Archives de catégorie : Entreprise

Actualités liées à la sécurité informatique des entreprises, PME, PMI, TPE, association, communes.

Piratage informatique : pendant ce temps, en Chine !

538 millions d’utilisateurs du site chinois Weibo à vendre dans le blackmarket.

Un pirate informatique que je baptiserai Торговец-изгой vient de proposer à la vente une base de données d’une taille non négligeable. Elle concerne les données des utilisateurs du site Weibo, un portail chinois.

Pour 150$ US, ce malveillant commercialise pas moins de 538 millions d’identifiants et les numéros de téléphones portables attenant. De quoi orchestrer quelques spams et autres phishing pour le blacknaute acquéreur.

Les douanes vous réclament de l’argent ! Vraiment ?

Plusieurs dizaines de lecteurs ont alerté DataSecurityBreach.fr de la réception d’un courriel aux couleurs des Douanes françaises. Vous devez payer une taxe pour recevoir un colis.

Lors d’un achat en ligne, très peu d’internautes connaissent les règles liées aux potentielles taxes douanières. Si votre colis est expédié depuis un pays hors de l’Union européenne, il s’agit d’une importation sur le territoire national. Ce colis est soumis à des formalités douanières (droits de douane et taxes). De nombreux escrocs ont compris l’intérêts de cette méconnaissance des consommateurs et sautent sur l’occasion pour piéger les clients.

Depuis quelques jours, une nouvelle vague d’un courriel aux couleurs des Douanes françaises a fait son apparition dans des boites mails de clients SFR. Fait intéressant, les mêmes qui ont reçu un courriel se faisant passer pour la police/gendarmerie, voilà quelques jours.

Le faux courriel de la Douane explique qu’un « colis expédiée le [date, NDR] est en cours de traitement, Afin de nous permettre la livraison du votre colis des frais de TVA seront refacturés à l’importateur (…) Conformément à la règlementation douanière en vigueur, toute importation en provenance d’un pays hors communauté européenne d’une valeur commerciale supérieure à 400 EUR est taxable, quelle que soit la nature de la marchandise« .

L’escroc, pour parfaire le contenu de sa missive fournit un texte de loi qui doit renforcer la véracité de ses dires : « Article 154-I et II-1° du CGI : LOI n°2018-1511 du 03 mai 2018 – art. 98 (V) la validation du solde Paysafecard pour règlement des frais de dédouanement est valable. » texte qui évolue depuis une dizaine d’année comme le montre mes captures écrans.

Le pirate explique ensuite qu’afin de permettre la livraison du colis l’internaute doit « régulariser les frais douanière impayés en suivant les étapes vous permettant la finalisation de la livraison de votre colis« .

Le voleur 2.0 réclame entre 50 et 100€ (selon les courriels, Ndr) qu’il faut payer via le service Paysafecard. Bien entendu la Douane ne réclame pas d’argent via ce type de site et service web. A noter que derrière l’adresse électronique proposée par le pirate (confirmation-colis@service-public.fr) se cache ne fait servicenews@airmail.cc

Pour en savoir plus sur les questions que vous pourriez vous poser sur vos achats en ligne, visitez le site officiel douane.gouv.fr (pour la France) ; (Belgique) ;  (Canada).

Système de sauvegarde et de récupération de données : lequel choisir ?

Pour sécuriser les données enregistrées dans un serveur ou un ordinateur, disposer d’un système de sauvegarde de données moderne et fiable est essentiel. Et ceci, qu’il s’agisse d’informations professionnelles ou à titre personnel. Lorsque vous avez une panne technique au niveau de votre matériel informatique, vous avez la possibilité de réinitialiser le système ou réinstaller un logiciel.

Cependant, si vous venez à perdre des données, les recréer identiquement ou les récupérer peut être complexe, voire impossible. Pour ces raisons, il est fondamental de vous équiper d’un dispositif de sauvegarde et de récupération de données. Mais lequel choisir ? Zoom sur les différents supports et outils de sauvegarde et de restauration de données.

L’importance de toujours sauvegarder les données d’entreprise

Au sein d’une entreprise, les données constituent des éléments clés permettant d’assurer son bon fonctionnement. Les perdre pourrait avoir de lourdes conséquences sur l’entreprise et sur sa réussite. C’est pourquoi il est plus que nécessaire de détenir un système de sauvegarde et de récupération de données, à l’instar d’un logiciel de backup.

Il est important de mettre en place ce type d’outil de sauvegarde afin de sauvegarder vos données. Et ceci, pour de multiples raisons :

  • Cela garantit une protection accrue de vos données contre les virus ou tout autre programme malveillant ;
  • La sauvegarde favorise la productivité des employés, car ils n’auront plus besoin de rédiger à nouveau les rapports ou effectuer de nouveaux comptes ;
  • L’archivage d’anciennes données est facilité, cela est spécialement utile pour certains organismes ;
  • Vous avez entre vos mains des données pouvant servir de preuves, dans le cas d’une inspection ;
  • Avec les sauvegardes, vous êtes protégé d’un éventuel sinistre et cela améliore la stabilité de votre entreprise ;
  • Bref, vos données ne seront pas perdues et seront conservées en lieu sûr.

Pour une entreprise, perdre des données professionnelles peut générer une grosse perte de temps, et même sa faillite. D’où la nécessité d’instaurer un mécanisme de sauvegarde de tous les renseignements cruciaux, et d’établir un plan afin de procéder à la restauration de ces données dans le cas où un vol, un sinistre ou une panne surviendrait.

Les dispositifs de sauvegarde et de récupération de données pour une entreprise

De nombreux services, outils et options de sauvegarde sont proposés sur le marché. Ces derniers diffèrent sur plusieurs points, tels que l’espace de stockage qu’ils mettent à la disposition de l’entreprise, de même que le RPO ou « Recovery Point Objective », et le RTO ou « Recovery Time Objective ».

Les périphériques et dispositifs de sauvegarde matériels

Le premier système de sauvegarde est le disque dur externe, dont la capacité de stockage peut varier d’un disque à un autre. Ce dispositif est simple à utiliser. Vous pouvez le connecter au réseau intérieur de votre entreprise. Dans la majorité des cas, il vous est inutile de l’installer ou d’y intégrer un système d’exploitation. Vous pouvez réaliser une sauvegarde à tout moment.

Si vous optez pour ce genre d’outil de sauvegarde et si jamais celui-ci venait à tomber en panne, vous risquez de perdre toutes vos données, exactement comme avec vos ordinateurs. Si vous voulez tout de même vous servir d’un disque dur externe, il vous est fortement recommandé de coupler son usage avec celui d’une sauvegarde sur le cloud.

Mis à part les disques durs externes, vous pouvez en outre stocker vos données sur des DVD ou des CD, sur une clé USB. Il existe même d’autres outils, tels que l’enregistreur à bande magnétique ou encore le stockage optique. Ceux-ci vous permettront de conserver vos données, même en quantité importante, et les restaurer si besoin.

Enfin, dans cette catégorie des périphériques de stockage, vous avez le serveur de stockage en réseau. Aussi nommé NAS ou dispositif de stockage en réseau, ce serveur est branché à un réseau et permet d’enregistrer les données.

Le logiciel de sauvegarde et de restauration de systèmes

Les solutions de sauvegarde en périphérique ne sont pas les seules alternatives pour sauvegarder vos données d’entreprise. En effet, vous pouvez également vous tourner vers des logiciels destinés à la sauvegarde de données. Généralement, vous devez installer le logiciel sur votre système. Une fois sa configuration achevée, le logiciel se charge de la gestion de sauvegarde des informations de façon autonome.

Avec le logiciel de backup, vous choisissez vous-même l’emplacement des données à sauvegarder. Vous pouvez soit les enregistrer sur des systèmes existants, soit sur des serveurs dédiés, spécialement conçus à la sauvegarde. Vous avez par ailleurs la possibilité d’installer le logiciel de sauvegarde sur une machine virtuelle.

En comparaison aux périphériques de stockage, le logiciel de backup est un outil plus flexible, surtout concernant les fonctionnalités qu’il offre. De plus, son prix est moins élevé que le stockage matériel, sans compter qu’avec un logiciel, vous êtes libre de sélectionner l’emplacement pour stocker vos données.

La sauvegarde des données dans le cloud

La sauvegarde dans le cloud figure parmi les différents systèmes de sauvegarde et de récupération de données actuellement disponibles pour les entreprises. Un grand nombre de fournisseurs suggèrent des services de sauvegarde dans le cloud. Pour cela, il vous suffit d’installer un outil spécifique sur vos ordinateurs. Après cela, vous pourrez sauvegarder vos données, mais aussi les restaurer depuis le cloud vers un PC.

L’avantage avec le cloud, c’est que vous avez droit à un espace de stockage conséquent si du moins vous y mettez le prix. De surcroît, vous n’avez plus besoin de paramétrer un logiciel complexe pour avoir accès au cloud.

Mais alors, quelle est la meilleure alternative de sauvegarde de données en entreprise ?
Toutes les options de sauvegarde et de récupération de données mentionnées précédemment possèdent leurs points forts et leurs points faibles. À vous d’opter pour la solution qui vous semble la mieux adaptée à votre entreprise, et surtout à vos informations professionnelles.

Néanmoins, avant de prendre une décision, vous devez tenir compte d’un certain nombre de critères, dont les moyens financiers dont votre entreprise dispose, les techniques qui conviennent le mieux à votre organisation, les RTO et les RPO.

Afin de vous aider dans le choix du système de sauvegarde et de restauration pour votre entreprise, découvrez ci-dessous quelques spécificités et fonctionnalités que devrait inclure la solution de sauvegarde idéale :

  • Options permettant de configurer la sauvegarde selon vos exigences : vous devez pouvoir personnaliser la configuration de vos backups ;
  • Facilité de prise en main de la solution de sauvegarde de données : vos employés devraient être capables de maîtriser l’outil de sauvegarde sélectionné ;
  • Possibilité d’intégrer la solution choisie à votre infrastructure informatique sans rencontrer de grosses difficultés : vous devez pouvoir prendre en charge l’outil via divers supports, comme les tablettes ou les smartphones ;
  • Faculté à accomplir plusieurs tâches de sauvegarde et de restauration de manière simultanée.

Le mot de la fin

Une solution de sauvegarde efficace est celle que vous pourrez manipuler aisément, que vous pourrez gérer correctement et qui vous permettra de redoubler de productivité si jamais vous êtes confronté à une panne ou à une catastrophe naturelle.

Quoi qu’il en soit, essayez de déterminer quel outil saura le mieux répondre à vos besoins et pourra stocker en toute sécurité vos données les plus précieuses. Consacrez-y du temps si cela s’avère nécessaire. Vous ne devez en aucun cas négliger le choix de votre dispositif de sauvegarde et de récupération de données. Dans tous les cas, pour une entreprise, l’option la plus appropriée reste le logiciel de backup.

Comment protéger son réseau en entreprise ?

La protection du réseau de l’entreprise, contre tous les dangers auxquels il fait face, doit être une des priorités absolues de toute équipe de direction. Un simple malware peut venir anéantir une entreprise, en 2021, particulièrement s’il s’agit d’un ransomware. C’est pourquoi il est important de toujours être à la fine pointe de la technologie, et de constamment mettre à jour, tous les logiciels qui protègent le réseau.

SD-WAN : une technologie réseau plus complète et efficace

Pour protéger son réseau, il faut d’abord s’assurer de sa qualité, à la base. C’est pourquoi, en 2021, il est suggéré de se diriger vers un réseau SD-WAN, au lieu d’un routeur WAN traditionnel. Son efficacité est, en effet, beaucoup plus importante dans l’acheminement du trafic réseau, entre le Data Centre et le Cloud, ainsi que pour les succursales. Peu importe la distance entre les bureaux de vos employés, ils bénéficieront tous d’un service optimal, grâce à un meilleur chemin de distribution du trafic, qui élimine les instabilités et les pertes de données, dans un réseau SD-WAN.

L’utilisation d’un VPN

Toutes les entreprises se doivent d’utiliser un VPN pour protéger leur réseau. Si ce n’est pas le cas, les données qu’ils transmettent sur Internet, d’un point à un autre, seront visibles à tous ceux qui le désirent. Cela veut dire que les contrats, appels d’offre et autres documents légaux ou sensibles, pourront être vus par des yeux indiscrets et qui cherchent à savoir. De plus, un réseau non-protégé par un VPN signifie qu’il devint vulnérable à des attaques cybercriminelles.

Grâce au VPN, les informations transmises par l’entreprise sont cryptées, avant même que le fournisseur Internet ne puisse les recevoir. C’est donc aussi le cas pour les pirates et autres logiciels malveillants qui tenteraient de se saisir de l’information. Ils ne peuvent plus le faire puisque celle-ci est dorénavant illisible.

Protections anti-virus

Il n’y a pas que le VPN qui soit nécessaire à la protection du réseau. Il faut aussi y ajouter un anti-virus puissant qui pourra contrer les dangers du web qui se trouvent sur les routes de l’Internet. Un bon programme devra protéger le réseau contre les virus, les spywares, les rootkits et les ransomwares. De plus, l’antivirus scannera tous les documents entrants sur le réseau, à la recherche de tous les problèmes qu’il pourrait trouver. Dans les faits, c’est très souvent à l’intérieur de fichiers que se trouvent les virus, c’est pourquoi il est si important qu’ils passent tout d’abord par le programme anti-virus.

Pourquoi avez-vous besoin de la vidéo dans vos salles de réunion ?

Presque toutes les entreprises ont découvert la visioconférence pendant la pandémie elle économise du temps et de l’argent, tout en améliorant l’efficacité de leurs réunions. Il ne fait aucun doute que la vidéoconférence est descendue du haut piédestal qu’elle a occupé pendant de nombreuses années, légèrement incomprise et négligée. La vidéo devient un élément naturel et simple des réunions à distance dans tous les formats imaginables. De nombreux facteurs interagissent pour provoquer ce changement. Nous examinons ici de plus près plusieurs des plus importantes d’entre elles.

Les avantages en ligne de mire

Les analystes du marché Frost & Sullivan ont mené une étude sur les perceptions des utilisateurs finaux en matière de communication et de collaboration sur le lieu de travail*, qui a mis en évidence les bénéfices de la vidéoconférence. 88 % des personnes interrogées ont déclaré que les conférences en ligne réduisaient les coûts et les déplacements, et 84 % ont affirmé qu’elles rendaient les réunions plus actives.

Selon 86 % des personnes interrogées, la conférence en ligne est un autre atout majeur qui facilite les choses lorsque les salariés sont dispersés. On peut dire la même chose lorsqu’on est interrogé sur les avantages des réunions vidéo dans la salle de téléconférence. Plus de 80 % des personnes interrogées déclarent que les réunions sont plus courtes et plus efficaces et qu’elles permettent de réaliser des économies.

Salles de réunion : une priorité

Selon Frost & Sullivan, en 2017, il y avait 32,4 millions de salles de téléconférence dans le monde, dont seulement 2 % étaient équipées pour la vidéoconférence. Mais cette situation évolue rapidement. Les analystes du marché estiment que d’ici quelques années, la plupart des vidéoconférences auront lieu dans des salles de téléconférence dédiées.

Lorsque les utilisateurs transportent la réunion avec eux sur leur ordinateur portable, certains éléments sont nécessaires dans la salle : un écran, une caméra de visioconférence professionnelle et une unité audio de qualité. De nombreuses organisations se contentent de leur propre modèle de fortune et de composants séparés pour la vidéo dans les salles de téléconférence. Les critères de sélection devraient tourner autour de la simplicité, de la facilité d’utilisation et du caractère abordable, la facilité d’utilisation et le caractère abordable.

Mais cela ne suffit pas si l’on veut générer une bonne expérience utilisateur. Lorsque les analystes énumèrent les facteurs clés de la collaboration vidéo dans les salles de téléconférence, la première place revient à un son cohérent, suivi d’une vidéoconférence attrayante (haute qualité d’image) et d’un équipement qui prend en charge le BYOD.

Ramenez votre réunion à la maison

Dans ce contexte, il est facile de comprendre la tendance à apporter les réunions « à la maison ». Aujourd’hui, il est tout à fait naturel de se tourner vers son ordinateur portable pour y trouver ses applications et outils de collaboration préférés ou fournis par l’informatique. C’est votre outil de conférence lorsque vous êtes seul et lorsque vous vous connectez avec des collègues pour une vidéoconférence.

Ce modèle de comportement impose un certain nombre d’exigences aux équipements existants pour compléter votre ordinateur portable dans la salle de réunion. Nous y reviendrons sous peu, mais jetons d’abord un coup d’œil rapide à l’évolution du paysage des bureaux.

Un concept clé lors de l’aménagement ou de la réorganisation du bureau est le travail basé sur l’activité. Il s’agit essentiellement de fournir aux employés au bureau une grande variété d’environnements adaptés à des besoins différents. Le point de départ est une solution ouverte où il n’y a pas de pièce ou de poste de travail propre, où l’on partage l’espace de bureau et où l’on range les effets personnels dans un casier.

YesWeHack lève 16 millions d’euros pour accélérer son expansion internationale

YesWeHack, première plateforme européenne de Bug Bounty et de VDP (Politique de Divulgation des Vulnérabilités), annonce aujourd’hui une levée de fonds de 16 millions d’euros. La Banque des Territoires et Eiffel Investment Group sont les deux principaux investisseurs tandis que Normandie Participations et CNP Assurances, qui avaient déjà investi lors de la série A, renouvellent leur confiance à YesWeHack.

Une expertise européenne reconnue au niveau mondial

La plateforme, qui met en relation des hackers éthiques avec des organisations pour tester et améliorer leur sécurité, a réalisé une croissance record de 450 % depuis sa première levée de fonds il y a deux ans seulement. YesWeHack s’est fortement développée en Europe et en Asie-Pacifique (APAC) et compte aujourd’hui une communauté de plus de 25 000 chercheurs, des clients dans plus de 40 pays, et affiche un chiffre d’affaires réalisé pour moitié à l’international.

YesWeHack s’est imposé comme un des leaders globaux sur le marché du bug bounty en moins de cinq ans, en apportant à ses clients un accompagnement ultra-qualitatif, ainsi que des garanties uniques de souveraineté de leurs données, hébergées en Europe.

Trois ambitions en ligne de mire pour cette nouvelle levée de fonds

Il s’agit d’abord pour la plateforme de poursuivre son développement en permettant à toutes les organisations, des start-up aux grands groupes et administrations du monde entier, d’élever leur stratégie de cybersécurité et de l’adapter aux enjeux de la transformation numérique, dans un contexte de croissance exponentielle des menaces. « La Covid-19 a considérablement accéléré la modernisation des systèmes informatiques de nos clients, et a décuplé leur surface d’attaque. » souligne Guillaume Vassault-Houlière, CEO et co-fondateur de YesWeHack. « Les directions cyber réalisent que les approches traditionnelles ne suffisent plus. C’est pourquoi chez YesWeHack nous tenons à offrir une solution agile et évolutive, à la hauteur de ces défis ».

Une partie de l’investissement viendra soutenir l’effort R&D pour compléter et approfondir la valeur délivrée aux clients de YesWeHack, et leur permettre de réaliser pleinement le potentiel de la plateforme.

Outre le développement de fonctionnalités et services additionnels, l’accent continuera d’être mis sur la qualité de service et de l’accompagnement sur mesure fourni aux clients, gage d’une adoption rapide et d’un retour sur investissement maximal pour ces derniers.

Enfin, l’expansion de la présence de YesWeHack à l’international, fait partie des objectifs prioritaires que cette nouvelle levée de fonds va permettre d’atteindre. Cela se traduira par une accélération des recrutements en France et à l’international avec pas moins de cent nouveaux postes créés sur les 18 prochains mois.

Ce renforcement de sa présence globale répond à une demande croissante du marché pour le modèle de la sécurité crowdsourcée, et assoit YesWeHack comme unique solution crédible face aux plateformes US.

« Nous remercions nos investisseurs historiques que sont Normandie Participations et CNP Assurances et nos nouveaux partenaires pour leur confiance. Notre choix de nous adosser à la Banque des Territoires de la Caisse des Dépôts et Eiffel Investment Group tient à leur très fort ancrage national et européen qui apparait comme une caution pour YesWeHack. Avec ce nouvel investissement, nous participons au rayonnement du secteur de la cybersécurité, avec une approche aussi disruptive qu’exigeante qu’est le bug bounty et démontrons que les solutions européennes sont à la hauteur d’une ambition internationale.», souligne Guillaume Vassault-Houlière, CEO et co-fondateur de YesWeHack.

« La Banque des Territoires s’engage fortement sur le sujet de la cybersécurité, qui est devenu un enjeu majeur pour les collectivités territoriales et les acteurs publics. Dans cet esprit, nous soutenons par notre action la filière d’excellence française autour de de cette thématique. Notre participation importante dans cette levée de fonds pour YesWeHack s’inscrit dans cette dynamique et nous sommes ravis de soutenir cet acteur dans son développement. » souligne Antoine Troesch, directeur de l’investissement de la Banque des Territoires.

Les cyberattaques de type DDoS prennent de l’ampleur en 2021 en France et en Belgique

Cloudflare, spécialiste de la sécurité, la fiabilité et la performance d’Internet vient de publier les tendances du second trimestre 2021 concernant les attaques DDoS. Ce panorama révèle que les cyberattaques envers les sites publiques ont augmenté de presque 500%.

Bien que la menace DDoS ne soit pas nouvelle, à partir du premier trimestre de 2021, les dernières attaques contre des sites et serveurs allant des établissements vinicoles, des équipes sportives professionnelles, des services de ferry et des hôpitaux l’ont fait passer du simple bruit de fond aux gros titres affectant notre vie quotidienne. En fait, les récentes attaques ont propulsé les ransomwares et les attaques DDoS au sommet du programme de sécurité nationale du président américain Biden.

Des attaques toujours plus puissantes

Plus de plus de 11% des clients Cloudflare qui ont été victimes d’une attaque DDoS au cours des 6 premiers mois de l’année 2021, ont reçu des menaces ou des demandes de rançons.

Cela représente 1 client sur 10. Des attaques qui s’expliquent notamment par l’importante part qu’a pris le numérique au sein de notre société afin de s’adapter à la crise sanitaire.

Un secteur public davantage ciblé

Les attaques DDoS visant les services aux consommateurs sont une fois de plus omniprésentes et ont augmenté de 684% par rapport au trimestre précédent. Les sites d’administrations publiques et de secteur public représentent le second secteur le plus ciblé avec des attaques DDoS HTTP qui ont augmenté de 491%.

L’hexagone n’est pas le seul dans ce cas, puisque l’on observe également cette tendance en Belgique avec plus de 200 organisations dont les sites web gouvernementaux et autres ont été touchés par des attaques DDoS.

Cette recrudescence des attaques envers le secteur public s’explique notamment par l’importance qu’on prit les services de santé ces dernières semaines dans la lutte contre la crise sanitaire.

La Chine reste le pays avec le plus d’activités DDoS provenant de l’intérieur de ses frontières – 7 requêtes HTTP sur 1 000 provenant de Chine faisaient partie d’une attaque HTTP DDoS ciblant des sites Web, et plus de 3 octets sur 100 ont été ingérés dans nos données. Les centres en Chine faisaient partie d’une attaque DDoS de la couche réseau.

Les données observées au deuxième trimestre de 2021 suggèrent que les organisations aux États-Unis et en Chine étaient les plus ciblées par les attaques HTTP DDoS. En fait, une requête HTTP sur 200 destinée à des organisations basées aux États-Unis faisait partie d’une attaque DDoS.

Les menaces émergentes comprenaient des attaques DDoS d’amplification qui abusaient du protocole Quote of the Day (QOTD) qui a augmenté de 123 %.

De plus, à mesure que l’adoption du protocole QUIC continue d’augmenter, les attaques sur QUIC augmentent également, enregistrant une énorme augmentation de la QoQ de 109 % au deuxième trimestre de 2021.

Le nombre d’attaques DDoS au niveau de la couche réseau dans la plage de 10 à 100 Gbit/s a augmenté de 21,4 %.

La société visée était Hypixel, un spécialiste US du jeu. Hypixel est resté en ligne sans temps d’arrêt ni pénalité de performances pour ses utilisateurs gamers, même sous une campagne d’attaque DDoS active supérieure à 620 Gbps.

DDoS et rançon

Les pirates se prétendant être « Fancy Lazarus », « Fancy Bear », « Lazarus Group » et « REvil » lancent à nouveau des attaques par ransomware et ransom-DDoS contre les sites Web et l’infrastructure réseau des organisations, à moins qu’une rançon ne soit payée avant un délai donné.

Dans le cas des menaces DDoS, avant la demande de rançon, une petite attaque DDoS est généralement lancée à titre de démonstration. L’attaque de démonstration se déroule généralement sur UDP et dure environ 30 à 120 minutes.

La demande de rançon est généralement envoyée aux alias de messagerie de groupe communs de l’entreprise qui sont accessibles au public en ligne, tels que noc@ , support@ , help@ , legal@ , abuse@ , etc. Dans plusieurs cas, elle s’est retrouvée dans le spam.

Dans d’autres cas, nous avons vu des employés ignorer la demande de rançon en tant que spam, augmentant le temps de réponse de l’organisation, ce qui a entraîné des dommages supplémentaires à leurs propriétés en ligne. (Rapport Cloudflare)

La sécurité des entreprises, un point essentiel à renforcer

En ce qui concerne la mise en place d’un programme mature de sensibilisation à la sécurité, l’argent n’est pas toujours le plus gros défi. Trop souvent, le véritable problème est le temps, car il n’y en a jamais assez. Cela a sans aucun doute été le cas pour beaucoup d’entre nous au cours de l’année écoulée, et c’est particulièrement vrai pour les défenseurs sur le front qui tentent de mettre en place des programmes de sensibilisation à la sécurité interne dans les entreprises du monde entier.

La sensibilisation à la sécurité est censée être une tâche essentielle, qui fait partie de leurs fonctions. Pourtant, selon des études récentes, de moins en moins de ces employés sont en mesure de consacrer le temps nécessaire au lancement et au fonctionnement efficace de ces programmes.

En effet, les conclusions du 2021 SANS Security Awareness Report (rapport 2021 du SANS sur la sensibilisation à la sécurité) doivent résonner comme un signal d’alarme pour toute organisation qui souhaite s’améliorer sur l’aspect humain du cyber-risque.

Les bénéfices d’une sécurité mieux appliquée

À partir d’une analyse détaillée des comportements de plus de 1 500 professionnels de la sécurité issus de 91 pays différents, le rapport du SANS Institute révèle que plus de 75 % des professionnels de la sécurité déclarent consacrer moins de la moitié de leur temps à la sensibilisation à la sécurité.

Accaparés par une multitude de demandes contradictoires, ces professionnels confirment qu’il n’y a littéralement pas assez d’heures dans la journée pour assumer leurs responsabilités en matière de sensibilisation à la sécurité. Par conséquent, la sensibilisation à la sécurité représente au mieux un travail à temps partiel de leur part.

Cela nous amène à la deuxième problématique la plus souvent signalée comme un obstacle à la capacité des entreprises à maintenir un programme mature de sensibilisation à la sécurité : le manque de personnel dûment certifié pour travailler sur le programme et le mettre en œuvre.

Enfin, le manque de budget a été identifié comme le troisième obstacle majeur qui empêche de nombreuses entreprises de mettre en œuvre une stratégie globale de sensibilisation à la sécurité.

Il est clair que de nombreuses entreprises ont encore des obstacles importants à surmonter en ce qui concerne leurs démarches de sensibilisation à la sécurité.

Heureusement, il existe quelques mesures clés que les organisations peuvent prendre pour accélérer leur programme.

D’abord, assurer les effectifs et les moyens

Pour combler ce fossé entre les aspirations et la réalité, le rapport du SANS indique que la clé du succès consiste à disposer d’au moins trois employés équivalents temps plein (ETP) chargés de gérer le programme de sensibilisation à la sécurité. Mais il est tout aussi important de s’assurer que ces rôles sont assumés par les bonnes personnes, disposant des compétences nécessaires.

En effet, les résultats de l’étude du SANS révèlent que trop souvent les responsabilités en matière de sensibilisation à la sécurité sont déléguées à du personnel aux antécédents très techniques, qui n’ont pas toujours les compétences nécessaires pour communiquer avec le personnel en des termes faciles à comprendre.

Pour optimiser la réussite du programme, les organisations doivent plutôt chercher à nommer des personnes qui, en plus d’être des cyberspécialistes compétents, maîtrisent les compétences interpersonnelles et non techniques nécessaires pour transmettre ou « vendre » efficacement les priorités stratégiques de l’organisation en matière de sécurité de façon pragmatique.

Ensuite, placer des responsables en modèles à suivre

Ces dernières années, la sensibilisation à la sécurité, qui était l’apanage des RH ou des équipes chargées des questions juridiques et de conformité, est devenue la principale préoccupation des directeurs informatiques. Toutefois, le rapport du SANS recommande de confier de plus en plus la responsabilité première de la sensibilisation à la sécurité et de la gestion de la confiance au responsable de la sécurité informatique (RSSI).

Chargé d’aider le conseil d’administration à comprendre les problèmes de sécurité potentiels et responsable de la gestion des cyberrisques de l’entreprise, le RSSI occupe une position idéale pour veiller à intégrer la sensibilisation à la sécurité dans la stratégie de sécurité générale. C’est pourquoi le SANS recommande que les programmes de sensibilisation soient gérés par une personne dédiée à plein temps qui fasse partie de l’équipe de sécurité et soit placée sous les ordres directs du RSSI.

Le message clé ici est que la personne chargée de la sensibilisation à la sécurité doit faire partie de l’équipe de sécurité et en être le prolongement, et ne pas être déconnectée des autres démarches de sécurité.

Les clés du succès

À la lumière des récents changements opérationnels rapides mis en œuvre en réponse à la COVID-19, l’investissement dans la sensibilisation à la sécurité est vital si les organisations renforcer l’efficacité de leur gestion du risque humain. Recruter un nombre suffisant de personnes, dotées des compétences appropriées pour mettre en œuvre le programme, n’est qu’un début.

Pour parvenir à des améliorations significatives, les membres du conseil d’administration doivent se faire les principaux défenseurs de leurs programmes de sensibilisation à la sécurité et prioriser un financement proportionné en regard des autres efforts déployés en matière de sécurité. Il sera ensuite essentiel de veiller à ce que des personnes suffisamment haut placées pour bénéficier d’une autorité et d’une connaissance réelles des priorités de sécurité les plus stratégiques de l’organisation assument la responsabilité finale de l’élaboration du programme en fonction des besoins de sécurité en constante évolution de l’entreprise. (Tim Bandos, RSSI chez Digital Guardian)

Le ransomware Ryuk cible désormais les serveurs Web

Nouvelles conclusions sur les opérations stratégiques du groupe Ransomware-as-a-Service – Ryuk. Ryuk est un ransomware exclusivement utilisé dans des attaques ciblées – détecté comme Ransom-Ryuk –  il chiffre les fichiers d’une machine et demande un paiement en crypto-monnaie Bitcoin pour divulguer les clés utilisées lors du chiffrement. Les résultats dévoilent que ce nouvel échantillon Ryuk cible également les serveurs Web.

Le ransomware a pour la première fois été observé en août 2018 lors d’une campagne qui a ciblé plusieurs entreprises. L’analyse des premières versions du ransomware a révélé des similitudes et un code source partagé avec le ransomware Hermes – un malware vendu sur des forums clandestins, qui a été utilisé par de multiples acteurs malveillants.

Pour chiffrer les fichiers, Ryuk utilise une combinaison de chiffrement symétrique AES (256 bits) et asymétrique RSA (2048 bits ou 4096 bits). La clé symétrique est utilisée pour chiffrer le contenu du fichier, tandis que la clé publique asymétrique est utilisée pour chiffrer la clé symétrique. Lors du paiement de la rançon, la clé privée asymétrique correspondante est révélée, ce qui permet de déchiffrer les fichiers cryptés.

En raison de la nature ciblée du ransomware Ryuk, les premiers vecteurs d’attaque sont adaptés à la victime. Parmi eux, les plus courants sont : les emails d’harcèlement, l’exploitation d’identifiants compromis pour accéder à des systèmes à distance. À titre d’exemple, la combinaison d’Emotet et de TrickBot a souvent été observée dans les attaques de Ryuk.

Se protéger des ransomwares

Les équipes IT doivent être à l’affût de toutes traces et comportements en corrélation avec des outils de pentest open source tels que winPEAS, Lazagne, Bloodhound et Sharp Hound, ou des cadres de piratage tels que Cobalt Strike, Metasploit, Empire ou Covenant, ainsi que du comportement anormal d’outils non malveillants avec un double usage. Ces outils considérés légitimes (comme ADfind, PSExec, PowerShell, etc.) peuvent être utilisés pour l’énumération et l’exécution. Il faut également être attentif à l’utilisation anormale de Windows Management Instrumentation WMIC (T1047).

En examinant d’autres familles similaires de Ransomware-as-a-Service, l’équipe de recherche McAfee Entreprise a réalisé que certains vecteurs d’entrée sont assez courants chez les criminels du ransomware :

  • Le Spear Phishing (T1566.001) est souvent utilisé pour  s’insérer directement au sein d’un réseau. L’e-mail de phishing peut également être lié à une souche de malware différente, qui sert de chargeur et de point d’entrée aux attaquants pour continuer à compromettre le réseau de la victime. Ce phénomène a été observé dans le passé avec des programmes comme Trickbot et Ryuk ou Qakbot et Prolock, etc.
  • L’exploitation d’applicationgrand public (T1190) est un autre vecteur d’entrée courant, car les cybercriminels s’informent sur les dernières annonces (cyber)sécurité et sont toujours à l’affût d’une nouvelle tentative. Les entreprises doivent être rapides et diligentes lorsqu’il s’agit d’appliquer les mises à jour de solutions de sécurité. Il existe de nombreux exemples dans le passé où des vulnérabilités concernant des logiciels d’accès à distance, des serveurs web, des équipements de périphérie de réseau et des pare-feu ont été utilisées comme point d’entrée.
  • L’utilisation de comptes valides (T1078) a toujours été une méthode éprouvée par les cybercriminels pour s’immiscer au sein de différents réseaux. L’accès RDP faiblement protégé est un excellent exemple de cette méthode d’entrée.
  • Les Infostealers (logiciel malveillant) peuvent également obtenir des comptes valides en volant les identifiants sur l’ordinateur d’une victime. Les journaux d’Infostealer contenant des milliers d’identifiants peuvent être achetés par les criminels du ransomware pour rechercher des identifiants VPN et d’entreprise. C’est pourquoi, les organisations doivent absolument disposer d’un système robuste de gestion d’identifiants et d’authentification automatique des comptes utilisateurs.

Principales conclusions :

  • Le ransomware Ryuk est exclusivement utilisé dans des attaques ciblées
  • Le dernier échantillon cible désormais les serveurs web
  • La nouvelle note de rançon invite les victimes à installer le navigateur Tor pour faciliter le contact avec les acteurs malveillants
  • Après le chiffrement du fichier, le ransomware imprime 50 copies de la note de rançon sur l’imprimante par défaut.

Gestion de son parc informatique : et pourquoi pas Apple ?

L’informatique a pris une part non négligeable au sein des entreprises. La gestion de ce parc informatique se doit d’être efficace et particulièrement contrôlée afin d’en tirer un maximum de résultats. Comment avoir un parc informatique performant et sécurisé pour son entreprise ? Parmi les solutions, pourquoi ne pas se tourner vers Apple ?

D’abord, comme tant tous les projets à mettre en place, un audit et un état des lieux est indispensable. Quel matériel exploité ? Dans quel but ? Un détail qui permet d’extraire de nombreuses références comme l’âge de vos ordinateurs, serveurs, logiciels. Ne sont-ils pas trop vieux ? Peuvent-ils être optimisés ?

La société AD Pomme, un spécialiste depuis 15 ans de la gestion parc informatique d’entreprise à Toulouse explique que cet audit permet « de fournir une analyse objective de votre parc informatique. C’est un état des lieux, essentiel pour vous aider dans vos prises de décisions futures.« 

De cette analyse poussée, un cahier des charges offrira l’opportunité d’améliorer et de faire évoluer votre parc informatique. Parfaite solution pour de petites structures dont le cœur de métier n’est pas l’informatique et qu’il n’existe pas d’équipe d’informaticiens au sein de votre structure.

Des projets clé en main qui satisferont médecins généralistes, spécialistes, agences de communication, commerçants, TPE-PME.

Les utilisateurs au cœur de l’expertise

La gestion de votre parc informatique ne peut se faire sans la réflexion de vos équipes. Sécurité, confort d’utilisation, attentes des utilisateurs, seront les premiers axes à prendre en compter.

Si recenser les matériels existants n’est pas des plus compliqué, recenser les besoins logiciels et matériels demandent d’autres compétences. Votre RH ou votre service comptabilité risque d’ouvrir de grands yeux au mot « architecture réseau« .

D’où l’importance de faire appel à des compétences dédiées.

Parmi les éléments très importants, en plus de collecter les attentes spécifiques de vos équipes, l’évaluation des risques « réseau, type de sauvegardes, plan de secours sont des éléments indissociables à l’informatique professionnelle » rappelle AD Pomme.

Un confort qui se maîtrise d’autant plus facilement par les spécifications naturelles technologiques proposées par les produits Apple.