Archives de catégorie : Entreprise

Actualités liées à la sécurité informatique des entreprises, PME, PMI, TPE, association, communes.

L’informatique russe se replie de plus en plus sur elle-même

Le Ministère du digital Russe met en place de nouvelles règles concernant les logiciels utilisés dans le pays.

Le ministère du Développement numérique, des Communications et des Médias de la Fédération de Russie (Mindigits), en collaboration avec des associations spécialisées dans les logiciels, a préparé de nouvelles règles qui ont pour mission de proposer aux développeurs de logiciels nationaux de bénéficier de préférences dans les marchés publics. C’est ce qu’a rapporté le journal Kommersant, en se référant à deux sources du marché informatique. Selon la publication, des amendements sont en préparation pour deux résolutions du gouvernement russe : la n° 325 et la n° 1236, qui réglementent l’inclusion des logiciels dans le registre des logiciels nationaux.

Selon les nouvelles règles, le registre des logiciels nationaux sera divisé en deux parties : les logiciels qui répondent aux nouvelles exigences supplémentaires et les logiciels qui ne les satisfont pas. La première catégorie bénéficiera d’avantages sur le marché des marchés publics, et les détenteurs des droits y bénéficieront d’avantages fiscaux et non fiscaux. La deuxième catégorie n’aura que quelques avantages, tels qu’un taux de TVA nul.

Afin de figurer dans la première catégorie, le détenteur des droits d’auteur du logiciel devra prouver que son produit est compatible avec l’un des processeurs russes, fonctionne correctement avec les navigateurs nationaux, et que le développeur peut fournir un support technique complet ainsi qu’une infrastructure pour la formation des utilisateurs travaillant avec le logiciel. De plus, des exigences supplémentaires seront établies pour chaque catégorie de logiciels (par exemple, SGBD, systèmes d’exploitation, suites bureautiques, etc.).

La publication précise que seules les entreprises capables de mettre à jour leurs logiciels à partir de ressources situées en Russie bénéficieront de préférences en matière de marchés publics. En d’autres termes, ceux qui développent des logiciels basés sur des codes open source devront utiliser soit leur propre référentiel de code, soit un référentiel appartenant à d’autres sociétés ou associations russes pour les mises à jour.

Le directeur exécutif de l’association Domestic Soft a confirmé à la publication que l’organisation travaille à la préparation du document. Il a précisé que les logiciels candidats à l’inscription au registre seront évalués pour déterminer dans quelle mesure l’entreprise a traité les composants open source : « Si le niveau de traitement est suffisant, le logiciel bénéficiera de préférences supplémentaires dans les marchés publics par rapport aux autres logiciels du registre. »

Le ministère du Développement numérique a confirmé le développement de l’initiative. Les changements sont prévus pour entrer en vigueur au premier trimestre 2024.

PERSPECTIVES POUR 2024 : LES CYBERCRIMINELS S’OFFRENT DE NOUVEAUX LEVIERS D’ATTAQUE SIMPLIFIÉS

Avec la progression des offres de cybercriminalité en tant que service (CaaS) et l’avènement de l’intelligence artificielle (IA) générative, les auteurs de menaces gagnent en simplicité pour mener à bien leurs attaques. Avec leurs boîtes à outils qui s’enrichissent de nouvelles capacités, les assaillants affûtent leurs armes. Ils lanceront des attaques plus ciblées et furtives, capables de contourner les arsenaux de sécurité en place et gagneront en agilité en rendant chaque tactique d’attaque plus efficace au fil du temps. Voici les perspectives pour 2024.

Dans son rapport 2024 de prédictions sur les menaces, FortiGuard Labs se penche sur une nouvelle ère de la cybercriminalité, examine comment l’IA change la donne en matière d’attaques et livre les nouvelles tendances qui devraient émerger pour l’année à venir et au-delà. Ce rapport propose également des conseils qui permettront aux entreprises dans le monde de renforcer leur résilience face à des menaces qui n’ont pas fini d’évoluer.

Une évolution des techniques traditionnelles d’attaque

Depuis des années, nous observons et échangeons sur les tactiques d’attaque les plus populaires, abordées dans des rapports précédents. Les grands classiques ne disparaissent jamais, mais ils évoluent et progressent à mesure que les assaillants accèdent à de nouveaux outils. Ainsi, en matière de menaces APT (Advanced Persistent Threat), nous anticipons une activité plus dynamique. Au-delà de l’évolution des APT, nous prévoyons qu’en général, les groupuscules cybercriminels diversifieront leurs cibles et leurs playbooks en misant sur des attaques plus sophistiquées et plus destructives, basées notamment sur des dénis de services et autres tentatives d’extorsion.

Les guerres de territoires restent d’actualité au sein de la cybercriminalité. En l’espace de 24 heures ou moins, de nombreux groupuscules se concentrent sur les mêmes cibles en déployant plusieurs variantes de ransomware. Cette multiplication des actions est telle que le FBI américain a lancé un avertissement aux entreprises sur ce sujet en début d’année.

D’autre part, n’oublions pas que l’IA générative évolue et que l’instrumentalisation de l’IA jette de l’huile sur le feu en offrant aux assaillants un moyen simple d’améliorer les nombreuses étapes de leurs attaques. Comme nous l’avions prédit, les cybercriminels font de plus en plus appel à l’IA pour optimiser leurs actions, qu’il s’agisse de déjouer la détection de leurs techniques d’ingénierie sociale ou d’imiter des comportements humains.

Nouvelles tendances pour 2024 et au-delà

Même si les cybercriminels continuent de tirer parti de tactiques éprouvées pour engranger des gains rapides, ils disposent d’un nombre croissant d’outils pour simplifier l’exécution de leurs attaques. À mesure que la cybercriminalité évolue, nous anticipons différentes tendances pour 2024, et au-delà :

Voir plus grand : ces dernières années, les attaques par ransomware ont proliféré dans le monde, ciblant toutes les entreprises, quelles que soient leur taille et leur secteur d’activité. Toutefois, alors des cybercriminels sont toujours plus nombreux à exécuter leurs attaques, ils épuisent rapidement les cibles les plus petites et les plus faciles à pirater. À l’avenir, nous prévoyons que les assaillants adopteront une approche de type « tout ou rien ». Ils se recentreront leurs attaques sur des secteurs critiques (santé, finance, transports et services publics) pour un impact majeur sur l’ensemble de la société et des demandes de rançons bien plus élevées qu’aujourd’hui. Ils élargiront également leur mode opératoire, rendant leurs exactions plus personnalisées, moins prévisibles, plus agressives et donc plus dommageables.

Des vulnérabilités zero-day toujours plus nombreuses : les entreprises intègrent de nouvelles plateformes, applications et technologies pour mener leurs activités. Les cybercriminels disposent ainsi de nouvelles opportunités d’exploiter des vulnérabilités logicielles. Nous avons observé un nombre record de vulnérabilités zero-day et CVE en 2023, et cette tendance s’accélère. Ces vulnérabilités attirent les assaillants et nous nous attendons à ce que des brokers (cybercriminels qui revendent ces vulnérabilités sur le dark web à plusieurs acheteurs) apparaissent au sein de la communauté CaaS. De manière générale, les vulnérabilités N-days continueront à faire courir d’importants risques aux entreprises.

Jouer à domicile : les entreprises renforcent leurs contrôles de sécurité, adoptent de nouvelles technologies et de nouveaux processus pour consolider leurs défenses. Il est donc beaucoup plus difficile d’infiltrer un réseau depuis l’extérieur. Les cybercriminels doivent donc trouver de nouvelles stratégies pour atteindre leurs cibles. Anticipant cette évolution, nous prévoyons que les assaillants continueront à préparer toujours plus en amont leurs exactions (tactiques, reconnaissance et armement). D’ailleurs certains groupuscules n’hésiteront pas à recruter à l’intérieur même des entreprises ciblées pour obtenir un accès initial pour leurs attaques.

L’avènement d’attaques médiatiques : nous nous attendons à ce que les assaillants tirent parti de rendez-vous géopolitiques et événementiels majeurs, tels que les élections américaines de 2024 ou les Jeux olympiques de Paris en 2024. Pour cibler ces événements, les cybercriminels disposent désormais de nouveaux outils, en particulier l’IA générative, pour rendre leurs opérations plus efficaces.

Réduire le champ d’action des TTP : les assaillants continueront inévitablement à élargir l’ensemble des tactiques, techniques et procédures (TTP) qu’ils utilisent pour atteindre leurs cibles. Cependant, les équipes de sécurité en entreprise peuvent prendre l’avantage en identifiant les leviers pour perturber leurs actions. Bien que la majeure partie du travail quotidien des équipes de cybersécurité consiste à traiter les indicateurs de compromission, il est utile d’examiner de près les tactiques, techniques et procédures régulièrement utilisées pour en maîtriser le champ d’action.

La 5G en tant que nouveau terrain de chasse : l’accès à un éventail toujours plus large de technologies connectées entraîne de nouvelles opportunités. Avec la croissance exponentielle de la 5G, nous prévoyons une accélération des attaques connectées. Des attaques réussies contre l’infrastructure 5G sont susceptibles de perturber nombre de secteurs critiques (pétrole et gaz, transports, sécurité publique, finance, santé).

Vivre dans la nouvelle ère de la cybercriminalité

La cybercriminalité impacte chaque citoyen et les conséquences d’un incident sont souvent considérables. Pour autant, les acteurs malveillants ne sont pas nécessairement en capacité de prendre le dessus. Les professionnels de la cybersécurité peuvent prendre de nombreuses mesures pour anticiper les actions des criminels et perturber leurs activités : collaboration entre public et privé pour partager des informations, normalisation des procédures de reporting des incidents, etc.

Les entreprises ont bien sûr un rôle essentiel à jouer dans la lutte contre la cybercriminalité. En premier lieu, il s’agit de favoriser une culture de la cyber résilience pour faire de la cybersécurité le travail de chacun. On peut également penser à des initiatives permanentes telles que des programmes d’information et de formation à l’échelle de l’entreprise, ou encore des activités plus ciblées telles que des simulations ou des études de cas pratiques à l’intention des dirigeants. Un autre axe consiste à pallier le déficit de compétences de cybersécurité en interne en puisant dans de nouveaux viviers de talents pour pourvoir les postes vacants, une approche qui aidera les entreprises à faire face à la surcharge de travail des équipes sécurité et à anticiper l’évolution des menaces. Enfin, le partage de l’information, qui est appelé à gagner en importance, permettra d’activer rapidement les mesures de protection qui s’imposent.

NIS 2 : ÊTES-VOUS « CYBER READY » ?

Votée par les députés européens le 10 novembre 2022 et inscrite au Journal Officiel, NIS 2 (ou “Network Information Security”) a pour objectif d’harmoniser et de renforcer la cybersécurité du marché européen. Etes-vous « cyber ready » ?

NIS 2, cela vous dit quelque chose. Êtes-vous au courant qu’il existait un NIS 1 ? En 2016, le parlement européen a adopté NIS 1 dans un souci de renforcement de la cybersécurité des organisations majeures en Europe, dans des secteurs perçus comme sensibles. Mais avec l’instabilité du contexte géopolitique et l’augmentation des cyberattaques, l’Europe a publié à la fin de l’année 2022 l’extension NIS 2 afin d’élargir le périmètre des secteurs critiques et augmenter les niveaux de sécurité.

Cette directive, qui sera transposée à l’échelle nationale d’ici le 17 octobre 2024, apportera plusieurs exigences pouvant bouleverser les entreprises européennes.

Avec plus de 18 secteurs d’activité concernés, cette directive oblige des milliers d’entités à mieux protéger la sécurité de leurs réseaux par le biais de différentes stratégies cyber comme l’analyse de données, le traitement des incidents, la continuité des activités, la sécurité de la chaîne d’approvisionnement, la veille [comme celle proposée par le Service Veille ZATAZ] ou l’utilisation de système de communication d’urgence sécurisés au sein de l’organisation. Cette directive prévoit aussi des sanctions plus sévères, avec des amendes comprises entre 1,4 % et 2 % du chiffre d’affaires pour les entreprises n’appliquant pas les mesures de sécurité adéquates.

Il est également important de noter que la Directive NIS 2 efface la dénomination OSE (Opérateurs de services essentiels) au profit de deux catégories d’entités : les entités essentielles (EE) qui regrouperaient principalement les grandes entreprises dans les secteurs classés comme hautement critiques et les entités importantes (EI) qui concerneraient principalement les organisations de taille moyenne dans les secteurs classés comme hautement critiques et les organisations des secteurs critiques.

DORA l’exploratrice

En complément de NIS 2, le parlement européen a adopté en juin 2023 la réglementation DORA (Digital Operational Resilience Act) visant particulièrement le secteur bancaire car il est considéré comme hautement critique. Parmi les acteurs concernés, on retrouve les établissements de crédit, des sociétés de gestion ou des compagnies d’assurance. Ces organisations devront redoubler de vigilance sur les risques liés aux technologies d’information et communication et élaborer des processus de gestion des incidents.

« Dans le cadre de NIS 2, confirme Renaud Ghia, Président de Tixeo, les organisations attestant d’un incident de cybersécurité disposent d’un délai de 24 heures pour le signaler à l’ANSSI. Bien que la mesure puisse encore être modifiée, les entreprises devront s’organiser pour réagir rapidement. »

S’il leur est conseillé fortement conseillé de faire appel à des prestataires pour évaluer leur niveau de sécurité et recevoir des préconisations, les entreprises doivent également préparer et former dirigeants, managers et collaborateurs aux risques cyber. Cette directive attend justement des entreprises qu’elles ne dépendent plus simplement de leur service informatique mais que la direction soit en capacité d’approuver des mesures de sécurité.

Piratage et fuite de données pour Sourcegraph

Un incident de sécurité majeur a secoué récemment Sourcegraph, la plateforme de développement utilisée par d’importantes entreprises telles qu’Uber, Reddit, Dropbox, et bien d’autres. Un hacker inconnu a réussi à obtenir un accès administratif à Sourcegraph AI, provoquant un véritable remue-ménage.

Diego Comas, le responsable de la sécurité de Sourcegraph, a révélé que le pirate informatique avait exploité un incident malheureux survenu le 14 juillet de cette année, même si l’attaque elle-même a été exécutée plus tard, le 28 août. La faille découle de la diffusion accidentelle d’un jeton d’accès administrateur dans une pull request. En utilisant ce jeton, le hacker a pu élever son propre compte au rang d’administrateur, ouvrant ainsi les portes du système Sourcegraph.

L’attaquant, ou un collaborateur potentiel, a ensuite développé une application proxy ingénieuse, permettant aux utilisateurs d’accéder directement à l’API Sourcegraph et d’utiliser le puissant modèle de langage Large Language Model (LLM). L’idée était de pousser les utilisateurs à créer des comptes gratuits sur Sourcegraph.com, de générer des jetons d’accès, puis de solliciter l’attaquant pour augmenter leurs privilèges.

L’incident a été repéré rapidement, dès le jour de l’attaque, grâce à une augmentation soudaine de l’utilisation de l’API. L’attrait d’un accès gratuit à l’API Sourcegraph a attiré de nombreuses personnes, conduisant à une croissance exponentielle des utilisateurs de l’application proxy.

Diego Comas explique : « L’application et les instructions d’utilisation se sont rapidement répandues sur Internet, collectant environ 2 millions de vues. Au fur et à mesure que de plus en plus d’utilisateurs découvraient l’application proxy, ils créaient des comptes gratuits sur Sourcegraph.com, ajoutaient leurs jetons d’accès et accédaient illégalement à l’API Sourcegraph. »

Il a également été révélé que, pendant l’attaque, le pirate informatique a eu accès à certaines informations client de Sourcegraph, telles que leurs clés de licence, noms et adresses e-mail (pour les utilisateurs de la version gratuite, uniquement les adresses e-mail).

Cependant, il est crucial de noter que cette attaque n’a pas exposé de données sensibles des clients, comme des informations personnelles, des mots de passe ou des noms d’utilisateur. Sourcegraph a affirmé que ces données étaient « isolées » dans des environnements sécurisés.

Dès la découverte de l’attaque, l’équipe de Sourcegraph a pris des mesures immédiates pour contenir la menace. Ils ont désactivé le compte de l’attaquant, temporairement restreint l’utilisation de l’API pour les utilisateurs de la version gratuite, et modifié les clés de licence potentiellement compromises lors de l’incident.

Grande braderie chez les pirates d’accés aux entreprises

Ventes massives d’accès à des entreprises par des pirates informatiques proposant leurs infiltrations entre 100 et 150 000 euros.

Sur un forum Russe particulièrement connu dans la communauté des malveillants numériques, les ventes d’accès à des entreprises Américaines, Britanniques, Australiennes, Etc. se sont accélérés ces derniéres semaines. En cause ? Le besoin de liquidité par les pirates, la hausse des failles et des fuites orchestrées grâce au social engineering, le phishing en tête.

Sur une centaine de « messages » publicitaires mis en ligne dans ce forum, ces commerçants pas comme les autres proposent l’accès à une centaine d’entreprises d’une vingtaine de secteurs différents. Parmi ces secteurs, on retrouve la défense, les télécommunications, la santé, les médias et les services financiers, allant de la banque, en passant par des cabinets de comptables ou d’assurances.

Le blog ZATAZ, une référence en la matière d’actualité liée à la lutte contre cyber criminalité, expliquait, il y a peu, comment un pirate informatique commercialisait, pour 130 000€ l’accès à une entreprise japonaise spécialisée dans le high tech santé.

Un pirate commercialise l’accès à un groupe d’agences immobilières américaines. Une vente aux enchères.

Accéder à une radio pour diffuser des informations malveillantes

À titre d’exemple, acheter l’accès à un média peut permettre à un malveillant politique, mais il peut aussi s’agir de blackmarket comme j’ai pu vous le montre ici, de diffuser n’importe quel message de son choix, à l’antenne.

L’accès proposé dans ce forum pirate russophone parle « d’un accès privilégié à une station de radio américaine« . Si le pirate peut accéder à la programmation, aux fichiers MP3 des publicités, des jingles, des musiques, il pourrait y rajouter n’importe quel message de son choix.

Certaines ventes aux enchères, comme ici un accès « militaire », débutent à 800 $

Le prix varient de 100 à 150 000 euros, moins d’un tiers des offres sont proposées moins de 1 000 euros. L’accès le plus coûteux (soit 120 000 dollars) est lié à un réseau d’une grande maison de vente aux enchères mondialement connue. Selon le vendeur, l’acheteur de ce lot obtiendra un accès privilégié en tant qu’administrateur aux enchères d’articles de collection, notamment des violons Stradivarius et des voitures de collection.

Toujours dans les ventes « étonnantes », un important « shop » européen avec plus de 20 000 cartes de crédit piratées en stock a été mis en vente, avec un prix de départ de 60 000 dollars ou encore 6 000 numéros de cartes de crédit de canadiens, avec une validation de 50 %, sont proposés à la vente pour 10 000 dollars américains.

Pourquoi utiliser un logiciel cloud pour géolocaliser des véhicules professionnels ?

L’arrivée d’Internet dans l’automobile a entraîné un développement énorme et des profits accrus, grâce à l’amélioration du fonctionnement des véhicules. Actuellement, il est nécessaire de faire de la gestion de flotte un secteur important pour l’entreprise. En effet, l’année 2023 présente de nouveaux défis dans la gestion de flotte automobile, qui vont exiger l’intervention et l’anticipation dans la stratégie des sociétés pour intégrer de nouvelles solutions pour numériser les processus.

Quels sont les enjeux d’une bonne gestion de flotte ?

Actuellement, la géolocalisation, les avertissements de défaillance mécanique ou encore l’analyse de l’utilisation du véhicule, font partie du quotidien des entreprises qui ont une flotte pour le développement de leur activité. Tous ces systèmes contribuent à la prise de décision et à la réduction des coûts.

Les entreprises qui n’ont pas encore mis en œuvre la technologie de gestion de leur flotte peuvent faire face à une diminution de leur efficacité, ce qui affecte leur position sur le marché. Il faut dire que les avantages de l’intégration de la gestion de flotte sont remarquables, de la baisse des sinistres à l’économie en passant par l’efficacité de leur fonctionnement. Il est donc temps de se réinventer ! Si vous voulez avoir une visibilité en temps réel des véhicules de votre entreprise, nous vous conseillons de lire la suite pour économiser et organiser plus efficacement tout votre réseau.

Quels sont les avantages d’un logiciel cloud pour la gestion de flotte ?

L’utilisation de plateformes intelligentes pour la gestion de flotte donne à toute entreprise un véritable avantage concurrentiel. Grâce aux progrès des logiciels, du machine learning et du cloud computing, votre entreprise peut gérer sa flotte de manière intelligente et en temps réel. L’amélioration du fonctionnement des véhicules rend les entreprises plus agiles. Mais quels sont les avantages qu’une entreprise peut tirer de la numérisation de la gestion de flotte ?

Réduction des coûts

Les économies de coûts sont basées sur la réduction du carburant liée à l’organisation de tous les véhicules, en les répartissant par zones, par temps et en créant des itinéraires optimisés pour chaque livraison. En outre, le logiciel vous aidera à réduire votre empreinte carbone, ce qui va inscrire votre entreprise dans une démarche plus durable.

Accessibilité

Grâce à des outils tels que les bons de livraison numériques, vous pourrez consulter, factures, encaissements et livraisons depuis n’importe quel appareil, même au moment de la livraison.

Gain de temps

Grâce à l’informatisation de tous les documents réalisés par l’entreprise, vous allez perdre beaucoup moins de temps au quotidien.

Amélioration de la sécurité

Grâce à la connexion avec l’administration qui permet de localiser rapidement les véhicules en cas de vol, ce type de logiciel vous offre plus de sécurité. Pour finir, la sécurité du conducteur sera également renforcée, car le programme pourra créer des itinéraires plus sûrs, en évitant les mauvaises habitudes et même en offrant la possibilité de passer des appels pour l’assistance du conducteur en cas d’accident.

Vous l’aurez compris, l’utilisation d’un logiciel cloud pour la gestion de la flotte auto de votre entreprise n’est plus un luxe, c’est devenu une véritable nécessité, et cela peu importe la taille de votre société.

Cybersécurité : comment la renforcer en entreprise ?

De plus en plus d’entreprises étendent leurs activités en ligne depuis quelques années. Il s’agit d’une avancée notable, mais cela n’est pas sans inconvénient. En effet, le numérique présente de nombreux risques pour ces compagnies. Ces dernières sont la cible de cyberattaques qui se multiplient de plus en plus. Une importance doit donc être accordée à la cybersécurité pour une digitalisation réussie des services. Quelles sont les mesures à prendre pour son renforcement ?

Miser sur la protection des données

Comme vous le savez certainement, les données de votre entreprise sont de la plus grande importance. Elles concernent notamment :

  • Vos collaborateurs ;
  • Vos documents partagés en interne ;
  • Vos différentes archives ;
  • Vos bases de données ;
  • Etc.

Leur protection doit être votre priorité contre les diverses cyberattaques dont elles pourraient faire l’objet. Cependant, il faudra en plus veiller à l’accessibilité de ces données en temps réel. Elles ne sont pas seulement des cibles favorites des cybercriminels. Des pertes de données peuvent aussi être causées par de mauvaises manipulations, ou une destruction accidentelle du matériel. En plus de l’acquisition d’un logiciel de cybersécurité, vous devriez aussi miser sur la sauvegarde de vos données.

Vérifier la sécurité de vos outils

Dans la majeure partie des cas, les outils dont vous vous servez sont conçus pour résister aux cyberattaques. Il est toutefois possible de leur donner les meilleures chances de remplir cette mission. Comment procéder ? Assurez-vous de lancer la mise à jour automatique des différents correctifs. Évidemment, de nombreux éditeurs se chargent d’effectuer cette actualisation lorsque de nouvelles cybermenaces sont identifiées. Vous aurez ainsi la garantie d’avoir un système parfaitement protégé.

Ne négligez donc pas l’achat de logiciels dont la fiabilité en matière de sécurité est prouvée. Procédez en plus à l’activation de vos différents pare-feux, et installez les antivirus nécessaires. En suivant ces différentes règles, vous serez parfaitement à l’abri des différentes menaces informatiques.

Sécuriser les différents dispositifs et plateformes

En général, les cibles des attaques informatiques constituent généralement :

  • Vos différents réseaux ;
  • Les plateformes que vous possédez sur internet.

Ces dernières sont pour la plupart utilisées pour gérer en interne votre activité en ligne. L’idéal serait donc de procéder à leur sécurisation, surtout si elles comportent des informations sensibles. Vous devriez surtout choisir des mots de passe hautement sécurisés pour bénéficier de la meilleure protection possible. Très peu de collaborateurs devront avoir accès à ces systèmes, afin de limiter les risques de cyberattaques. Les données protégées auront ainsi moins de chances de se retrouver en possession de tierces personnes.

Voici quelques mesures supplémentaires que vous pourriez prendre :

  • Renforcer la sécurité des différents appareils dont vous vous servez ;
  • Opter pour des sauvegardes dans le cloud ;
  • Sécuriser les différents supports informatiques utilisés au quotidien ;
  • Avoir une liste du matériel et des personnes qui y ont accès.

Réduire les risques liés à l’intervention humaine    

L’humain peut être le point de vulnérabilité majeur de votre système informatique. En effet, les collaborateurs sont dans presque 100% des cas responsables des risques de sécurité informatique. Cette faille est donc exploitée de la meilleure façon par les cybercriminels pour voler des données. Optez alors pour une authentification de connexion aux différents dispositifs informatiques de l’entreprise. C’est une excellente façon de réduire les risques qui planent sur la cybersécurité. Misez aussi sur une double authentification, et divers autres moyens pour réduire l’impact humain dans les vulnérabilités.

Quand la cybersécurité sort de la facture d’électricité des clients

Des incitations financières, tirées des factures clients, pour renforcer la cybersécurité des services publics : un pas vers une protection renforcée contre les menaces en ligne ?

Dans le domaine de la cybersécurité, le manque de ressources financières représente souvent un obstacle majeur pour les services publics. Cependant, une nouvelle règle mise en place par la Commission fédérale de réglementation de l’énergie (FERC) américaine pourrait apporter une solution à ce problème. À partir du mois prochain, les services publics d’électricité auront la possibilité de financer des investissements dans la cybersécurité grâce à une augmentation des factures d’électricité des consommateurs. Cette mesure vise à aider les propriétaires et les opérateurs qui manquent de ressources à renforcer leur protection contre les cyberattaques malveillantes.

Le nouveau cadre volontaire de cyber incitations, requis par la loi bipartite sur l’investissement et l’emploi dans les infrastructures de l’administration Biden, permettra aux services publics de bénéficier d’un allégement tarifaire lorsqu’ils effectuent des investissements préqualifiés dans la cybersécurité ou rejoignent un programme de partage d’informations sur les menaces. Cette règle vise à éliminer l’excuse financière souvent invoquée par les acteurs du secteur public pour ne pas investir dans la cybersécurité.

Le défi du manque de ressources financières

Cette nouvelle règle pour surmonter le principal obstacle rencontré par les propriétaires et les exploitants d’infrastructures critiques, à savoir le manque d’argent pour investir dans la cybersécurité. Les services publics dépendent des tarifs réglementés approuvés pour l’électricité, et ils ne peuvent pas compter sur les contribuables pour couvrir l’ensemble de leurs dépenses. Les commissions des services publics sont généralement réticentes à approuver une augmentation des tarifs, à moins qu’elle ne soit directement liée à la fourniture d’électricité aux clients.

Une opportunité pour les services publics

La nouvelle règle ouvre la voie à une opportunité pour les services publics d’investir dans la cybersécurité. Les commissions des services publics pourront désormais accorder des allégements tarifaires aux services publics qui souhaitent effectuer des investissements dans la cybersécurité. Cela incite les services publics à renforcer leurs défenses numériques et à mieux se protéger contre les menaces croissantes.

Une réponse aux besoins changeants

La règle qui entrera en vigueur le 3 juillet s’inscrit dans les efforts du gouvernement fédéral pour renforcer la cybersécurité des infrastructures critiques. Alors que les cybermenaces évoluent rapidement, il est crucial que les services publics puissent s’adapter rapidement aux nouvelles menaces. La lenteur du processus réglementaire existant est une préoccupation majeure, mais les incitations proposées permettront aux services publics de mettre en place des mesures de cybersécurité plus rapidement et d’assurer une protection plus efficace.

La nouvelle règle prévoit des investissements préqualifiés qui bénéficieront d’un allégement tarifaire. Actuellement, deux investissements préqualifiés sont mentionnés : la surveillance de la sécurité du réseau interne et l’adhésion à un ISAC (Information Sharing and Analysis Center). Ces investissements permettront aux services publics de renforcer leur capacité à détecter et à prévenir les attaques cybernétiques. De plus, la FERC envisage d’autoriser des incitations au cas par cas pour d’autres investissements qui amélioreraient considérablement la posture de sécurité des services publics.

La FERC prévoit également d’intégrer des contrôles supplémentaires provenant du catalogue de l’Institut national des normes et de la technologie (NIST) et des recommandations spécifiques d’agences fédérales telles que CISA, le FBI, la National Security Agency et le DOE. Ces mesures garantiront une approche plus complète de la cybersécurité et aideront les services publics à se conformer aux normes et aux meilleures pratiques recommandées.

Soldes d’été : Comment se protéger de la cybercriminalité

Les soldes d’été débutent se mercredi 28 juin, il est essentiel de prendre conscience des dangers liés à la recrudescence de la cybercriminalité sur les sites de e-commerce. Le commerce en ligne est le marché le plus ciblé par les cyberattaques, avec plus de 14 milliards d’incursions recensées dans le monde entier et 4,6 milliards d’attaques.

Dans ce contexte préoccupant, il est primordial que les enseignes et les clients redoublent de vigilance. Les attaques visant les applications Web et les API de e-commerce sont les plus courantes, et ce sont précisément les entreprises de ce secteur qui en sont le plus souvent victimes, représentant 51% des attaques. Cependant, les bots malveillants ciblent également les internautes. Selon notre rapport, entre janvier 2022 et mars 2023, le nombre de ces bots opérant dans le domaine du e-commerce a atteint près de 835 milliards dans la zone EMEA.

Alors que la Fevad vient d’annoncer une progression de 20,2% des ventes en ligne en France au cours de la dernière année, atteignant ainsi 39,2 milliards d’euros au cours des trois premiers mois de cette année, les enjeux sont considérables. Le panier moyen augmente également, démontrant l’attrait lucratif de ce secteur pour les cybercriminels. Les sites de vente en ligne constituent une mine d’or de données sensibles sur les internautes, qui peuvent être facilement compromises étant donné que ce secteur est moins réglementé que d’autres, mais nécessite néanmoins le même niveau de maturité en termes de sécurité.

Il est donc crucial que les enseignes demeurent vigilantes et protègent leurs sites de vente en ligne afin d’offrir aux internautes une expérience d’achat sûre et exempte de bots malveillants. Parallèlement, les internautes doivent adopter les meilleures pratiques en matière de cybersécurité, telles que l’utilisation de mots de passe robustes et la mise à jour régulière de leurs logiciels pour éviter les attaques.

En cette période de soldes d’été, il est essentiel de faire preuve de prudence et de se protéger contre les risques de cybercriminalité. Les astuces présentées dans cet article vous aideront à naviguer en toute sécurité sur les sites de e-commerce et à profiter pleinement de ces soldes sans compromettre la confidentialité de vos données personnelles.

Site de contrefaçons : rien ne vas ! pas de https, prix, Etc. – Capture : datasecuritybreach.fr

Soldes en ligne : Les pièges à éviter pour une expérience d’achat sécurisée

Les soldes en ligne sont l’occasion idéale de faire de bonnes affaires sans avoir à se déplacer dans les magasins bondés. Cependant, il est essentiel de rester vigilant et d’éviter les pièges liés à la cybercriminalité qui peuvent compromettre votre sécurité en ligne. Dans cet article, nous vous présenterons les principaux pièges à éviter lors des soldes en ligne afin de vous assurer une expérience d’achat sûre et sans soucis.

Sites Web non sécurisés

L’un des pièges les plus courants lors des soldes en ligne est de tomber sur des sites Web non sécurisés. Assurez-vous toujours de vérifier si le site dispose d’un certificat SSL (Secure Sockets Layer) avant de saisir vos informations personnelles ou de paiement. Vous pouvez repérer cela en vérifiant si l’URL commence par « https:// » au lieu de simplement « http:// ». Un site sécurisé chiffre vos données, les rendant ainsi moins vulnérables aux interceptions malveillantes.

Offres trop belles pour être vraies

Les soldes peuvent être tentantes avec des réductions alléchantes, mais méfiez-vous des offres qui semblent trop belles pour être vraies. Les cybercriminels utilisent souvent des prix incroyablement bas pour attirer les consommateurs et les piéger. Faites preuve de bon sens et vérifiez la réputation du site et les avis des autres clients avant de faire un achat. Si une offre semble trop alléchante, il vaut mieux s’abstenir pour éviter les contrefaçons ou les arnaques.

Phishing et e-mails frauduleux

Les escrocs profitent des soldes pour envoyer des e-mails frauduleux, vous incitant à cliquer sur des liens malveillants ou à fournir vos informations personnelles. Soyez attentif aux e-mails provenant de sources inconnues ou suspectes. Ne cliquez jamais sur des liens dans des e-mails douteux et évitez de fournir des informations confidentielles par e-mail. Vérifiez toujours l’authenticité de l’e-mail en contactant directement l’expéditeur via un canal sécurisé.

Wi-Fi public non sécurisé

Lorsque vous effectuez des achats en ligne pendant les soldes, évitez d’utiliser des réseaux Wi-Fi publics non sécurisés. Les cybercriminels peuvent facilement intercepter les données envoyées sur ces réseaux, y compris vos informations de paiement. Privilégiez l’utilisation de votre propre connexion Internet sécurisée ou utilisez un réseau privé virtuel (VPN) pour crypter vos données et protéger votre vie privée.

Méfiez-vous des faux sites et des contrefaçons

Les soldes attirent également les contrefacteurs qui créent de faux sites Web ressemblant à des marques populaires. Avant d’acheter un produit, assurez-vous de vérifier l’authenticité du site et de la marque. Recherchez des indices tels que des fautes d’orthographe, des prix anormalement bas ou des politiques de retour et de remboursement peu claires. Optez toujours pour des sites de confiance et vérifiez les avis des clients pour vous assurer de la légitimité du vendeur.

Pendant les soldes en ligne, vous pouvez être confronté à des pop-ups et des publicités trompeuses qui vous redirigent vers des sites non sécurisés ou tentent de collecter vos informations personnelles. Évitez de cliquer sur des publicités suspectes et utilisez plutôt les liens directs vers les sites officiels des marques que vous souhaitez acheter.

Vérification des politiques de confidentialité

Avant de faire un achat en ligne, prenez le temps de lire attentivement les politiques de confidentialité du site. Assurez-vous que vos informations personnelles ne seront pas vendues ou partagées avec des tiers sans votre consentement. Optez pour des sites qui garantissent la protection de vos données.

Utilisation de méthodes de paiement sécurisées

Lorsque vous effectuez un paiement en ligne, privilégiez les méthodes de paiement sécurisées telles que les cartes de crédit ou les services de paiement réputés. Évitez d’utiliser des virements bancaires ou des modes de paiement non sécurisés qui peuvent être plus vulnérables aux fraudes.

En conclusion, pendant les soldes en ligne, il est crucial de rester vigilant et de prendre des mesures pour éviter les pièges de la cybercriminalité. En suivant ces conseils et en faisant preuve de bon sens, vous pouvez profiter des soldes en ligne en toute tranquillité, en protégeant vos informations personnelles et en évitant les arnaques. N’oubliez pas que la sécurité de vos données est essentielle, même lorsqu’il s’agit de faire de bonnes affaires en ligne.

Les enjeux du cyber rating : transparence et développement d’acteurs européens selon le CESIN

Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) soulève une controverse autour des acteurs du cyber rating, mettant en évidence les limites des agences de notation quant à l’évaluation fiable de la maturité des entreprises en matière de cybersécurité. L’association demande une transparence totale des méthodes et des algorithmes utilisés par ces agences, ainsi que le développement de leaders européens dans ce domaine crucial. Cet article examine les questions entourant le cyber rating et explore les appels du CESIN en faveur de la transparence et du développement d’une norme européenne.

L’essor des agences de notation privées dans le domaine de la cybersécurité fait écho à celui des agences de notation financière. Ces acteurs sont chargés d’évaluer le niveau de maturité des organisations en matière de sécurité informatique. Cependant, alors que la demande de visibilité sur le marché est croissante, se posent des questions quant à la capacité de ces acteurs à évaluer de manière impartiale les entreprises. Quelle est la fiabilité des méthodes d’évaluation utilisées et quels sont les impacts sur les organisations ?

Dans un contexte de crises cyber de plus en plus fréquentes, les services de cyber rating sont de plus en plus sollicités. Ils sont utilisés dans le cadre de contrats d’assurance, de contrats de sous-traitance ou encore pour évaluer l’exposition publique des organisations. À ce jour, n’importe quel acteur se prétendant spécialiste du cyber rating peut évaluer la cybersécurité d’une organisation sans préavis et sur un périmètre non vérifié. Cette notation peut ensuite être vendue, partagée avec des tiers tels que des concurrents ou des autorités, voire rendue publique. Par conséquent, une entreprise peut présenter une image trompeuse de sa sécurité, affichant une note satisfaisante alors même que ses fondamentaux en matière de sécurité ne sont pas respectés.

« Nous ne disposons d’aucune garantie d’indépendance ni de consensus sur la véritable valeur des notations de risque cyber publiées par l’oligopole des agences américaines », ont alerté Arnaud Martin et Didier Gras, Administrateurs du CESIN (source : Vigile de notre autonomie stratégique, juin 2022).

Mylène Jarossay, Présidente du CESIN, insiste sur la nécessité d’un processus de notation vertueux, générant des progrès. Elle souligne l’importance de partager de manière transparente les méthodes de calcul des scores, tout en prenant conscience des limites des évaluations externes. Cela permettrait de connaître le véritable niveau de sécurité des organisations, c’est-à-dire leur capacité globale à faire face aux risques cyber. Ainsi, les systèmes de notation ne détourneraient pas les organisations de la mise en place de mesures moins visibles, mais essentielles en termes de défense.

Frank Van Caenegem, Administrateur du CESIN, souligne également l’importance d’adopter une approche du risque prenant en compte les vulnérabilités exploit ables et les solutions de notation. Les solutions de notation permettent de suivre les tendances et la réactivité des entreprises par rapport à leur posture en matière de cybersécurité.

Pour éviter les dérives potentielles, le CESIN propose la mise en œuvre d’un référentiel visant à soutenir l’émergence de notations claires et transparentes. Ce référentiel serait basé sur des méthodes et des critères qui reflètent fidèlement et de manière reproductible le niveau de maturité des organisations en matière de cybersécurité. Cela garantirait la compétence des analystes et favoriserait l’application du principe d’amélioration continue de la cybersécurité. De plus, le CESIN suggère la mise en place de normes et de mesures standardisées afin de rationaliser la communication avec les comités exécutifs et les conseils d’administration. Cette démarche faciliterait également le développement de sociétés de cyber rating en Europe, renforçant ainsi l’autonomie stratégique du continent dans le domaine de la cybersécurité.

En conclusion, le CESIN soulève des préoccupations légitimes concernant les acteurs du cyber rating et leur capacité à fournir des évaluations impartiales et fiables de la maturité des entreprises en matière de cybersécurité. La demande croissante de transparence et l’appel à développer des leaders européens dans ce domaine soulignent l’importance d’une approche rigoureuse et standardisée de l’évaluation de la cybersécurité. En adoptant un référentiel transparent et des normes communes, il serait possible de garantir des évaluations plus précises et de promouvoir une culture de la sécurité informatique renforcée au sein des organisations européennes.