités bien au-delà des solutions NGFW classiques. Jusqu’à présent, les NGFW étaient concentrés sur la politique de sécurité et le contrôle des applications, et ne permettaient  pas de faire face aux menaces ciblées et aux attaques zero-day. Cisco ASA avec la technologie FirePOWER change cela, avec une approche axée sur la visibilité, centrée sur la menace et basée sur une plateforme unique :

–    Axée sur la visibilité en délivrant une connaissance du contexte complète des utilisateurs, des périphériques mobiles, des applications côté client, des communications machine-to-machine virtuelles, des vulnérabilités, des menaces, des adresses URL, etc. Cette approche adaptée aux besoins de l’entreprise fournit aux utilisateurs des tableaux de bord et des rapports détaillés sur les hôtes découverts, les applications suspectes, les menaces et des indicateurs de compromission pour une visibilité complète.

–    Centrée sur la menace en intégrant le principal NGIPS du marché pour une protection complète contre les menaces connues et ciblées, ainsi que AMP pour lutter contre les attaques zero-day et les menaces persistantes. Les analyses des données (Big Data), l’analyse en continu et Cisco Collective Security Intelligence (CSI) travaillent ensemble pour assurer les fonctionnalités de détection, de blocage, de suivi, d’analyse et de remise en état du réseau pour protéger l’entreprise contre le spectre complet des attaques, connues et inconnues.

–    Basée sur une plateforme unique : Cisco ASA avec la technologie FirePOWER associe, dans un seul outil, des fonctionnalités de firewall et de contrôle applicatif, des fonctionnalités NGIPS, de détection des menaces ciblées et de remise en état du réseau. Cette intégration offre aux entreprises une meilleure protection, tout en réduisant les coûts d’exploitation et la complexité du système d’information. Cette nouvelle solution simplifie également l’architecture de sécurité de l’entreprise et réduit son empreinte réseau avec moins d’outils de sécurité à gérer et à déployer avec un système d’abonnement sous la forme de licence pour étendre les fonctionnalités.

Compte tenu de la pression concurrentielle et de l’environnement très évolutif des menaces, l’approche de l’entreprise, pour réduire le temps entre l’attaque et la remise en état du réseau, doit être centrée sur la menace. Avec une préoccupation croissante des équipes dirigeantes, notamment par rapport aux risques liés à la propriété industrielle et intellectuelle, et au vol potentiel des données client et de sa perte de confiance, les entreprises ont besoin d’une large couverture – pour protéger tous les vecteurs d’attaque potentiels – qui puisse rapidement s’adapter et tirer parti des nouvelles techniques d’attaque, puis intégrer l’information pour se protéger elles-mêmes. Cisco ASA avec la technologie FirePOWER fournit cette défense centrée sur la menace qui aide réellement les entreprises à faire face à leurs plus gros risques en matière de sécurité – les menaces ciblées et les attaques zero-day.

Cisco ASA avec la technologie FirePOWER offre une visibilité supérieure et une analyse en continu pour détecter les menaces avancées et multi vectorielles, rationalise et automatise la remise en état du réseau face aux malwares connus et inconnus. Il offre également des indicateurs de compromission (IoC) globaux et concrets qui accélèrent la phase d’investigation sur la menace et la restauration rétrospective, ainsi que la portée de la réponse aux incidents intégrée et des mises à jour de la politique de détection automatiques.

Toutes ces innovations sont supportées par un firewall stateful, un VPN, un cluster avancé et une couche applicative complète prévus pour l’entreprise, et des contrôles basés sur le risque qui fournissent des politiques de détection de la menace grâce à un NGIPS pour optimiser l’efficacité de la sécurité. L’intégration avec les outils open source Snort, OpenAppID et ClamAV permet en outre aux clients de facilement personnaliser leur sécurité pour faire face aux nouvelles menaces et aux applications spécifiques aussi rapidement que possible.

Les entreprises peuvent profiter des avantages de l’introduction de cette technologie de deux façons :
–    Cisco ASA avec la technologie FirePOWER : les clients peuvent acheter les firewalls ASA 5500-X Series et ASA 5585-X Series avec une licence FirePOWER,
–    FirePOWER pour Cisco ASA : les clients peuvent activer la technologie FirePOWER sur les firewalls ASA 5500-X Series et ASA 5585-X Series existants.

Cisco, avec ses partenaires, fournit également des services de sécurité techniques pour aider les entreprises à accélérer la migration de leurs environnements de sécurité actuels vers une défense centrée sur la menace avec Cisco ASA et la technologie FirePOWER. Grâce à son expertise, des processus et des outils éprouvés, ainsi que la disponibilité de ressources mondiales, les équipes de sécurité de Cisco aident les entreprises à migrer rapidement et avec un minimum de perturbations.

« Dans le climat actuel où règnent le piratage industrialisé et le cybercrime professionnel, nous sommes entrés dans une ère où les solutions NGFW existantes ne suffisent plus pour arrêter les hackers », explique Christopher Young, Senior Vice Président, Security Business Group de Cisco. « Aujourd’hui, plus que jamais, les entreprises doivent être en mesure de mettre en œuvre des contrôles dynamiques pour gérer le rythme du changement de leurs environnements et faire face aux attaques ciblées. Cisco ASA avec la technologie FirePOWER est une étape majeure pour le marché du NGFW, donnant aux entreprises la possibilité de renforcer leur protection – du data center, au réseau, en passant par les postes de travail – avec l’agilité nécessaire pour identifier, comprendre et arrêter les menaces ciblées en temps réel et rétrospectivement ».

Le pionnier de la cybersécurité automobile Argus lève 4 millions de dollars

Argus Cyber Security, un pionnier de la cybersécurité automobile, a annoncé avoir levé 4 millions de dollars lors d’un premier tour de table. Le tour de table comprenait Magma Venture Partners et Vertex Venture Capital, deux fonds de capital-risque de premier plan, ainsi qu’un groupe d’investisseurs renommés, dont M. Zohar Zisapel.

Les voitures devenant connectées à Internet et aux appareils externes tels que les smartphones, les clés intelligentes, les outils de diagnostic et les autres véhicules, elles sont de plus en plus vulnérables aux cyber-attaques. Ces intrusions malveillantes peuvent compromettre les unités de commande électronique d’un véhicule (ECU), permettant la manipulation du moteur, des freins et des airbags d’une voiture ainsi que d’autres systèmes de sécurité ou composants du véhicule.

Argus propose à l’industrie automobile un système de prévention d’intrusion (IPS) unique, reposant sur des algorithmes brevetés d’inspection de paquets en profondeur (DPI). Il empêche le piratage en temps réel des composants essentiels d’un véhicule et s’intègre de façon transparente à toutes les chaînes de production automobiles. L’IPS d’Argus génère également des comptes-rendus et des alertes de surveillance à distance de la cyber-santé d’un véhicule.

M. Zisapel, cofondateur de RAD Group, valorisé à 1,2 milliard d’USD, est considéré par beaucoup comme l’un des  » pères fondateurs  » de l’industrie israélienne de la haute technologie. Il a cofondé Argus, dont il est président du conseil d’administration. À l’issue de ce tour de table, M. Ran Achituv, commandité de Magma Venture Partners, et M. Yoram Oron, fondateur et commandité de Vertex Venture Capital, ont intégré le conseil d’administration de l’entreprise.

«  Argus permet aux constructeurs automobiles et à leurs fournisseurs de promouvoir l’innovation et la connectivité des véhicules en limitant accroissement des risques pour les personnes et les biens. Ceci permet aux fabricants d’éviter les rappels massifs et coûteux « , indique Zohar Zisapel, cofondateur et président du conseil d’administration d’Argus. «  Je suis enthousiasmé d’avoir rejoint une équipe d’experts chevronnés en cybersécurité. Je suis certain qu’Argus comblera les importantes lacunes de sécurité auxquelles l’industrie automobile est confrontée grâce à sa technologie innovante et robuste. « 

Argus Cyber Consulting Services permet aux constructeurs automobiles de détecter les menaces et de trouver les vulnérabilités dans les éléments en réseau de tous les véhicules. En s’appuyant sur les services d’Argus, l’industrie automobile peut adopter une approche proactive pour éliminer les cyber-menaces dans les modèles existants et à venir.

« Dans un monde de voitures connectées, le piratage automobile est un risque inévitable « , précise Ofer Ben-Noon, cofondateur et PDG d’Argus.  » Argus permet à l’industrie automobile de maintenir la sécurité des passagers en tant que priorité maximale et de répondre aux exigences réglementaires  naissantes de la cybersécurité. Avec la croissance rapide de la demande et des opportunités commerciales, nous utiliserons les fonds investis pour étendre notre offre de produits et notre présence sur le marché. »

Attaque via jQuery.com

Le 18 Septembre dernier, une attaque exploitant le site jQuery.com a pu piéger des milliers de visiteurs.

L’information n’a pas fait grand bruit, pourtant les visiteurs du site jQuery.com sont très nombreux et l’attaque ayant visé ce portail a pu permettre l’infiltration de nombreux internautes. C’est la société RiskIQ qui a détecté des logiciels malveillants exécutés à partir de jQuery.com. Les visiteurs qui n’avaient pas mis à jour leurs logiciels de surfs ont été redirigés vers un kit pirate qui exécutait ensuite des actions malveillantes : lancement d’exploits, installations de logiciels espions dans les ordinateurs des visiteurs.

La bibliothèque jQuery est un outil très populaire pour le développement de sites Web au contenu dynamique et est largement utilisé par les développeurs au sein des entreprises. Selon la recherche interne jQuery, jQuery est utilisé par 30% des sites web sur l’ensemble d’Internet, dont 70% des 10 000 premiers sites dans le monde. Il est important de noter que nous n’avons pas observé de changements au sein de la bibliothèque jQuery elle-même. Cela n’empêche pas une inquiétude certaine. Les utilisateurs de jQuery sont généralement des administrateurs de système informatique et les développeurs Web.

Le même code pirate [RIG] avait été repéré en avril 2014, puis en juin de la même année par des chercheurs de chez Cisco. RIG s’était aussi baladé dans les machines des visiteurs du site askmen.com.

 

Un nouveau botnet cible Mac OS X

En Septembre 2014, les spécialistes de Doctor Web ont analysé plusieurs nouvelles menaces ciblant Mac OS X. L’une d’entre elles est un backdoor multifonctions ajouté à la base virale sous le nom Mac.BackDoor.iWorm. A ce jour, les statistiques indiquent qu’un peu plus de 17 000 adresses IP uniques de Mac sont infectées par ce malware.

Les pirates ont utilisé les langues C++ et Lua, ainsi que la cryptographie. Lors de son installation, le trojan se décompresse dans le dossier /Library/Application Support/JavaW, puis le dropper crée à la volée le fichier plist afin d’assurer le démarrage automatique du logiciel malveillant. Au moment du premier démarrage, le Mac.BackDoor.iWorm sauvegarde ses données de configuration dans un fichier séparé et essaie de lire le contenu du dossier /Library pour obtenir la liste des applications installées avec lesquelles le backdoor n’interagira plus. S’il n’a pas réussi à trouver les répertoires « indésirables », le bot reçoit à l’aide de fonctions systèmes le nom du dossier personnel de l’utilisateur Mac OS X sous le nom duquel il a été lancé, y vérifie la présence de son fichier de configuration et y enregistre toutes les données nécessaires à son fonctionnement.

Puis Mac.BackDoor.iWorm ouvre sur l’ordinateur infecté un port et attend une connexion entrante, envoie une requête à une ressource Internet pour une liste d’adresses de serveurs de gestion, puis se connecte à ces serveur afin de recevoir les commandes.

Il est à noter qu’afin de recevoir la liste d’adresses des serveurs de gestion, le bot se réfère au service de recherche reddit.com, en indiquant comme requête les valeurs hexadécimales des 8 premiers octets du hachage MD5 de la date actuelle. Selon les résultats de la recherche, reddit.com donne une page web avec la liste des serveurs de gestion de botnets et les ports que les pirates publient sous la forme de commentaires pour le sujet « minecraftserverlists » au nom d’utilisateur « vtnhiaovyd »: le Trojan essaie d’établir la connexion avec les serveurs de gestion en recherchant d’une manière aléatoire les 29 premières adresses de la liste reçue et envoie des requêtes à chacun d’eux. Il répète toues les 5 minutes les requêtes au site reddit.com afin de recevoir une nouvelle liste.

Lors de l’établissement de la connexion avec un serveur de gestion dont l’adresse est sélectionnée dans la liste à l’aide d’un algorithme spécial, le Trojan tente de déterminer si cette adresse est ajoutée à la liste d’exclusions, et partage avec le serveur un ensemble de données grâce auxquelles l’authenticité de l’hôte distant est vérifiée en utilisant une série de transformations mathématiques. Si la vérification est réussie, le bot envoie au serveur distant le numéro du port ouvert sur l’ordinateur infecté et son identifiant unique et attend les commandes.

Mac.BackDoor.iWorm est capable d’exécuter diverses directives selon les données binaires entrantes ou Lua-scripts. Les commandes de base du backdoor pour les Lua-scripts afin d’obtenir le type de système d’exploitation ; obtenir la version du bot ; obtenir l’UID du bot ; obtenir la valeur du paramètre du fichier de configuration ; indiquer la valeur du paramètre du fichier de configuration ; effacer les données de configuration de tous les paramètres ; obtenir la durée d’activité du bot (uptime) ; envoyer une requête GET ; télécharger un fichier ; ouvrir le socket pour la connexion entrante et exécuter la commande reçue ; exécuter la commande système ; faire une pause (sleep) ; ajouter le nœud selon l’IP dans la liste des nœuds  » interdits  » ; effacer la liste des nœuds  » interdits  » ; obtenir la liste de nœuds ; obtenir l’adresse IP du noeud ; obtenir le type de noeud ; obtenir le port du noeud ; exécuter le script Lua imbriqué.

Sur les 17 658 adresses IP enrôlées dans le botnet, les trois pays les plus touchés à ce jour sont les États-Unis avec 4610 adresses suivis par le Canada avec 1235 adresses puis le Royaume-Uni avec 1227 adresses.

500 millions d’ordinateurs seraient infectés à cause du streaming pirate

L’AISP, l’Association of Internet Security Professionals, indique dans son nouveau rapport qu’une machine est infectée toutes les 18 secondes à cause des sites de streaming illicites.

Comment faire peur aux internautes qui consomment du film piraté ? D’abord leur expliquer que le téléchargement via le P2P peut ramener dans le pc familial des codes malveillants, des virus, des trucs pas sympas qui vont effacer leurs disques durs, … Sauf que la diffusion de films pirates n’a pas cessée, elle a même évolué vers le streaming, la diffusion directe, dans télécharger le moindre fichier. Bilan, les ayants droits et Hollywood en tête cherchent de nouvelles ficelles pour faire peur. Bilan, une étude proposée par une association américaine d’experts en sécurité informatique, l’Association of Internet Security Professionals, tente d’expliquer que les sites de streaming sont de vrais nids de vipères (ils n’ont pas totalement tord, ndlr).

Selon l’OCDE, les vidéos en ligne représentent aujourd’hui jusqu’à 91% du trafic mondial Internet. Ces vidéos sont majoritairement partagées par des internautes ou des médias mais un véritable marché noir s’est développé parallèlement, rendant accessible gratuitement des vidéos payantes. Au-delà des habituelles questions liées au respect des droits d’auteur, l’AISP s’est interrogée sur les risques réels encourus par les internautes qui consomment ces flux vidéo. Son rapport intitulé ‘Illegal Streaming and Cyber Security Risks : a dangerous status quo ?’, démontre que la mise à disposition de contenus via des plateformes de live streaming correspond à un vrai business model où les pirates infectent jusqu’à 97 % des sites qu’ils éditent.

En l’occurrence, ces plateformes de live-streaming permettent notamment aux pirates, en ciblant des internautes empressés de consommer les vidéos recherchées puis passifs pendant de longues minutes, d’accéder à leurs données personnelles (photos, données bancaires, historique de navigation, etc.), de les exposer à des contenus pornographiques ou encore de récupérer leurs emails pour adresser des contenus spam. Le rapport dévoile plusieurs chiffres qui vont glacer d’effroi madame Michu. Par exemple, selon l’AISP, 500 millions d’ordinateurs auraient été infectés dans le monde par les sites de streaming illicites. Il y aurait une nouvelle infection toutes les 18 secondes. Ce rapport se conclut par une série de recommandations mille fois lues, vues : renforcement de la coopération internationale, lancement de grandes campagnes de sensibilisation et paramétrage d’une approche juridique plus protectrice des internautes.

9 banques touchées par un piratage informatique de masse

La banque JP Morgan Chase et ses 83 millions de clients ne seraient pas les uniques victimes d’une infiltration informatique d’envergure. Neuf autres banques seraient concernées.

ZATAZ.COM expliquait, la semaine dernière, la communication de crise mise en place à son piratage par la banque américaine JP Morgan Chase. Elle avouait, enfin, avoir été piratée et infiltrée. 83 millions de ses clients seraient dans les mains de malveillants. D’après la banque, aucunes données bancaires n’ont pu être volées, seules les identités, adresses, téléphones ont pu être subtilisés. Autant dire que cela n’est pas rassurant. Si JP Morgan a pris le taureau par les cornes et communiquer sur le sujet, avouons le, légèrement aidée par la presse locale, il en va autrement pour 9 autres entreprises bancaires qui auraient, elles aussi, été touchées par cette attaque informatique.

Parleront-elles ? Pas évident, la loi américaine n’impose pas une communication rapide auprès des autorités en cas de piratage et autres fuites de données. Le New York Times affirme que neuf autres banques ont été touchées par ce piratage très ciblé. L’attaque de JP Morgan aura durée plusieurs semaines et il semblerait que la technique employée par ce qui semble être des pirates russes aurait été exploitée aussi dans des banques européennes. Le FBI enquête et tente de savoir si les « intrus » se sont attaqués aux entreprises financières pour subtiliser les contenus sensibles ou simplement comme mode de répression aux blocages de plusieurs comptes bancaires de patrons et proches de Poutine à la suite du conflit entre la Russie et l’Ukraine.

Pendant ce temps…
Les chercheurs en sécurité de Proofpoint ont mis à jour un groupe de cybercriminels russes, qui s’appliquaient à cibler les informations de connexion bancaires associées à plusieurs banques en Europe et aux États-Unis. Le rapport de Proofpoint indique que ce groupe de cybercriminels aurait infecté plus de 500.000 PC de manière rapide et invisible. Le botnet Qbot (aussi appelé Qakbot), comprenant plus de 500 000 ordinateurs infectés, a permis aux attaquants d’accéder à 800 000 transactions bancaires en ligne et de dérober les informations de connexion liées. 59 % des sessions ainsi compromises appartenaient à cinq des plus importantes banques américaines. Les criminels se sont introduits sur les sites WordPress à l’aide de listes d’identifiants administrateur qu’ils ont achetées, et grâce auxquelles ils ont pu installer un logiciel malveillant sur des sites reconnus, afin d’infecter leurs visiteurs. Beaucoup de ces sites proposaient des newsletters ce qui a permis d’augmenter la portée de l’attaque grâce à la diffusion de contenus légitimes mais infectés. 52 % des systèmes infectés étaient des systèmes Windows XP alors que, selon les dernières estimations, seuls 20 à 30 % des ordinateurs professionnels et personnels sont dotés de Windows XP. Microsoft a cessé de proposer des correctifs ou mises à jour Windows XP en avril 2014. Les ordinateurs ainsi infectés étaient également utilisés pour proposer, à d’autres organisations criminelles, un service de proxy payant.