Archives de catégorie : Communiqué de presse

Une Unité conjointe de cybersécurité afin de renforcer la réaction face aux incidents de sécurité majeurs en Europe

Cybersécurité de l’UE: La Commission propose une Unité conjointe de cybersécurité afin de renforcer la réaction face aux incidents de sécurité majeurs

La Commission présente ce jour une vision qui consiste à créer une nouvelle unité conjointe de cybersécurité pour combattre le nombre croissant des graves incidents de cybersécurité qui ont des répercussions sur les services publics ainsi que sur la vie des entreprises et des citoyens dans l’ensemble de l’Union européenne. À mesure qu’augmentent le nombre, l’ampleur et les conséquences des cyberattaques, qui pèsent lourdement sur notre sécurité, il devient de plus en plus nécessaire d’adopter des réactions de pointe et coordonnées dans le domaine de la cybersécurité. Tous les acteurs concernés dans l’UE doivent être prêts à réagir collectivement et à échanger des informations utiles en se fondant sur le «besoin de partager» plutôt que sur le seul «besoin d’en connaître».

Annoncée pour la première fois par la présidente Ursula von der Leyen dans ses orientations politiques, l’unité conjointe de cybersécurité, dont la création est proposée ce jour, vise à réunir les ressources et l’expertise dont disposent l’UE et ses États membres afin de prévenir et de dissuader les incidents et crises de cybersécurité massifs et d’y réagir, le tout avec efficacité. Les communautés de cybersécurité, qui englobent les communautés civile, répressive, diplomatique et militaire du domaine de la cybersécurité, ainsi que les partenaires du secteur privé agissent trop souvent de manière séparée. Grâce à l’unité conjointe de cybersécurité, ils disposeront d’une plateforme virtuelle et physique de coopération: les institutions, organes et organismes compétents de l’UE ainsi que les États membres constitueront progressivement une plateforme européenne de solidarité et d’assistance pour lutter contre les cyberattaques majeures.

La recommandation sur la création d’une unité conjointe de cybersécurité constitue une avancée importante vers l’achèvement du cadre européen de gestion des crises en matière de cybersécurité. Il s’agit de l’un des résultats concrets de la stratégie de cybersécurité de l’UE et de la stratégie de l’UE pour l’union de la sécurité, qui contribue à une économie et à une société numériques sûres.

Dans ce cadre, la Commission rend compte ce jour des progrès accomplis, au cours des derniers mois, en ce qui concerne la stratégie pour l’union de la sécurité. La Commission et le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité ont, en outre, présenté le premier rapport sur la mise en œuvre de la stratégie de cybersécurité, comme l’avait demandé le Conseil européen, et ont publié simultanément le cinquième rapport sur l’état d’avancement de la mise en œuvre du cadre commun de 2016 en matière de lutte contre les menaces hybrides et de la communication conjointe de 2018 intitulée «Accroître la résilience et renforcer la capacité à répondre aux menaces hybrides». Enfin, la Commission a adopté la décision relative à l’établissement du bureau de l’Agence de l’Union européenne pour la cybersécurité (ENISA) à Bruxelles, conformément au règlement sur la cybersécurité.

Une nouvelle unité conjointe de cybersécurité pour prévenir les incidents de cybersécurité majeurs et y réagir

L’unité conjointe de cybersécurité fera office de plateforme pour assurer une réaction coordonnée de l’UE aux incidents et crises de cybersécurité majeurs ainsi que pour prêter assistance aux pays touchés par ces attaques pour qu’ils puissent se rétablir. L’UE et ses États membres ont actuellement de nombreuses entités qui interviennent dans différents domaines et secteurs. Même si les secteurs peuvent être particuliers, les menaces sont souvent communes, c’est pourquoi la coordination, le partage des connaissances et même un avertissement préalable sont indispensables.

Il sera demandé aux participants de fournir des ressources opérationnelles pour l’assistance mutuelle au sein de l’unité conjointe de cybersécurité (voir ici la liste des participants proposés). L’unité conjointe de cybersécurité leur permettra de partager les meilleures pratiques, ainsi que des informations en temps réel sur les menaces qui pourraient apparaître dans leurs domaines respectifs. Par ailleurs, elle s’emploiera, à un niveau opérationnel et technique, à élaborer le plan de l’UE concernant la réaction aux incidents et crises de cybersécurité en se fondant sur les plans nationaux correspondants; à constituer et mobiliser des équipes de réaction rapide de l’UE en matière de cybersécurité; à faciliter l’adoption de protocoles relatifs à l’assistance mutuelle parmi les participants; à mettre en place des capacités nationales et transfrontières de surveillance et de détection, y compris des centres des opérations de sécurité (COS); et bien plus encore.

L’écosystème de cybersécurité de l’UE est vaste et varié et, par l’intermédiaire de l’unité conjointe de cybersécurité, il y aura un espace commun au sein duquel les différentes communautés et les différents domaines pourront collaborer, ce qui permettra aux réseaux existants d’exploiter tout leur potentiel. Cet écosystème s’appuie sur les travaux entamés en 2017, avec la recommandation sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (le plan d’action).

La Commission propose de créer l’unité conjointe de cybersécurité selon un processus progressif et transparent en quatre étapes, avec l’adhésion pleine et entière des États membres et des différentes entités actives dans ce domaine. Il s’agit de faire en sorte que l’unité conjointe de cybersécurité entre dans sa phase opérationnelle d’ici au 30 juin 2022 et qu’elle soit entièrement mise en place un an plus tard, d’ici au 30 juin 2023. L’Agence de l’Union européenne pour la cybersécurité fera office de secrétariat pendant la phase préparatoire et l’unité sera installée à proximité des bureaux bruxellois de cette Agence et du bureau de la CERT-EU, l’équipe d’intervention en cas d’urgence informatique pour les institutions, organes et agences de l’UE.

C’est la Commission qui apportera les investissements nécessaires à la création de l’unité conjointe de cybersécurité, essentiellement à travers le programme pour une Europe numérique. Les fonds serviront à la constitution de la plateforme physique et virtuelle, à l’établissement et au maintien de canaux de communication sécurisés ainsi qu’à l’amélioration des capacités de détection. Des contributions supplémentaires, notamment pour développer les capacités de cyberdéfense des États membres, pourraient provenir du Fonds européen de la défense.

Assurer la sécurité des Européens, en ligne et hors ligne

La Commission rend compte ce jour des progrès accomplis dans le cadre de la stratégie de l’UE pour l’union de la sécurité, en vue d’assurer la sécurité des Européens. De concert avec le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité, elle présente également le premier rapport sur la mise en œuvre de la nouvelle stratégie de cybersécurité de l’UE.

En décembre 2020, la Commission et le haut représentant ont présenté la stratégie de cybersécurité de l’UE. Le rapport publié ce jour fait le point sur les progrès accomplis en ce qui concerne chacune des 26 initiatives exposées dans cette stratégie et mentionne la récente approbation par le Parlement européen et le Conseil de l’Union européenne du règlement établissant le Centre et le Réseau de compétences en matière de cybersécurité. Des progrès satisfaisants ont été accomplis en vue de renforcer le cadre juridique visant à garantir la résilience des services essentiels grâce à la proposition de directive concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’Union (directive SRI révisée ou «SRI 2»). En ce qui concerne la sécurité des réseaux de communication 5G, la plupart des États membres progressent dans la mise en œuvre de la boîte à outils de l’UE pour la sécurité des réseaux 5G: ils sont soit déjà dotés de cadres pour imposer des restrictions appropriées aux fournisseurs de 5G, soit sont sur le point de l’être. Les exigences qui s’appliquent aux opérateurs de réseaux mobiles sont en voie de renforcement à la faveur de la transposition du code des communications électroniques européen, tandis que l’Agence de l’Union européenne pour la cybersécurité (ENISA) prépare actuellement un schéma européen de certification de cybersécurité candidat pour les réseaux 5G.

Le rapport souligne également les progrès que le haut représentant a réalisés dans la promotion d’un comportement responsable des États dans le cyberespace, M. Borrell ayant notamment fait progresser l’établissement d’un programme d’action à l’échelle des Nations unies. Le haut représentant a en outre entamé le processus de réexamen du cadre stratégique de cyberdéfense afin d’améliorer la coopération en la matière; il mène actuellement avec les États membres un «exercice visant à analyser les enseignements tirés» afin d’améliorer la boîte à outils cyberdiplomatique de l’UE et de recenser les possibilités de renforcer davantage la coopération internationale et au sein de l’UE à cette fin. Par ailleurs, le rapport sur les progrès accomplis en matière de lutte contre les menaces hybrides, que la Commission et le haut représentant ont également publié ce jour, souligne que, depuis l’adoption en 2016 du cadre commun en matière de lutte contre les menaces hybrides, l’Union européenne a organisé une riposte, ses actions soutiennent une meilleure connaissance de la situation, la résilience dans les secteurs critiques, une réaction appropriée et le rétablissement des activités à la suite de menaces hybrides, y compris la désinformation et les cyberattaques, qui vont croissant depuis le début de la pandémie de coronavirus.

D’importantes mesures ont également été prises au cours des six derniers mois dans le cadre de la stratégie de l’UE pour l’union de la sécurité afin que soit assurée la sécurité dans notre environnement physique et numérique. Des règles de l’UE qui feront date sont à présent en vigueur; elles obligeront les plateformes en ligne à retirer, dans un délai d’une heure, les contenus à caractère terroriste signalés par les autorités des États membres. La Commission a également présenté une proposition de législation sur les services numériques, qui prévoit des règles harmonisées en vue du retrait de biens, services ou contenus illicites en ligne ainsi qu’une nouvelle structure de surveillance pour les très grandes plateformes en ligne. Cette proposition remédie également aux vulnérabilités des plateformes à l’amplification des contenus préjudiciables ou à la diffusion de la désinformation. Le Parlement européen et le Conseil de l’Union européenne se sont mis d’accord sur une législation temporaire relative à la détection volontaire, par les services de communication, d’abus sexuels commis sur des enfants en ligne. Des travaux sont également en cours aux fins d’une meilleure protection des espaces publics. Il s’agit notamment d’aider les États membres à gérer la menace que représentent les drones et de renforcer la protection des lieux de culte et des grands complexes sportifs contre les menaces terroristes, au moyen d’un programme de soutien de 20 millions d’euros qui est en cours. Afin de mieux soutenir les États membres dans la lutte contre les formes graves de criminalité et le terrorisme, la Commission a également proposé en décembre 2020 de renforcer le mandat d’Europol, l’Agence de l’UE pour la coopération des services répressifs.

Toile de fond

La cybersécurité constitue une priorité absolue de la Commission et une pierre angulaire de l’Europe numérique et connectée. L’augmentation du nombre de cyberattaques pendant la crise du coronavirus a montré l’importance de protéger les systèmes de santé et de soins, les centres de recherche et d’autres infrastructures critiques. Des mesures énergiques dans ce domaine s’imposent pour que l’économie et la société de l’UE soient en mesure de faire face aux défis futurs.

L’UE est déterminée à concrétiser la stratégie de cybersécurité de l’UE par un niveau d’investissement sans précédent dans la transition écologique et numérique de l’Europe, au moyen du budget à long terme de l’UE pour la période 2021-2027, en particulier à travers le programme pour une Europe numérique et Horizon Europe, ainsi que par le plan de relance pour l’Europe.

En outre, en matière de cybersécurité, notre protection dépend de celle de notre maillon le plus faible. Les cyberattaques ne s’arrêtent pas aux frontières physiques. L’UE a donc également pour priorité de renforcer la coopération, y compris transfrontière, dans le domaine de la cybersécurité: ces dernières années, la Commission a mené et facilité plusieurs initiatives visant à améliorer les capacités de préparation collectives, les structures communes de l’UE ayant déjà apporté un soutien aux États membres, au niveau tant technique qu’opérationnel. La recommandation, proposée ce jour, sur la création d’une unité conjointe de cybersécurité constitue une nouvelle étape vers une coopération plus grande et une réaction coordonnée aux cybermenaces.

Dans le même temps, la réponse diplomatique conjointe de l’Union européenne face aux actes de cybermalveillance, également appelée la boîte à outils cyberdiplomatique, encourage la coopération et promeut un comportement responsable des États dans le cyberespace; elle permet à l’UE et à ses États membres de recourir à l’ensemble des mesures relevant de la politique étrangère et de sécurité commune, y compris aux mesures restrictives, pour empêcher, décourager, prévenir et contrer les actes de cybermalveillance.

Afin de garantir la sécurité dans nos environnements physique et numérique, la Commission a présenté en juillet 2020 la stratégie de l’UE pour l’union de la sécurité pour la période 2020-2025. Cette stratégie met l’accent sur les domaines prioritaires dans lesquels l’UE peut apporter une valeur ajoutée, afin d’aider les États membres à renforcer la sécurité de toutes les personnes qui vivent en Europe: la lutte contre le terrorisme et la criminalité organisée; la prévention et la détection des menaces hybrides et l’accroissement de la résilience de nos infrastructures critiques; et la promotion de la cybersécurité ainsi que de la recherche et de l’innovation.

6 professionnels français de la cybersécurité sur 10 pensent que la cyberguerre est une menace imminente

Six professionnels français de la cybersécurité sur dix (59%) pensent que la cyberguerre est une menace pour leur organisation, et pourtant un quart (26 %) admettent ne pas avoir de stratégie en place pour atténuer ce risque.

C’est l’un des enseignements de l’étude mondiale « 10 in 10 : La cyber depuis 10 ans et dans 10 ans » réalisée par Bitdefender cette année. Cela a de quoi inquiéter, particulièrement en cette période de bouleversements mondiaux sans précédent, car la moitié des professionnels de la sécurité informatique (50 %) s’accordent à dire que l’accélération de la cyberguerre sera préjudiciable à l’économie dans les 12 prochains mois.

Les RSSI et les professionnels de l’informatique renforcent toutefois leurs défenses : 37% des français estimant avoir besoin d’une stratégie contre la cyberguerre dans les 12 à 18 prochains mois.

43% des professionnels français craignent qu’un ransomware détruise leur entreprise, à court terme

La menace du ransomware est toujours aussi présente.

  • Lors de la crise de 2020, les ransomwares ont fait un bond, 43 % des professionnels de l’informatique ont constaté une augmentation des ransomwares et 60 % des professionnels français s’attendent à une augmentation des ransomwares dans les 12 à 18 prochains mois. Plus inquiétant, ils sont 43% de français à craindre qu’un ransomware détruise leur entreprise dans les 12-18 mois à venir si leurs investissements en sécurité n’augmentent pas !

Comment expliquer cette augmentation des attaques de ransomware ? La réponse remontant du terrain est principalement, l’ampleur des gains… Presque la moitié des professionnels français de (46 %) pensent que l’entreprise pour laquelle ils travaillent paierait une rançon pour empêcher la publication de ses données/informations.

Un changement radical dans la communication est très attendu

La cyberguerre et les ransomwares sont des sujets complexes. La complexité inhérente aux sujets de la sécurité informatique rend toutefois difficile l’obtention d’investissements et de soutien internes pour les projets. C’est pourquoi les professionnels français de la sécurité informatique sont d’avis qu’un changement est nécessaire. En fait, 55 % d’entre eux estiment que pour accroître les investissements dans la cybersécurité, la manière dont ils communiquent sur la sécurité doit changer radicalement.

La question est de savoir quels changements doivent être apportés :

  • 39% des professionnels français de la cybersécurité (39 %) pensent qu’à l’avenir, il faudra communiquer davantage avec le grand public et les clients, tant à l’intérieur qu’à l’extérieur de l’organisation, afin qu’ils comprennent mieux les risques.
  • En outre, 38 % soulignent qu’il faut faciliter une meilleure communication avec les cadres dirigeants, en particulier lorsqu’il s’agit de comprendre les risques commerciaux au sens large.
  • Enfin, 40 % des professionnels français estiment que l’utilisation d’un langage moins technique aiderait l’industrie à mieux communiquer, afin que l’ensemble de l’organisation puisse comprendre les risques et la manière de rester protégé.

Neeraj Suri, Professeur reconnu et Président de la Chair in Cybersecurity de l’Université de Lancaster, Royaume-Uni, commente : « La raison pour laquelle 63% des professionnels estiment que la cyberguerre est une menace pour leur organisation est simple. La dépendance à l’égard de la technologie est à son comble et si quelqu’un devait supprimer le Wi-Fi à la maison ou au bureau, personne ne pourrait plus rien faire. Cette dépendance n’existait pas il y a quelques années, elle n’était même pas aussi élevée il y a quelques mois. Cette forte dépendance à l’égard de la technologie n’ouvre pas seulement la porte aux ransomwares ou aux menaces sur l’Internet des Objets industriels mais aussi à la cyberguerre qui peut être si catastrophique qu’elle peut ruiner les économies. Près d’un quart des professionnels de l’informatique n’ont pas actuellement de stratégie de protection contre la cyberguerre, et la raison est probablement la complaisance. Comme ils n’ont pas subi d’attaque, ou n’ont pas vu à grande échelle les dommages qui peuvent être causés, ils n’ont pas investi le temps nécessaire pour s’en protéger ». 

La diversité – en particulier la neurodiversité – est la clé du succès futur

En dehors des changements drastiques qui sont nécessaires dans la façon dont les professionnels de la cybersécurité communiquent, il est également nécessaire de trouver des solutions à la problématique du manque d’experts. L’industrie de la sécurité informatique dans son ensemble souffre depuis longtemps d’une pénurie de compétences, et cela semble rester un problème permanent et de plus en plus évident :

  • 15 % des professionnels de la sécurité informatique estiment que la plus grande évolution de la cybersécurité au cours des 12-18 mois sera l’augmentation du déficit de compétences.

Si le déficit de compétences se poursuit pendant encore cinq ans, 28 % des RSSI et des DSI pensent qu’il pourra être la cause de la destruction d’entreprises. Et une autre moitié (50 %) des professionnels de la sécurité informatique pense que le déficit de compétences sera gravement perturbateur s’il se poursuit pendant les cinq prochaines années.

Aujourd’hui, cependant, il faudra plus que le simple recrutement de travailleurs qualifiés pour apporter un changement positif et protéger les organisations. En 2015, 52 % des travailleurs de la sécurité informatique auraient convenu qu’il y avait un manque de diversité dans la cybersécurité et qu’il s’agissait d’une préoccupation importante. Cinq ans plus tard, en 2020, la situation reste exactement la même – et c’est un toujours un problème important puisque 40 % des RSSI/DSI et des professionnels de la sécurité informatique affirment que le secteur de la cybersécurité doit refléter la société qui l’entoure pour être efficace.

De plus, 76 % des RSSI et 72 % des professionnels de la sécurité informatique estiment qu’il est nécessaire de diversifier les compétences des personnes chargées de la cybersécurité. En effet, plus spécifiquement en France, 36 % des professionnels de l’informatique estiment que la neurodiversité renforcera les défenses de la cybersécurité, et 29 % ont révélé qu’une main-d’œuvre plus neurodiversifiée permettra d’égaliser le rapport de force avec les attaquants.

Liviu Arsene, Analyste en cybersécurité internationale chez Bitdefender, conclut : « 2020 a été une année de changement, non seulement pour le monde en général, mais aussi pour l’industrie de la sécurité. Le paysage de la sécurité évolue rapidement alors qu’il tente de s’adapter à la nouvelle normalité, de la main-d’œuvre distribuée aux nouvelles menaces. Parmi les nouvelles menaces, on trouve la cyberguerre. Elle préoccupe beaucoup les entreprises et l’économie, mais tout le monde n’est pas préparé à y faire face. Dans le même temps, les professionnels de l’informatique ont dû se tenir au courant des nouvelles menaces provenant d’une ancienne source, les ransomwares, qui peuvent affecter les résultats des entreprises si elles ne sont pas traitées avec soin. La seule chose que nous savons, c’est que le paysage de la sécurité va continuer à évoluer. Des changements vont se produire, mais nous pouvons maintenant nous assurer qu’ils se produiront pour le meilleur et non pour le pire. Pour réussir dans le nouveau paysage de la sécurité, la façon dont nous parlons de la sécurité en tant qu’industrie doit devenir plus accessible à un public plus large afin de gagner le soutien et l’investissement de l’intérieur de l’entreprise. En outre, nous devons commencer à réfléchir à la manière de combler le déficit de compétences d’une manière différente – nous devons nous concentrer sur la diversité, et plus particulièrement sur la neurodiversité, si nous voulons tenir bon et, en fin de compte, vaincre les acteurs malveillants ».

CMS Drupal : 10 précautions à prendre pour une sécurité maximale

Drupal figure aujourd’hui parmi les CMS les plus utilisés pour développer des sites internet. Sa rapidité, sa flexibilité et sa fiabilité font de lui le logiciel Open Source le plus prisé des grandes entreprises internationales. Autant dire qu’il est particulièrement sécurisé ! Cependant, des méthodes supplémentaires peuvent être appliquées pour augmenter encore sa résistance aux attaques. Voici 10 précautions à prendre pour encore plus de sécurité.

Drupal permet de créer des sites web aussi variés que des sites vitrine, marchands ou institutionnels, c’est pourquoi, à l’image de l’ agence drupal ITSS, bon nombre d’agences web spécialistes de création de site ou de développement spécifique choisissent, pour leurs clients, des solutions utilisant ce CMS.

Dix conseils pour plus de sécurité avec Drupal

Pour augmenter encore plus la sécurité avec drupal, et protéger son site au maximum, il est recommandé de prendre ces dix précautions supplémentaires.

1. Maintenir un nombre minimal de comptes administrateurs et enlever les utilisateurs inactifs

2. Installer des modules que la communauté Drupal a approuvé. En effet, celle-ci teste et corrige les failles détectées (plus ou moins rapidement cependant). Parmi les modules de sécurité, on retrouve Password Policy, Security Review, Kit de sécurité, Username Enumeration Prevention, Generate Password.

3. Patcher régulièrement les modules installés. En effet, ces derniers contiennent souvent des correctifs de sécurité. Drupal et ses modules doivent être à jour.

4. Choisir un bon hébergeur, qui a des mesures de sécurité qui résistent. Il est important qu’il fasse des sauvegardes régulières des sites. De même, l’utilisateur doit aussi faire des sauvegardes régulières de son site.

5. Mettre en place un certificat SSL afin de sécuriser les communications client-serveur via le protocole HTTPS.

6. Installer une protection anti-DDoS.

7. Vérifier de façon régulière les rapports d’état de Drupal pour avoir une idée de la sécurité de son site.

8. Utiliser des mots de passe forts et les changer régulièrement.

9. Utiliser l’authentification à double facteur.

10. Enlever les modules qui ne servent pas.

Drupal et ses modules

L’environnement Drupal propose un éco-systéme de modules et autres plugins. Pensez, pour la sécurité de votre espace de travail à la double authentification. Cette fameuse authentification à deux facteurs qui devient, aujourd’hui, indispensable.
Comme vous le savez, pour vous connecter, il vous est réclamé vos identifiants de connexion : login et mot de passe. Avec cette double authentification (2fa, TFA, …) il vous sera réclamé une seconde clé. Ainsi, en cas de vol de vos identifiants, sans la seconde étape de validation de connexion, point de passage possible pour le malveillant.
Pour cette option, vous devez possdéder l’extension mcrypt. Elle doit être installée pour utiliser le module TFA. Pourquoi ? Ce module stocke certaines données sensibles. Informations chiffrées à partir de  la bibliothèque php mcrypt.
Le second code dédiée à cette double authentification sera généra à partir de votre smartphone et d’une application dédiée comme celle proposée par Google.
Dernier point, et pas des moindres, lors de la mise en place de votre site, n’oubliez pas de sécuriser les comptes utilisateurs et de ne pas valider des comptes administrateurs à la pelle, ouvrant, en cas d’oublie, des portes possibles à des modifications non prévues. Les personnes autorisées se devront d’avoir un mot de passe fiable. Le module « password policy » devrait pouvoir les y aider. Il obligera les plus « feignants » à se créer un sésame digne de ce nom en définissant des politiques de mot de passe que vous aurez décidé : majuscules, chiffres, nombre de signes … Vous pourrez, par exemple, imposer deux majuscules dans un mot de passe ; quatre chiffres ; …
Il permet aussi de véfirier que le mot de passe n’a pas déjà été exploité via un historique proposé par le module. Il vérifie le mot de passe haché par rapport à une collection de mots de passe hachés précédents.

Prospecter sur Linkedin via un bot

Comment générer de nouveaux contacts via le site de réseautage Linkedin. Développer son business en toute sécurité.

Je ne sais pas si vous êtes sur Linkedin, mais si c’est le cas, avez-vous remarqué cette hausse de demandes de mise en relation provenant de personnes « louches » à l’avatar très synthétique et aux premières demandes, en privée tout aussi inhumaine. Vous avez très certainement croisé un bot malveillant, aux intentions toutes aussi désagréables (collectes d’informations, diffusions de codes malveillants, …). Autant dire qu’il peut rapidement devenir compliqué de trouver les bons contacts pour son travail, son business, son relationnel professionnel.

Une société Française, Propsectin, propose une solution qui vous permettra de générer de vrais et nouveaux contacts qualifiés. Avec plus de 500 millions d’utilisateurs, automatiser cette tache via un outil efficace, facilitera cette prise de contact. D’autant plus que l’outil de cette entreprise Française permet de ne plus envoyer à la main, une par une, les demandes de contact. Ce qui ne vous empêchera pas de personnaliser votre message. Rien de plus énervant que de recevoir un message qui sent bon le robot. Intéressant, l’entreprise propose une extension pour le navigateur Chrome qui vous permettra d’automatiser tout en respectant les limites quotidiennes fixées par LinkedIn.

Compatible est une excellente alternative à des outils tels que Dux-Soup, Octopus CRM, LinkedHelper, PhantomBuster, Meet Alfred, Meet Linda, … Plusieurs tarifs sont proposés. Il existe une proposition gratuite. Elle est parfaite pour une recherche d’emploi. Elle permet de visiter et suivre des profils ; diffusion de messages personnalisés ; demandes d’invitations automatisées. Ensuite, trois tarifs, 9, 19 et 100€ par mois. Bien évidement avec des options plus poussées comme le nombre de messages illimités, la sécurité pour éviter d’envoyer deux invitations à la même personne ou encore la possibilité de créer des scénarios personnalisés.

Une vidéo de démonstration, ci-dessous, vous permet de vous donner une bonne idée de cet outil et de ses très nombreuses possibilités.

Pour visiter Propsectin ici.

Infiltration via Linkedin

Choisir ses de bons contacts est loin d’être chose aisée. D’autant plus que les malveillants usent de stratagème dès plus vicieux pour infiltrer les vies numériques de professionnels ciblés. Par exemple, en juin 2020, nous apprenions que des pirates s’étaient fait passer pour des recruteurs des sociétés aéronautiques Collins Aerospace and General Dynamics. Ils vont réussir, via cette usurpation, à piéger les utilisateurs et l’algorithme mis en place par le réseau social professionnel.

Une méthode qui aurait permis une infiltration dans des réseaux militaires basés en Europe. Par ce biais, et ces multiples rebonds, ils ont pu compromettre la vigilance, officiellement, de deux entreprises spécialisées en Europe. Admettons quand même que l’éducation et la formation à ce type de problématique du personnel semble avoir fait largement défaut… ou alors ces derniers n’ont rien écouter car « Cela n’arrive qu’aux autre ! ». Ils ont cliqué sur un lien proposé dans les messages et… paff ! De l’usurpation sur Linkedin qui ne date pas d’hier. Il devient indispensable d’en comprendre son fonctionnement pour s’en protéger. La Chine (après la Corée du Nord) a été montré plusieurs fois de la souris. Le « pays » aurait utilisée de faux comptes pour recruter des espions. Selon la défense US, des agents de service de renseignements américains auraient ainsi été recrutés de la sorte.

En exemple, Kevin P. Mallory, ancien agent de la CIA. Il a été condamné à 20 ans de prison pour avoir fourni des informations sensibles à un internaute pas comme les autres. Un espion chinois, passé par Linkedin. Il s’était fait passer pour un membre d’un groupe de réflexion économique Think-Tank.

Au premier trimestre 2019, Linkedin a orchestré un grand ménage. Plus de 21 millions de faux comptes avaient été bloqués. 3,4 millions de comptes ont été restreints car ils respectaient pas les règles du site de réseautage professionnel. A la même date, 85 600 profils avaient été détectés comme faux ou ne respectant pas les règles de Linkedin. En juin 2019, l’avatar Katie Jones, un faux compte avec une photographie de profil créée via une intelligence artificielle avaient réussi des mises en relation avec des politiciens de Washington.

Suspension de l’utilisation des drones pour contrôler le déconfinement à Paris par le Conseil d’Etat : les contrôles de la CNIL

Par une ordonnance de référé rendue le 18 mai 2020, le Conseil d’État a enjoint à « l’État de cesser, sans délai, de procéder aux mesures de surveillance par drone, du respect, à Paris, des règles de sécurité sanitaire applicables à la période de déconfinement ».

Le Conseil d’État a estimé que, du fait de la possibilité de zoomer et d’identifier des personnes physiques, les dispositifs utilisés par la préfecture de police de Paris étaient soumis aux règles protégeant les données personnelles. Il a jugé que ces drones étaient utilisés en dehors du cadre prévu par la loi Informatique et Libertés du 6 janvier 1978 et portaient une atteinte « grave et manifestement illégale au droit au respect de la vie privée ».

Depuis plusieurs semaines, la CNIL s’est interrogée sur ces pratiques. Elle a diligenté des contrôles auprès du ministère de l’Intérieur concernant l’usage de drones dans plusieurs villes. Ces contrôles visent des services de la police nationale et de la gendarmerie. Des vérifications similaires sont effectuées auprès de plusieurs communes dont les polices municipales ont elles aussi, semble-t-il, eu recours à des drones.

Ces investigations portent tant sur la situation actuelle que sur ce qui s’est passé durant la période de confinement. Les premières demandes d’information à l’initiative de la CNIL datent du 23 avril 2020 et sont en cours d’instruction, en l’attente notamment des éléments de réponse du ministère de l’Intérieur.

La CNIL prendra position sur cette question à l’issue des procédures de contrôle en cours.

L’identification des cybermenaces avec l’IA

Le webinair de la ITrust Community propose de traiter de l’identification des cybermenaces avancées avec l’intelligence artificielle. Un webinar gratuit qui se déroulera le mardi 25 février, de 11 heures à 12h.

Cybermenaces – La ITrust Community vous invite pour son webinar gratuit mensuel le mardi 25 février 2020 ? De 11h à 12h, retour sur les actualités qui ont marqué les dernières semaines de la cyber-sécurité mondiale, ainsi qu’un retour en démonstration sur l’identification des cybermenaces avancées avec l’intelligence artificielle.

Les inscriptions se font via cette page. Un webinair gratuit.

Pourquoi le niveau de conformité de la sécurité des paiements diminue-t-il ?

Lorsque les entreprises subissent une attaque, celle-ci cible souvent les informations personnelles et financières des clients issues des données des cartes de paiement. La norme de sécurité de l’industrie des cartes de paiement (PCI DSS) a été conçue pour protéger les données de paiement à partir du point d’achat. De manière surprenante, Verizon a observé une chute de la conformité à cette norme au cours des dernières années.

Le rapport sur la sécurité des paiements 2019 de Verizon approfondit cette analyse afin de déterminer la cause de ce phénomène. À l’approche du lancement de la nouvelle version 4.0 de la norme PCI DSS, il explique surtout comment les entreprises peuvent inverser cette tendance en réévaluant leur manière de déployer et structurer leurs programmes de conformité.

Suite au lancement initial de la norme PCI DSS par Visa Inc. en 2004, beaucoup ont supposé que les entreprises parviendraient à atteindre une conformité efficace et durable dans les cinq ans. Aujourd’hui, 15 ans plus tard, le nombre de sociétés parvenant à une conformité durable a chuté de 52,5 % (PSR 2018) à son niveau le plus bas, à peine 36,7 % à l’échelle internationale. Sur le plan géographique, les entreprises de la région APAC (Asie-Pacifique) démontrent une capacité à maintenir leur statut de conformité complète (69,6 %), contre 48 % dans la région EMEA (Europe, Moyen-Orient et Afrique) et à peine 20,4 % (une sur cinq) en Amérique.

Les domaines d’activités à la loupe

L’examen des principaux secteurs d’activité nous permet d’observer la diversité de leur cote de conformité, mais également ce qui leur manque pour parvenir à une conformité complète ainsi que les mesures correctives à adopter par chaque secteur pour améliorer ses performances.

Commerce – Il y a quatre ans, les données des distributeurs étaient le plus souvent compromises au niveau du point de vente. Depuis lors, le lancement aux États-Unis de la technologie EMV (Europay, Mastercard et Visa) semble avoir réduit la proposition de valeur des fraudes aux cartes de paiement, et notre étude a établi que les piratages de données surviennent principalement via les applications Web. Les failles de sécurité n’ont cependant pas été entièrement éradiquées. Les commerçants doivent demeurer vigilants quant à la protection des données des cartes. Leur cote de conformité de 26,3 % est similaire à celle des services informatiques. Parmi leurs lacunes relatives aux exigences de la norme PCI DSS, on compte l’utilisation d’un trop grand nombre de paramètres par défaut des composants du périmètre (exigence 2) et surtout la non-conformité de leur gestion de la sécurité adéquate (exigence 12). Ce phénomène se traduit également par la note la plus faible des secteurs d’activité étudiés obtenue en matière de niveau de préparation aux incidents de piratage de données. En effet, le secteur du commerce peine à identifier les utilisateurs et garantir qu’ils disposent du niveau de privilèges adéquat, faire preuve d’une diligence raisonnable lors des relations avec les prestataires de services, détecter les points d’accès sans fil non autorisés, et gérer un plan de réponse aux incidents.

Secteur hôtelier – Le secteur hôtelier obtient à nouveau la note la plus faible quant au chiffrement des données en transit (exigence 4 de la norme PCI DSS), mais est le seul de l’étude à améliorer ses résultats dans cette catégorie par rapport à l’année précédente. Le secteur hôtelier est également parvenu à mieux se protéger contre les logiciels malveillants (exigence 5). Il présente les progrès les plus notables parmi tous les secteurs d’activité quant à cette exigence en obtenant une conformité de 84,2 %. Le secteur hôtelier est le seul secteur analysé par le PSR 2019 à avoir amélioré ses capacités de contrôle des accès physiques (exigence 9) par rapport à l’année précédente en parvenant à une cote de conformité de 63,2 %. Bien que ce secteur accuse un retard quant à la protection des données des titulaires de cartes stockées (exigence 3), il doit surmonter des difficultés uniques, notamment l’absence de solutions matures conçues pour ce type d’environnement. Les points faibles de l’hôtellerie sont l’identification et l’authentification des utilisateurs, la révision et le test du plan de réponse aux incidents, ainsi que la formation aux responsabilités en cas de piratage.

Finance – Le secteur des services financiers évolue dans un contexte de mutation rapide. Les clients exigent de nouvelles méthodes pour communiquer et effectuer des transactions personnalisées, en particulier via les périphériques mobiles. En parallèle, l’industrie continue d’observer des acteurs issus d’autres secteurs proposer des produits financiers. Au sein de cet environnement très compétitif et régulé, la capacité de protection des données des cartes de paiement fait toute la différence. Les clients s’attendent fortement à ce que les prestataires de services financiers comprennent mieux les besoins de sécurité des paiements que les autres catégories d’entreprises.Les données du PSR suggèrent que le secteur des services financiers se classe en tête quant à la conformité aux exigences de la norme PCI DSS, mais qu’il peut progresser dans le domaine du chiffrement des données en transit (exigence 4) et de la protection contre les logiciels malveillants (exigence 5).

Les conclusions du rapport de cette année font clairement ressortir le fait que de nombreuses entreprises ont encore du chemin à faire pour devenir entièrement conformes, mais qu’elles peuvent y parvenir à l’aide d’outils adéquats et en concentrant leurs efforts sur les points à améliorer. La conformité de la sécurité des paiements est cruciale. Les données du centre VTRAC (Verizon Threat Research Advisory Center) démontrent en outre qu’en l’absence de contrôles adéquats de protection des données, un programme de conformité a plus de 95 % de chances de se révéler transitoire et de devenir potentiellement la cible d’une cyberattaque.

L’étroite corrélation entre l’absence de conformité à la norme PCI DSS et les piratages informatiques fait l’objet de discussions depuis des années. Il n’existe aucun cas documenté publiquement d’une entreprise conforme à la norme PCI DSS ayant subi un piratage de données de cartes de paiement confirmé. La conformité fonctionne ! (Gabriel LEPERLIER – Senior Manager Security Consulting EMEA at Verizon Enterprise Solutions)

Fabrique Défense

Fabrique Défense: un rendez-vous parisien pour rendre la défense plus compréhensible et accessible via une exposition innovantes, immersives et participatives.

Des stands, des simulateurs, des intervenants étoilés ou qui parleront d’espace, des jeux vidéo, des BD, de la nourriture intellectuelle et en food-truck, de quoi briller en société ou de quoi trouver une vocation… Voilà l’idée du rendez-vous organisé à Paris par le Ministère de la Défense « La Fabrique Défense« .

L’idée est de faire découvrir l’univers militaire. Les amateurs de projets cyber y trouveront leur bonheur. A noter que le site du rendez-vous indique que pour se rendre au Paris Event Center, le RER E, le tramway 3B, la ligne 7 du métro et le bus n°150 sont disponibles « malgré le mouvement de grève touchant les réseaux de transport en commun« .

La Fabrique Défense se déroulera les 17 et 18 janvier 2019.

Wanted ! bêta testeurs recherchés

La société IS Decisions vient de sortir la version bêta de FileAudit 6.1. Elle recherche des personnes intéressées pour devenir bêta testeurs.

Le but de ce programme est de valider les dernières fonctionnalités de FileAudit et les améliorations apportées par de vrais utilisateurs, capables de fournir les commentaires les plus pertinents et de les aider à publier la version finale la plus fiable et la plus efficace possible.

Si vous êtes intéressé pour devenir bêta testeur pour FileAudit, voici la procédure de test bêta. Pour plus d’informations, n’hésitez pas à visiter leur site internet ou à les contacter.

FileAudit, un outil qui peut vous sauver des rançongiciels

Selon le Federal Bureau of Investigation, la police fédérale américaine, les  rançongiciels (ransomwares) sont de plus en plus présent. De plus en plus dangereux. Une préoccupation croissante. La société IS Decisions explique comment avec son outil FileAudit, il devient aisé de détecter et protéger un réseau contre cette d’attaque. 

Pour rappel, un ransomware est un outil qui va chiffrer les données d’un serveur, d’un ordinateur. Il apparaît, le plus généralement, via une pièce jointe proposé dans courriel. missive ouverte par un employé négligent. Par l’exploitation d’une faille de sécurité, un code malveillant est lancé, ce qui permet de télécharger et d’installer un programme sur la machine de la victime.

Le programme contactera ensuite un serveur distant appartenant aux attaquants où une paire de clés de chiffrement asymétrique est générée. La clé privée est conservée sur le serveur attaquant tandis que la clé publique est stockée sur l’ordinateur de la victime. Le programme peut alors commencer à chiffrer tous les documents auxquels l’utilisateur a accès en générant une clé de chiffrement symétrique aléatoire pour chaque fichier. Il va ensuite chiffrer le fichier avec cette clé et ajouter à la fin du fichier la clé de chiffrement chiffrée avec la clé asymétrique publique.

Cela se passe de cette façon, le chiffrement direct des données avec une clé asymétrique est 1 000 fois plus lent qu’avec une clé symétrique, mais dans les deux cas, le résultat est identique. Sans la clé privée, il n’est pas possible de déchiffrer les fichiers. Cela signifie que si la victime ne dispose pas d’une sauvegarde de tous les fichiers cryptés, l’attaquant pourra le forcer à payer une rançon pour obtenir la clé privée.

Se protéger, compliqué ?

Cela signifie que si la victime ne dispose pas d’une sauvegarde de tous les fichiers cryptés, l’attaquant pourra le forcer à payer une rançon pour obtenir la clé privée.

Défense en profondeur face aux rançongiciels

Il existe un certain nombre de mesures pratiques pour contrer et se protéger d’un rançongiciel. D’abord, éduquer vos utilisateurs afin qu’ils n’ouvrent pas les pièces jointes étranges des emails ; Interdire les fichiers portant certaines extensions dans les pièces jointes (Ex : fichiers exécutables, type de fichier non nécessaire dans votre entreprise). Assurer que les programmes autorisés à ouvrir des pièces jointes sont à jour, par exemple. si vous utilisez bien les dernières versions de Microsoft Word ou Acrobat Reader.

Les utilisateurs normaux ne doivent pas être en mesure d’exécuter des programmes à partir des emplacements où ils sont autorisés à écrire (par exemple, leurs dossiers de documents). Ils ne devraient pouvoir lancer que des programmes approuvés par l’administrateur. Sous Windows, cela peut être implémenté avec AppLocker.

Un compte administrateur ne doit jamais être utilisé pour effectuer des tâches utilisateur de base telles que lire des emails, surfer sur Internet ou effectuer des tâches bureautiques normales.

Les utilisateurs ne doivent pouvoir modifier que les fichiers nécessaires à leur travail. Les fichiers qu’ils n’ont aucune raison de modifier doivent être limités à un accès «lecture seule» pour eux.

Un logiciel anti-virus à jour doit être exécuté sur votre serveur de messagerie et sur les stations de travail pour détecter les infections et vous protéger contre celles-ci.

Vous devez avoir un moyen de détecter et d’arrêter le cryptage massif de fichiers sur vos serveurs de fichiers. Plus tôt vous détecterez une attaque, plus vite vous pourrez l’arrêter, ce qui signifie moins de pertes de données et moins de travail pour nettoyer le désordre! C’est ici que FileAudit peut vous aider.

Vous devez avoir une sauvegarde de tous vos fichiers dans un endroit sécurisé.

Découvrer la configuration d’un outil tel que FileAudit face à ce type d’attaque informatique.