Archives de catégorie : Entreprise

Actualités liées à la sécurité informatique des entreprises, PME, PMI, TPE, association, communes.

Russie : des députés réclament le retour d’Instagram

Des députés russes demandent la fin du blocage du réseau social Instagram afin d’aider les petites entreprises locales.

Des députés Russes ont demandé au bureau du procureur général de vérifier à nouveau le réseau social Instagram afin de stopper le blocage de ce dernier pour violations de la législation russe. Les politiques souhaitent le retour du réseau social, indispensable pour un grand nombre de petites entreprises russes.

Plus tôt, le vice-président de la Douma d’État, Vladislav Davankov, a déclaré que le blocage d’Instagram avait provoqué l’utilisation massive de « services VPN douteux » et entraîné une baisse des revenus des petites et moyennes entreprises. Selon Davankov, c’était le seul réseau social à servir aussi de plate-forme de vente.

Rappelons qu’en mars 2022, le tribunal Tverskoy de Moscou a reconnu la société Meta (Facebook) comme entreprise extrémiste et a interdit les réseaux sociaux Instagram et Facebook en Russie.

Ransomwares : hausse de 42 % en France

Un rapport sur les menaces pour le deuxième trimestre 2022 révèle une forte augmentation des attaques de ransomware dans le monde, soit 24 % de plus qu’au premier trimestre 2022. Parmi les cibles « faciles » des pirates, les cabinets d’architectures.

Forte augmentation des attaques par ransomware

Après des mois de déclin, les attaques mondiales de ransomware ont augmenté de manière significative au cours du 2ème trimestre 2022, soit une hausse de 24 % par rapport au trimestre précédent. Les plus fortes augmentations trimestrielles du ratio de risque de ransomware ont été enregistrées en Argentine (+56 %), au Royaume-Uni (+55 %), au Brésil (+50 %), en France (+42 %) et en Inde (+37 %).

« Les consommateurs, mais surtout les entreprises, doivent rester sur leurs gardes et se préparer à rencontrer des ransomwares, car cette menace n’est pas prête de disparaître« , explique Jakub Kroustek, directeur de la recherche sur les malwares chez Avast. « La baisse des attaques de ransomware que nous avons observée au quatrième trimestre de l’année 2021 et au premier trimestre de l’année 2022 était due à l’arrestation par les forces de l’ordre de membres de groupes de ransomware, ainsi qu’à la guerre en Ukraine, qui a également entraîné des désaccords au sein du groupe de ransomware Conti, interrompant leurs opérations. Les choses ont radicalement changé au deuxième trimestre 2022. Les membres de Conti ont maintenant bifurqué pour créer de nouveaux groupes de ransomware, comme Black Basta et Karakurt, ou peuvent rejoindre d’autres groupes existants, comme Hive, BlackCat ou Quantum, ce qui provoque un regain d’activité.« 

Sur cette même période, pas moins de 291 fuites de données visant des cabinets d’architecture ont été référencées par le site spécialisé ZATAZ.

Autant dire que face à l’appétit grandissant des pirates, une assurance cyber sécurité n’est plus une option pour pouvoir se retourner en cas de cyber attaque et ne pas se retrouver avec une rupture de service.

Face aux ransomwares, l’assurance rassure et protège

Dès que l’on pense assurance, on pense remboursement, temps perdu avec l’expertise, etc. Mais une assurance, c’est avant tout prévoir et palier au pire. Elle permet d’anticiper les risques. Elle couvrira le danger, avant qu’il n’intervienne.

Voici quelques exemples des options que votre assurance cyber doit prendre en compte :

– Frais liés aux enquêtes techniques, aux experts informatiques, mais aussi aux potentiels frais administratifs : justice, etc. Une cyber attaque ransomware demandera de nombreuses recherches dont celle qui confirmera la non présence, cachée, des pirates et de leurs outils malveillants.

– Couverture en cas de pertes d’exploitation. Un ransomware imposera le blocage et la fermeture, le temps de l’enquête technique et administrative, de vos machines et outils de communication numériques.

– Restauration de vos données. La plupart du temps, après le colmatage de la porte d’entrée des pirates, une restauration des données permet de relancer les machines. – Conseils juridiques et d’experts.

– Être conforme face au Règlement Général de la Protection des Données (RGPD).

70% des cyber-incidents dus à l’hameçonnage et aux vulnérabilités logicielles

Un rapport sur la réponses aux incidents révèle les tendances et les implications futures et propose des recommandations basées sur les données recueillies au cours d’une année entière d’enquêtes. 7 cas sur 10 de cyber attaques dus à l’hameçonnage et aux vulnérabilités logicielles.

Selon un nouveau rapport de Palo Alto Networks, l’utilisation intensive des vulnérabilités logicielles est le reflet du comportement opportuniste des acteurs de la menace, qui écument l’Internet à la recherche de failles et de points faibles à exploiter. Le rapport 2022 des équipes de l’Unit 42 offre un très large éventail d’informations extraites du travail sur la réponse aux incidents. S’appuyant sur un échantillon de plus de 600 cas de réponse aux incidents étudiés, le rapport a pour but d’aider les RSSI et les équipes de sécurité à comprendre les principaux risques de sécurité auxquels ils sont confrontés, et à déterminer les domaines auxquels affecter en priorité des ressources pour limiter ces risques.

Dans ce rapport, les secteurs de la finance et de l’immobilier figuraient parmi ceux qui recevaient les montants moyens de demandes de rançon les plus élevés : en moyenne, environ 8 millions et 5,2 millions de dollars, respectivement. Dans l’ensemble, les ransomware et la compromission des emails professionnels (BEC) ont été les deux principaux types d’incidents que l’équipe de réponse aux incidents a dû gérer au cours des 12 derniers mois. Ils représentent environ 70 % des cas de réponse aux incidents.

« A l’heure actuelle, la cybercriminalité est une activité dans laquelle il est facile de se lancer, en raison de son faible coût et de sa rentabilité souvent élevée. Dans ce contexte, des acteurs de la menace novices et non qualifiés peuvent très bien se lancer grâce à des outils tels que le hacking-as-a-service (piratage en tant que service), qui connaissent une popularité grandissante et sont disponibles sur le dark web, explique Wendi Whitmore, responsable de l’Unit 42. Les auteurs des attaques par ransomware ont en outre perfectionné leur organisation, en proposant un service client et des enquêtes de satisfaction lorsqu’ils interagissent avec les cybercriminels et les organisations victimes. »

Ransomware

Le nom d’une nouvelle victime des ransomware est publié sur les sites de fuite toutes les quatre heures. Il est vital pour les entreprises d’identifier très tôt l’activité des ransomwares. En général, les acteurs des ransomwares ne sont découverts qu’après le chiffrement des fichiers, l’entreprise victime recevant alors une demande de paiement de rançon. L’Unit 42 a constaté que le temps d’infiltration médian – c’est-à-dire le temps que les acteurs de la menace passent dans l’environnement ciblé avant d’être détectés – observé pour les attaques par ransomware était de 28 jours. Les demandes de rançon ont atteint jusqu’à 30 millions de dollars et le montant record des paiements effectivement réalisés par les victimes est de 8 millions de dollars, soit une augmentation constante par rapport aux conclusions du rapport 2022 de l’Unit 42 sur les ransomware. De plus en plus souvent, les entreprises touchées peuvent également s’attendre à ce que les acteurs de la menace utilisent la double extorsion, en menaçant de diffuser publiquement leurs informations sensibles si elles refusent de payer la rançon.

BEC (Compromission des emails professionnels)

Les cybercriminels ont utilisé toute une variété de techniques pour compromettre les emails des entreprises dans le cadre de fraude par courrier et de fraude électronique. Les formes d’ingénierie sociale, telles que le hameçonnage, sont un moyen facile et rentable de se procurer un accès secret, avec un faible risque d’être détecté. Selon le rapport, dans de nombreux cas, les cybercriminels se contentent de demander à leurs cibles involontaires de leur communiquer leurs informations d’identification, ce qu’elles font. Une fois l’accès obtenu, la durée médiane d’infiltration des attaques de type BEC est de 38 jours, et le montant moyen dérobé est de 286 000 dollars.

Les secteurs touchés

Les attaquants ciblent les secteurs d’activité lucratifs. Néanmoins, de nombreux attaquants sont des opportunistes et scrutent tout simplement l’Internet à la recherche de systèmes leur permettant d’exploiter des vulnérabilités connues. L’Unit 42 a identifié les secteurs les plus touchés parmi ses cas de réponse aux incidents : finance, services professionnels et juridiques, fabrication, soins de santé, haute technologie, commerce de gros et de détail. Les organisations de ces secteurs stockent, transmettent et traitent de gros volumes d’informations sensibles et monnayables qui attirent les acteurs de la menace.

Piratage de la plateforme marketing Eskimi

Un pirate informatique propose à la vente plus de 25 millions de données clients de la plateforme marketing Eskimi.

Fin 2020, la plateforme AdTech Eskimi subissait une violation de données qui a exposé 26 millions d’enregistrements liées aux informations personnelles des utilisateurs de cette entreprise spécialisée dans le marketing digital.

Dans les données, 1,2 millions d’adresses électroniques uniques. Les données comprennent des noms d’utilisateur, des dates de naissance, des sexes et des mots de passe stockés sous forme de hachages MD5 non salés.

Pourquoi en parler deux ans plus tard ? Fin mai, un pirate a mis en vente la BDD. Deux mois plus tard, la base de données exfiltrée a été mise en accès libre dans plusieurs espaces du darkweb.

L’accès à certains sites réservé aux majeurs

L’accès à certains sites ou services sur Internet est réservé aux majeurs, en particulier l’accès aux sites web à caractère pornographique. Il est alors nécessaire de mettre en place un système de vérification de l’âge de l’internaute. La CNIl propose des pistes pour Jacky, Michelle et compagnie !

Ces dispositifs, qui participent à la protection des mineurs, ne sont jamais parfaitement efficaces et des contournements sont possibles. Ils peuvent, par ailleurs, présenter des risques pour la vie privée. La CNIL rappelle qu’à défaut de pouvoir viser une efficacité absolue, il convient de choisir des dispositifs pertinents et sécurisés pour atteindre le meilleur résultat possible. Ils doivent être réservés aux sites pour lesquels cela est nécessaire, le principe restant que l’accès aux sites web doit se faire par défaut sans contrôle d’identité ou d’âge.

Le contrôle de l’âge de l’internaute, dans un objectif de protection de la jeunesse, est compatible avec le règlement général sur la protection des données (RGPD), à condition de présenter des garanties suffisantes pour minimiser les atteintes à la vie privée et éviter que le contrôle de l’âge soit l’occasion pour les éditeurs de récupérer des données supplémentaires sur les internautes consultant leur site. En outre, il convient d’éviter que les données soient captées par un tiers pour des usages malveillants (vol de données biométriques, hameçonnage, usurpation, chantage…).

Les solutions existantes

Dans sa position, la CNIL analyse les solutions existantes et précise les conditions à respecter pour garantir leur sécurité.

Elle rappelle notamment qu’il est possible d’utiliser la carte bancaire : si certains mineurs ont une carte bancaire (ou peuvent s’en procurer une) pour accéder à un site, la vérification par carte bancaire n’en demeure pas moins efficace dans la plupart des cas pour protéger les plus jeunes et s’appuie sur une technologie éprouvée, qui peut aussi être utilisée pour contrôler l’accès à des sites gratuits. L’analyse faciale des traits du visage par un système automatique accédant à la webcam de l’ordinateur, sans reconnaissance faciale biométrique, permet également de bloquer l’accès des plus jeunes et d’autoriser l’accès des personnes ayant nettement plus de 18 ans ; elle présente en revanche des risques d’erreur pour les personnes proches de l’âge de 18 ans.

Dans les deux cas, ces solutions doivent être opérées par des tiers présentant un niveau de sécurité et de fiabilité suffisant, pour éviter les vols de données et garantir la prise en compte des risques additionnels engendrés par leur utilisation. D’autres solutions sont possibles mais présentent certaines difficultés techniques ou une maturité moindre.

Une annonce intéressante au moment d’actions « punitives » de Google. La firme alerte des blogs et sites web de contenus pour adultes à faire disparaitre. Un système tellement précis et efficace (#blague) que le géant américain impose à des sites web, comme celui de votre serviteur ou encore ZATAZ, de faire disparaitre des articles contenant les mots « sites pour adultes » sous peine d’être interdit de supports publicitaires.

Nous allons voir, en combien de temps, cet article va tomber dans la moulinette « censure » de Google.

Outil open-source pour corréler les activités suspectes

Detectree, un nouvel outil open-source pour corréler les activités suspectes en cas de cyberattaque.

En cas de cyberincident, chaque minute compte. Il faut agir vite pour circonscrire l’attaque et minimiser les dommages. Pourtant, de nombreuses entreprises éprouvent encore des difficultés à délimiter les activités malveillantes et à évaluer leur impact.

Un nouvel outil open-source vient changer la donne : Detectree. Detectree a été conçu pour augmenter la visibilité sur les activités suspectes détectées. Développé par WithSecure™ (anciennement F-Secure Business), cet outil répond aux besoins des équipes de cyberdéfense (également appelées équipes bleues / Blue team).

Il est essentiel de pouvoir établir des corrélations entre les différents événements suspects enregistrés sur un endpoint. La visibilité est toujours une priorité, mais elle devient un impératif vital en cas d’incident. Une attaque est une course contre la montre. Plus vous avez besoin de temps pour établir des corrélations entre les différentes données enregistrées, plus vous tardez à remédier au problème. Face à une attaque, ce temps perdu est un véritable gaspillage.

Par exemple, lorsqu’un analyste recherche la cause d’un processus suspect, il doit généralement examiner les données des logs et reconstituer manuellement la chaîne des événements. Plus la chaîne est longue, plus elle devient difficile à analyser. Or, dans les grandes entreprises, les Blue Teams peuvent être confrontées à des volumes d’alertes colossaux : environ 11 000 par jour selon une récente étude*. Ces équipes peuvent donc facilement se retrouver submergées.

Detectree a été conçu pour simplifier le travail d’investigation en structurant les données des logs. Cet outil met en évidence les relations entre l’activité suspecte détectée et tous les processus, destinations réseau, fichiers et clés de registre liés à cette activité. Plutôt que de trier manuellement les données représentées sous forme de texte pour reconstituer la chaîne d’événements, les équipes peuvent observer directement les corrélations, ainsi que la nature de ces dernières. (Interactions, relations parent-enfant, injections de processus).

En s’appuyant sur la visualisation, les équipes peuvent rapidement cerner le contexte propre à une détection, et partager ces données avec les parties concernées de manière simple et intuitive. Elles ont ainsi la certitude que ces informations seront accessibles à tous ceux qui en ont besoin.

Même les Blue Teams les plus expérimentées et les plus compétentes ont besoin d’outils performants pour travailler efficacement. Certaines tâches sont complexes et particulièrement chronophages pour les équipes de sécurité. Detectree est un outil simple, qui apporte une réponse à ces problèmes.

Découvrez nos conseils pour réduire le bruit des ventilateurs Mac

Vous constatez que votre Mac est relativement bruyant quand vous travaillez depuis quelque temps mais vous ne savez pas quoi faire ? Vous aimeriez des conseils pour réduire le bruit des ventilateurs Mac ? Les ventilateurs Mac sont indispensables pour éviter une surchauffe de votre appareil mais peuvent vite devenir bruyants justement quand ils tournent à plein régime pour refroidir votre ordinateur. Heureusement, il existe des solutions pour éviter que vos ventilateurs ne fassent trop de bruit. Découvrez nos conseils pour réduire le bruit des ventilateurs Mac et offrez-vous un environnement de travail plus silencieux.

Utiliser son Mac sur une surface plane

Premier conseil, si vous souhaitez éviter que vos ventilateurs ne fassent trop de bruit, vous devez utiliser votre Mac sur une surface plane. En effet, l’air pourra circuler de la meilleure des manières avec votre appareil installé sur une surface plane et vos ventilateurs auront moins de travail pour refroidir votre Mac. S’il peut par exemple être très agréable de regarder une série dans son lit, les aérations ont dans cette configuration toutes les chances d’être obstruées. Vos ventilateurs vont ainsi se mettre à tourner plus vite pour tenter de refroidir correctement votre Mac. S’il existe plusieurs solutions pour réduire le bruit des ventilateurs Mac, l’utilisation sur une surface plane est la plus évidente à mettre en place. Sachez qu’il existe de nombreux types de supports plats qui sont spécialement conçus pour vous permettre de profiter de votre Mac depuis un sofa ou votre lit de manière optimale.

Mettre son Mac dans des bonnes conditions

Ensuite, au-delà du support, notez qu’il existe des conditions optimales pour que votre Mac n’ait pas besoin de refroidir trop intensément tout le temps. Ainsi, nous vous conseillons par exemple d’utiliser votre appareil uniquement dans des conditions modérées avec des températures ne dépassant pas 35 degrés. Il en est de même pour les températures trop basses. Si vous devez travailler tout de même dans des conditions extrêmes, offrez des pauses à votre Mac pour lui permettre de refroidir naturellement. De plus, évitez les endroits poussiéreux pour installer votre poste de travail afin de ne pas avoir de poussière qui entre dans vos aérations. Prenez aussi soin de votre Mac autant que possible et veillez à ce que la configuration soit optimale.

Faire de la place sur votre Mac

Enfin, si vos ventilateurs font du bruit en permanence, nous vous conseillons tout simplement de libérer de la place sur votre disque. Prenez alors le temps de regarder les applications que vous avez téléchargées et qui prennent beaucoup de ressources. Supprimez quelques fichiers qui n’ont pas spécialement d’intérêt pour vous. Désactivez les logiciels qui vous prennent le plus de mémoire. Notez que nous vous conseillons d’installer un outil de nettoyage sur votre Mac pour que celui-ci soit facilement nettoyé en permanence. Quand vous allez avoir fait du ménage sur votre Mac, vous avez toutes les chances pour qu’il chauffe beaucoup moins lors de l’utilisation. Ainsi, vos ventilateurs Mac vont faire moins de bruit puisqu’ils auront moins de travail pour refroidir votre appareil.

Et vous, quels sont vos conseils pour réduire le bruit des ventilateurs Mac ?

Plus de la moitié des fuites de données découle de cyberattaques

Plus de la moitié des fuites de données découle de cyberattaques

Dans son dernier rapport d’activité, la CNIL révèle qu’en 2021 près de 6 notifications de fuite de données sur 10 découlaient de cyberattaques, notamment de ransomware, et non plus de mauvaises manipulations informatiques. Une hausse considérable par rapport à 2020. En cause, des fonctions cryptographiques obsolètes rendant les sites internet vulnérables, des moyens encore insuffisants aux regards des enjeux actuels en matière de cybersécurité, ou encore des mots de passe pas assez sécurisés.
Les techniques d’attaques ne cessent d’évoluer et aujourd’hui, si d’après le rapport les secteurs de l’action sociale et de la santé restent les cibles premières des cyberattaquants, la CNIL rappelle que toutes les entreprises peuvent être visées, peu importe le secteur.
Dans ce contexte, Laurent Maréchal, Technology Architect EMEA chez Skyhigh Security commente : « Ces dernières années ont été marquées par la migration des entreprises dans le cloud pour y stocker leurs données et applications métier, motivées par la nécessité d’agilité, d’adaptation, de flexibilité et d’innovation. Le cloud permet en effet d’adapter rapidement les capacités d’infrastructures technologiques aux besoins de l’entreprise.’« 
Néanmoins, de nouveaux risques de sécurité ont émergé avec l’usage de ces nouveaux environnements. En effet, cette migration a été relativement spontanée dans de nombreuses entreprises, et la question de la sécurité informatique n’a pas nécessairement été en tête des priorités. Combiné à l’usage du BYOD (l’utilisation de matériels personnels dans un cadre professionnel) ou du Shadow IT (l’utilisation d’applications non approuvées par un service IT), la surface d’exposition aux cyberattaques a considérablement augmenté. Et cela n’a pas échappé aux cybercriminels, qui tirent profit de la situation.
Les données constituent aujourd’hui une valeur importante pour de nombreuses entreprises, et la protection de l’information est devenue capitale comme peut le montrer le Service Veille ZATAZ.
Il existe aujourd’hui des solutions au niveau technologique qui peuvent améliorer considérablement la sécurité informatique. L’authentification multifactorielle ou l’approche « Zero Trust » selon laquelle la confiance n’est pas automatiquement accordée aux utilisateurs, mais où elle est gagnée en fonction des habitudes de connexion et des comportements, permettent de renforcer la sécurité. Mais pour protéger les données, il ne suffit pas de construire des périmètres et de garantir les accès par des politiques statiques.
« En effet, aujourd’hui, les données sont constamment créées, partagées et déplacées au sein de l’entreprise. Protéger la façon dont les données sont utilisées est un élément essentiel dans la réussite d’un projet Cloud, avec non pas un modèle de fermeture, mais d’ouverture maitrisée. » termine Laurent Maréchal.

Marchandises pirates ont été dopées par la pandémie

Les contrefaçons et les marchandises pirates ont été dopées par la pandémie, selon un nouveau rapport d’Europol. Les réseaux criminels se sont rapidement saisis des nouvelles perspectives commerciales et adaptés à la demande de produits générées par la pandémie. Les produits cosmétiques, les aliments, les produits pharmaceutiques, les pesticides et les jouets contrefaits constituent tous une menace grave pour la santé des consommateurs. Les contrefacteurs s’appuient à présent fortement sur le domaine numérique pour trouver des composants et distribuer des produits (tangibles et non tangibles) aux consommateurs par l’intermédiaire de plateformes en ligne, de médias sociaux et de services de messagerie instantanée. La plupart des marchandises de contrefaçon distribuées dans l’UE sont produites en dehors de l’UE.

La dernière évaluation menée à l’échelle de l’UE sur la menace posée par les atteintes à la propriété intellectuelle (Intellectual Property Crime Threat Assessment), réalisée conjointement par Europol et l’Office de l’Union européenne pour la propriété intellectuelle (EUIPO), révèle que la distribution de marchandises de contrefaçon a connu un succès florissant pendant la pandémie de COVID-19. La crise sanitaire a ouvert de nouvelles perspectives pour le commerce de contrefaçons et de marchandises pirates, et les criminels ont adapté leurs modèles commerciaux à la nouvelle demande mondiale.

Ce rapport, fondé sur des données à l’échelle de l’UE et sur les informations opérationnelles d’Europol, confirme que la contrefaçon et le piratage continuent de constituer une menace grave pour la santé et la sécurité des consommateurs, ainsi que pour l’économie européenne. Les importations de produits de contrefaçon et de marchandises pirates ont atteint 119 milliards d’EUR en 2019, soit 5,8 % de l’ensemble des marchandises entrant dans l’UE, selon les dernières données de l’OCDE et de l’EUIPO.

Outre les catégories des vêtements et autres produits de luxe contrefaits saisis, le commerce de produits susceptibles de nuire à la santé humaine, tels que les médicaments, les aliments, les boissons, les cosmétiques et les jouets de contrefaçon, se développe.

La découverte de produits pharmaceutiques de contrefaçon (de divers types de médicaments à des équipements de protection individuelle ou des masques chirurgicaux) est en constante augmentation ces dernières années. Autrefois distribués sur des marchés physiques, ils le sont à présent presque entièrement par la vente en ligne, ce qui suscite des préoccupations en matière de santé publique. Ces produits illicites proviennent toujours en grande partie de l’extérieur de l’UE, mais ils peuvent également être produits dans des laboratoires illégaux situés dans l’UE, qui sont difficiles à détecter et peuvent être mis en place avec relativement peu de moyens.

La production de denrées alimentaires illicites, et en particulier de boissons, est devenue plus professionnelle et plus complexe, certains contrefacteurs contrôlant l’ensemble de la chaîne d’approvisionnement et de distribution. Les violations d’indications géographiques protégées continuent également d’être largement signalées.

Le rapport présente par ailleurs certaines tendances majeures dans divers secteurs de production principalement ciblés par les contrefacteurs. Les vêtements, les accessoires et les articles de luxe figurent toujours parmi les catégories de produits les plus contrefaites, et sont vendus à la fois en ligne et dans le commerce traditionnel. Ils représentent une très large part des quelque 66 millions d’articles de contrefaçon saisis par les autorités dans l’UE en 2020.

Fonctionnement des réseaux criminels

Le rapport souligne que la distribution de produits de contrefaçon repose principalement sur des plateformes numériques, tendance qui s’est accélérée avec la pandémie et la consommation en ligne généralisée. Les marchandises de contrefaçon sont proposées sur les marchés en ligne, via des services de diffusion en continu en direct, des vidéos et de la publicité sur les plateformes de médias sociaux, et sur les services de messagerie instantanée. Les distributeurs ciblent généralement leurs clients par le biais de réductions trompeuses ou de produits de marque à bas prix.

La contrefaçon est une activité très lucrative pour les réseaux criminels, lesquels récoltent d’importants bénéfices tout en courant relativement peu de risques.

La criminalité liée à la PI fait partie des priorités de l’UE dans la lutte contre la grande criminalité organisée pour la période 2022-2025, dans le cadre de la plateforme pluridisciplinaire européenne contre les menaces criminelles (EMPACT).

Le rapport souligne que, bien que la majorité des contrefaçons sur le marché de l’UE soient produites en dehors de l’Europe, principalement en Chine et dans d’autres régions d’Asie, la fabrication au sein de l’UE est une tendance qui prend de l’ampleur. L’augmentation des importations dans l’UE de matériaux d’emballage et de produits semi-finis contrefaits met clairement en évidence la présence d’installations de fabrication illégales dans l’UE. Les réseaux basés en Europe se livrant à des actes de criminalité liée à la PI distribuent les articles de contrefaçon importés et gèrent dans certains cas des installations modernes d’assemblage de produits semi-finis.

M. Christian Archambeau, Directeur exécutif de l’EUIPO, explique : « Cette nouvelle évaluation de la menace apporte un nouvel éclairage sur l’étendue et les tendances de la contrefaçon et du piratage au sein de l’UE, et souligne les graves préjudices qui peuvent être causés à la santé des consommateurs ainsi que l’incidence sur les entreprises légitimes, en particulier en ces temps difficiles de reprise après la pandémie de COVID-19. Les criminels ont démontré leur capacité à s’adapter aux nouvelles opportunités offertes par la pandémie, et nous devons continuer à soutenir, à travers notre collaboration étroite avec Europol, les efforts déployés par les autorités répressives dans la lutte contre la criminalité liée à la PI« .

Pour Mme Catherine De Bolle, Directrice exécutive d’Europol : « La pandémie de COVID-19 a offert aux criminels de nouveaux débouchés commerciaux pour la distribution de produits contrefaits et de qualité inférieure. Au mieux, ces produits ne fonctionneront pas aussi bien que les produits authentiques. Au pire, ils peuvent présenter des défaillances aux conséquences catastrophiques. Les saisies réalisées par les autorités répressives indiquent que ces marchandises sont de plus en plus produites au sein de l’UE, tandis que la pandémie de COVID-19 a encore renforcé le recours des criminels au domaine numérique pour s’approvisionner en produits illégaux et les distribuer. Ce rapport fait le point sur l’étendue de ce phénomène criminel et appelle une réaction axée sur des actions transfrontalières concertées tandis que nous entrons dans la période de reprise économique post-COVID. Les contrefacteurs sans scrupules doivent être les seuls à payer un prix élevé.« 

Autres marchandises de contrefaçon sur le marché

Les téléphones portables ainsi que leurs accessoires et composants figurent également parmi les principales catégories de marchandises contrefaites saisies et sont vendus en grande quantité lors d’événements tels que le Black Friday et le Cyber Monday. Dernièrement, les contrefacteurs ont profité de la pénurie mondiale de puces à semi-conducteurs.

Dans le cas des parfums et des cosmétiques, la production illicite concerne des produits de consommation courante, tels que le shampoing, le dentifrice ou les détergents.

Le commerce de pesticides illicites reste une activité extrêmement lucrative présentant un risque faible, soutenue par une demande élevée et des sanctions minimes à l’égard des contrevenants.

La COVID-19 a également entraîné une augmentation de l’offre de contenus numériques illicites, souvent liés à d’autres activités cybercriminelles. Le piratage prend désormais essentiellement la forme d’une délinquance informatique, et les sites web qui distribuent illégalement des contenus audiovisuels sont hébergés sur des serveurs situés en Europe, en Asie et au Moyen-Orient. (rapport)

1 employé sur 10 respecte la cybersécurité de son entreprise !

Plus d’un tiers des travailleurs à distance ignore ou contourne les règles de cybersécurité de leur organisation. Seuls 16 % des travailleurs français à distance appliqueraient strictement les politiques de sécurité de leur entreprise.

Une étude baptisée « Au-delà des frontières : l’avenir de la cybersécurité dans le nouveau monde du travail » met en évidence les risques introduits par les employés français lorsqu’ils travaillent à distance. Lorsque Forrester Consulting, qui a réalisé l’étude pour Tenable, a demandé aux entreprises si elles étaient convaincus du respect des mesures cybersécurité de leurs employés, 39 % des responsables de la sécurité et des dirigeants d’entreprise ont répondu qu’ils étaient très ou complètement convaincus. Cependant, 34 % des employées assurent ignorer ou contourner ces mêmes mesures prises par l’entreprise.

Les entretiens réalisés avec les employés à distance ont montré une image différente de ce à quoi s’attendaient les dirigeants et les responsables IT. Lorsqu’on leur a demandé ce qui était important pour eux, 82 % des employés français travaillant à distance ont répondu que la protection des données des clients était assez ou très importante. Cependant, 64 % d’entre eux ont déclaré utiliser un appareil personnel pour accéder à ces informations. La situation est similaire en ce qui concerne la protection de la propriété intellectuelle de l’entreprise : 66 % des employés distants ont déclaré qu’elle était importante, tandis que 30 % utilisent un appareil personnel pour y accéder. En fait, seuls 61 % des employés à distance déclarent suivre systématiquement les mesures de protection des données, de la propriété intellectuelle et des systèmes de leur entreprise lorsqu’ils travaillent à domicile.

En creusant un peu plus, l’étude montre que seuls 18 % des employés à distance respectaient strictement les mandats de leur entreprise en matière de restriction d’accès aux données et aux systèmes via des appareils personnels. Cette situation est préoccupante si l’on considère que seulement 32 % des responsables de la sécurité estiment avoir une visibilité élevée ou complète sur les appareils appartenant aux employés. Le plus inquiétant est peut-être que 34 % des employés ont déclaré qu’ils ignoreraient ou contourneraient les politiques de cybersécurité de leur organisation, tandis que 36 % ont déclaré que l’un des défis auxquels ils étaient confrontés était le manque de clarté des politiques et pratiques de sécurité de leur organisation. Des données internes, professionnelles que les pirates adorent ! Le Service Veille de ZATAZ a d’ailleurs reçu, il y a quelques jours, un cadeau d’une société (qui en a profité pour souscrire un abonnement, merci 🙂 à la suite d’une découverte du SVZ : des données internes qui servaient à la préparation d’une fraude au président. Les factures et les informations incluent dans l’ensemble des documents étaient exploités, au téléphone, par un/des escroc(s).

« Les employés veulent avoir la possibilité de travailler de n’importe où. Le défi est de savoir comment ils peuvent le faire en toute sécurité, explique David Cummins, vice-président de la région EMEA chez Tenable. Cette étude confirme ce que nous soupçonnons déjà : les employés distants se connectent à des informations sensibles de l’entreprise à partir d’appareils personnels sur des réseaux domestiques non sécurisés. Les équipes de sécurité doivent accepter cette réalité et changer leur perception du risque. Elles ont besoin d’une visibilité sur l’ensemble du paysage des menaces et disposer de l’intelligence nécessaire pour prévoir les cybermenaces qui auront le plus grand impact sur l’entreprise. En tandem, elles doivent également mettre en œuvre des profils de risque adaptatifs pour les utilisateurs afin de surveiller et de vérifier en permanence chaque tentative d’accès aux données de l’entreprise, avec la possibilité de refuser les demandes qui ne répondent pas aux règles établies. »