Archives de catégorie : Entreprise

Actualités liées à la sécurité informatique des entreprises, PME, PMI, TPE, association, communes.

Télétravail et sécurité informatique des entreprises

Le nouvel environnement créé par la pandémie du coronavirus oblige les entreprises à se réinventer. Entre le respect des mesures barrières et la nécessité de se maintenir en vie, plusieurs d’entre elles ont opté pour le travail à distance. Plus que par le passé, ce mode de travail trouve aujourd’hui toute sa justification. Cependant, bien que présentant des avantages, le télétravail n’est pas sans danger. Cet état de faits implique un besoin pour une meilleure sécurisation des réseaux de l’entreprise, sensés être utilisés depuis l’extérieur.

Le télétravail, une chance de survie des entreprises

En ce moment où le confinement et la mobilité réduite des individus dictent leur loi, il devient difficile pour les entreprises de fonctionner de manière classique. C’est pourquoi elles sont amenées à se tourner vers le télétravail afin de respecter les obligations relatives à la distanciation sociale des employés requises par le gouvernement au sein des entreprises.

À y regarder de près, ce mode de travail regorge d’atouts. On peut citer entre autres, la réduction des risques liés aux déplacements, la baisse du taux d’absentéisme et de retards, la flexibilité des employés, la compétitivité, la réduction des contacts et par effet de levier, des risques de contagion.

De plus, le télétravail offre aux entreprises la possibilité de continuer à mener leurs activités dans un contexte virtualisé via les webinaires et les visioconférences. Autrement dit, les échanges et les réunions de travail entre les employés demeurent possibles par l’intermédiaire des TIC (technologies de l’information et de la communication). Par ces mêmes canaux, le management peut évaluer la performance de l’entreprise et fournir directives et orientations sur le travail à exécuter afin de conserver une dynamique de croissance positive pour cette dernière.

Cependant, le travail à la maison amène de nombreux défis. En effet, en dehors des risques psychologiques, le risque technologique est un facteur clef pour les entreprises. En effet les attaques des pirates informatiques ne cessent jamais. Quelles soient menées dans un objectif d’espionnage industriel ou de vol de données sous la forme de “Ransomware”. La sécurité des réseaux de données est une donnée clef de cette période et doit être considérée avec la plus grande des attentions.

Sécurisation des données des entreprises en situation de télétravail

La sécurisation des données est une responsabilité qui incombe aussi bien à l’employeur qu’aux employés. Parlant de l’employeur, il est de son devoir de sensibiliser son personnel aux risques des cyberattaques. Pour ce faire, la mise à disposition d’une liste de contacts d’urgence est fortement recommandée afin de pouvoir répondre à toute question relative à la sécurité.

Il est de la responsabilité de l’employeur de mettre en place un système d’authentification sécurisé (exemple : système à deux facteurs pour accéder aux espaces de travail). Ce dernier est matérialisé par l’envoi d’un code par SMS à chaque employé. De cette manière, chaque travailleur pourra se connecter au réseau en utilisant son identifiant et son mot de passe.

En outre, le chef d’entreprise pourra recourir aux outils collaboratifs en ligne pour les réunions de travail et autres webinaires. À cet effet, l’usage de Slack, Teams pour la messagerie, de Dropbox ou d’OneDrive pour le transfert et la mise à disposition des fichiers partagés ou non, n’est pas superflu. Si le besoin de renforcer la sécurité se fait ressentir vous pouvez mettre en place, une restriction d’accès aux données importantes de l’entreprise. Enfin, le recours à un prestataire spécialisé dans la surveillance informatique peut s’avérer nécessaire.

Par ailleurs, la sécurité des données de l’entreprise impose certaines restrictions aux télétravailleurs. Il doit éviter de se connecter à un wifi public, de même qu’il doit sécuriser son wifi avec un mot de passe. En outre, une vérification permanente de la mise à jour de son antivirus est un réflexe à adopter. L’employé doit séparer les données de l’entreprise des données personnelles. Par conséquent, les différents mots de passe et les périphériques de stockage : disques durs externes, disques optiques, clés USB… doivent être utilisés sur les sites professionnels ou privés.

Précautions à prendre par les télétravailleurs

Après avoir fait le tour des risques encourus par l’employé en télétravail, l’employeur a le devoir de tout mettre en œuvre afin de permettre aux salariés de travailler dans des conditions optimales depuis son domicile. Il lui incombe également de prévoir les procédures d’urgences, ainsi que toute déclaration d’accident et d’assurer un suivi à la lettre des réglementations du Code du Travail et de ses dispositions relatives au télétravail.

L’employeur a également l’obligation de former le télétravailleur à plusieurs aptitudes. Car ce dernier doit savoir prévenir, maîtriser ses charges émotionnelles et gérer les humeurs des clients. De plus, il doit apprendre à gérer son temps de travail en hiérarchisant ses tâches.

Dans la foulée, l’employé a besoin de mieux s’organiser, d’être informé sur les différents risques qu’il encourt en situation de télétravail. Il devra notamment savoir que l’utilisation intensive d’un ordinateur et d’un téléphone le contraint à des postures qui ont des conséquences sur son dos, son cou, ses épaules et son poignet.

De longues conversations téléphoniques exposent le télétravailleur à une source d’émissions d’ondes semblables à celles d’un champ électromagnétique.

Enfin, le télétravailleur doit être formé aux outils NTIC, à la maintenance, à la transformation et à la gestion des logiciels et des procédures. Ces précautions permettent à l’employeur de s’assurer que le télétravailleur est nanti des savoirs théoriques et pratiques exigibles en télétravail.

Équipements informatiques de sécurisation des données

L’un des défis majeurs auxquels les entreprises font face, en situation de télétravail, est la sécurisation de leurs données. Pour ce faire, elles ont, à leur portée, une multitude de solutions proposées par les cyber-experts.

Un détecteur d’intrusion ou un VPN permettent de repérer toute tentative de pénétration ou de forçage d’un réseau local ou d’entreprise. Les appareils de surveillance comme des radars ou des caméras de surveillances permettent de limiter l’accès physique aux données et aux locaux à un nombre réduit de personnes dignes de confiance.

D’autres mécanismes de protection peuvent être mis à contribution. Il en est ainsi des pare-feu (appelés également firewalls) qui permettent de contrôler le flux d’informations. Toute une panoplie d’outils disponibles dans le commerce vous aidera à mieux sécuriser une unité de télétravail. Logiciels antivirus, programmes de tests de vulnérabilité, d’erreurs et de configuration, cartes à puces, lecteurs d’empreintes ou bien systèmes d’authentification rétiniens sont disponible afin de sécuriser la propriété tant matérielle qu’immatérielle d’une entreprise.

Au-delà des éléments mentionné ci-dessus, il n’est pas inutile de souligner l’importance des serveurs Proxy et Proxy anonymes. Ils permettent de conserver les informations à l’abri des regards indiscrets. Enfin, il est important de mettre en place un système de cyberdéfense afin de se prémunir de toute attaque.

Le télétravail est un type de travail à distance. Ce modèle a permis à nombre d’entreprises de survivre pendant la période de confinement imposée par la crise sanitaire du coronavirus. S’il est vrai que cette forme de travail présente de nombreux avantages, des précautions doivent cependant être prises par l’entreprise afin de garantir la sécurité de ses données.

Vous avez effacé des données par mégarde ? Voici EaseUS Data Recovery Wizard

Vous avez effacé un fichier, un dossier par mégarde ? L’erreur qui fait souvent froid dans le dos. Il existe de nombreux logiciels de récupération de documents effacés. Nous allons tester aujourd’hui la version gratuite de EaseUS Data Recovery Wizard.

En 2016, nous vous avions proposé les tests de plusieurs logiciels de récupération de fichiers que vous aviez malencontreusement effacés. Quatre ans plus tard, revenons sur ces outils. Leur évolution, les mises à jour, les nouveautés. Nous allons commencer cette série avec EaseUS Data Recovery Wizard et sa version gratuite.

En quatre ans, l’outil a gagné en puissance, aidé par de nouveaux algorithmes et des disques dur plus rapide. Toujours aussi pratique, il vous permet de lancer une recherche concernant tous les fichiers que vous avez pu effacer. Textes, vidéos, photos … l’outil se lancera dans une recherche qui se veut efficace. Mais l’est-elle vraiment ? Le logiciel pése au téléchargement 1,47Mo. 5Mo une fois installé.

Oui, incontestablement ! Nous avons effacé six fichiers de tailles et formats différents. Un MP3 (musique), une vidéo en .MP4 et des textes sous les formats de Word, Excel ou encore OpenOffice. Sur une durée de 72 heures, le temps de travailler, effacer d’autres fichiers et documents, nous avons lancer EaseUS Data Recovery Wizard à la recherche des « effacés ». 100% de réussite, même sur le document écrasé par un congénère portant le même nom. Vitesse de recherche non négligeable, il nous aura fallu 1 heures pour remonter toutes les informations effacés sur une clé USB de 250Go ; Deux heures pour une disque dur interne de 500Go.

Depuis 2016, l’outil fonctionne aussi dorénavant pour PC (sous Windows) et MAC. Pour « la Pomme », l’outil travaille sur le disque dur, SSD, disque Fusion drive, lecteur de sauvegarde Time Machine et comme le PC, recherche sur carte sd, carte mémoire, clé USB, appareil photo, etc. Plus de 15 millions d’utilisateurs l’utilisent pour récupérer des fichiers, des e-mails, des photos, des vidéos, etc. supprimés, perdus ou formatés. Deux versions sont disponibles. Pour les particuliers, une version gratuite. Et pour les entreprises, une version payante. Compter une licence à vie pour 146€ (mise à jour comprise). Compter 96€ pour une année. Le prix peut paraitre élevé mais pour retrouver des données perdues, facilement, le ratio coût d’achat/coût de perte est rapidement fait.

Pour finir, EaseUS Data Recovery Wizard recherche tous les fichiers récupérables à partir de tout périphérique de stockage inaccessible, le terrible RAW, et terminera la récupération des fichiers. A noter que nous avons réussi à vous avoir une réduction de -50% sur les versions pro pour Windows et MacOS (nous ne touchons aucun pourcentage sur les ventes).

Premaccess protège vos besoins en cloud

En cette période particulière de confinement solidaire pour combattre le corona virus, petit tour du côté de ceux qui continuent de travailler, dans l’ombre de l’informatique.

Opter pour un espace nuagique sécurisé, un cloud, peut devenir une réflexion durant ces longs jours de confinement solidaire pour lutter contre la prolifération du COVID-19. Réfléchir à un espace de stockage et de partage des documents de confiance et sur le territoire Français.

Il est fortement conseillé d’évitez les serveurs de stockage en réseau. Les NAS, faits maison, sont certes « sympas » mais il vaut mieux se tourner vers des compétences appropriées et sécurisantes. Dans le cas de ce confinement, les employés comme leur direction doivent se souvenir à chaque courriel ouvert, chaque fichier sauvegardé peuvent tomber sous le coup du Règlement Général de la Protection des Données. Vous êtes responsable des documents et de leurs contenus. Bilan, à la maison, avez-vous mis en place des protocoles de base, comme le chiffrement. Ne nous voilons pas la face. Soit vous entendrez le cri perdu d’un utilisateur vous indiquant « Le chiffre… quoi ? » ou encore le « C’est trop compliqué à mettre en place ». Je ne parle même pas de ceux qui ont, mais qui n’utilisent pas car « c’est contraignant ton merdier coco! ».

Faire appel à des pros pour ses sauvegardes

Installée à Paris et à Fribourg, en Suisse, la société Premaccess possède comme client Safran, La Compagnie des Alpes ou encore la Mutuelle Lamie. Que ces grands noms ne vous fasse pas fuir. A chacun ses solutions, à chacun son budget. Dans les propositions qui nous intéressent aujourd’hui, la bonne gestion de ses services managés cloud. Premaccess propose un accompagnement, vous guide dans la mise en place d’architectures informatiques sur mesure. L’optimisation de vos ressources et le suivi, pas à pas, de ce que vous avez besoin de migrer vers les services nuagiques qui vous seront utiles.

Côté sécurité, le transfert, la sauvegarde, le chiffrement, la protection des données sont pris en compte. Il ne pourrait en être autrement. Premaccess affiche « un niveau de sécurité et un service-level agreement sans équivalent pour vous protéger de la cybercriminalité et mettre vos actifs critiques à l’abri. Nous sommes intransigeants sur la sécurité et notre expérience forgée auprès des systèmes financiers suisses nous permet de mettre les infrastructures à l’abri tout en permettant d’y accéder chaque fois qu’il le faut« .

La sauvegarde pour se protéger du rançonnage

Nous l’indiquons très souvent, la sauvegarde extérieure, sécurisée, est l’une des protections et roue de secours indispensable en cas de cyber attaque par rançonnage réussie. Ne jamais oublier que les développeurs de logiciels malveillants sont actifs sur les sites de médias sociaux, qu’ils diffusent par exemple de faux fichiers administratifs (banque, …). De plus, désactivez les macros dans les programmes Office et ne les activez jamais, sauf si cela est essentiel. Il devient donc indispensable de penser sauvegarde. Une sauvegarde obligatoirement à éloigner des postes informatiques des utilisateurs. Si nous parlons de rançonnage, la défaillance peut aussi intervenir lors d’un bug. Ce petit grain de sable qui va détruire ou rendre illisible vos documents.

Nous vous recommandons d’effectuer des sauvegardes périodiques des fichiers ; de les maintenir isolés du réseau. A cela, un antivirus toujours à jour doit être installé sur chaque poste. L’antivirus doit être mis à jour, sinon son utilité sera limitée ! Les derniers correctifs logiciels doist également être appliqués. Que vous soyez sous Windows, Mac, Android … Pensez aussi à couper les connexions Bureau à distance. Elles ne sont nécessaires ? Ne les laissez pas branchées.

Faire appel à des professionnels de la sauvegarde est fortement conseillé. Ils vous permettrons de mettre en place un plan de sauvegarde. Un plan qui vous donnera l’occasion de vérifier votre bonne mise en place de vos obligations légales concernant la sauvegarde informatique, d’autant plus si vous êtes une entreprise. Ne pas oublier que l’archivage des données est une obligation légale. Pour rappel, contrats, commandes clients, factures … doivent être archivés sur une durée de 10 ans sur le territoire Français. Votre ordinateur et le disque dur qu’il transporte seront-ils encore là, dans dix ans ?

Bref, comme vous l’aurez compris, la sauvegarde et les bénéfices qu’apportent le cloud ne sont plus à démontrer. A vous de choisir la meilleure des solutions !

Les options de configuration : la boîte de Pandore des pirates

Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale.

Pour les pirates informatiques, l’environnement idéal pour une attaque est celui qui demande aussi peu d’effort que possible à infiltrer. Ces opportunités s’expliquent par des systèmes, des équipements peu ou mal configurés et entraînent une vulnérabilité totale de l’environnement et de ses données.

Voici les cinq principales erreurs de configuration qui peuvent entraîner des failles de sécurité.

1. Ne pas reconfigurer les identifiants par défaut

L’une des erreurs les plus courantes, et pourtant les plus évidentes, consiste à ne pas reconfigurer les noms d’utilisateur et les mots de passe par défaut des bases de données, des installations et des équipements. C’est un problème tellement basique qu’il est comparable à des clés laissées sur une porte verrouillée. Et quand cela arrive, les informations d’identification par défaut sont l’une des erreurs de configuration les plus faciles à exploiter.

Les scanners de vérification des mots de passe peuvent en effet permettre aux pirates d’accéder aux équipements clés du réseau, comme les pare-feu et les routeurs. Même les systèmes d’exploitation peuvent se trouver exposés à cause d’informations d’identification par défaut. Les attaques de force brute scriptées peuvent également fournir accès aux divers équipements en ciblant des noms d’utilisateur et des mots de passe par défaut, ou des options basiques comme « 12345 », « azerty » ou « password ».

Le processus est également automatisé jusqu’à un certain point. Les chercheurs ont récemment découvert un scanner web en Python appelé Xwo, en mesure de balayer facilement le web à la recherche de services web exposés et de mots de passe par défaut. Après avoir collecté les informations d’identification par défaut pour MySQL, MongoDB, Postgre SAL et Tomcat, le scanner transfère les résultats à un serveur de commande et contrôle pour poursuivre son action.

2. Retarder la mise à jour des logiciels

Les prestataires technologiques et les spécialistes de la sécurité répètent ce message essentiel à la sécurité depuis des années. Pourquoi ? Parce que c’est efficace. Des systèmes d’exploitation mis à jour à l’aide des derniers correctifs peuvent avoir un impact crucial sur la prévention des failles.
Certes, il peut être difficile de suivre le rythme des correctifs. Ces éléments peuvent changer tous les jours, et le défi s’étoffe à mesure que les environnements se complexifient. Mais si les administrateurs n’assurent pas une maintenance correcte sur le plan des correctifs, ils ne font qu’attendre un accident inévitable.

Et les attaquants continueront à exploiter les vieux bugs tant qu’ils seront efficaces. Bien que la détection et la prévention des vulnérabilités de type « Zéro Day » suscitent une attention justifiée, les vulnérabilités les plus couramment exploitées remontent, par comparaison, à l’âge de pierre du numérique.

3. Appliquer les mêmes mots de passe sur différents périphériques

Bien que des mots de passe forts et complexes constituent l’un des piliers de toute stratégie de sécurité basique, même lorsqu’ils sont mis en place, leur utilisation est discutable. Les environnements utilisent souvent le même compte utilisateur et le même mot de passe sur tous les périphériques d’un parc de terminaux.

L’une des principales raisons est que cela facilite la gestion. Mais, et c’est un inconvénient majeur, c’est également pratique pour les malveillants, et cela peut leur permettre de compromettre toutes les machines à partir d’une faille sur une seule d’entre elles. À partir de là, ils peuvent utiliser des programmes d’extraction des informations d’identification pour révéler les mots de passe, voire leurs hachages. C’est alors que les vrais problèmes commencent. La réutilisation des mots de passe doit être évitée à tout prix, et les comptes non indispensables doivent être désactivés avant de pouvoir fournir un accès.

4. La mauvaise configuration des interfaces à distance

Tout appareil en contact avec l’extérieur et connecté à Internet doit faire l’objet d’une protection particulièrement soignée. Des services tels que le protocole propriétaire RDP (Remote Desktop Protocol) développé par Microsoft peuvent fournir aux administrateurs une interface permettant de contrôler les ordinateurs à distance. Mais leur mauvaise configuration offre aux cybercriminels une possibilité d’accéder aux systèmes.

Par exemple, des ransomwares ont déjà ciblé les entreprises via des ports RDP ouverts, en utilisant des attaques par force brute et par dictionnaire. Les administrateurs doivent utiliser une combinaison de mots de passe forts et complexes, de pare-feu et de listes de contrôle d’accès pour réduire le risque de compromission.

5. Désactiver la journalisation ou la cape d’invisibilité des pirates

Bien que la désactivation de la journalisation ne permette pas nécessairement à un attaquant d’accéder à un système, cela lui permet d’agir en restant inaperçu sur la machine. Lorsque la journalisation est désactivée, les pirates informatiques peuvent se déplacer latéralement sur un réseau à la recherche de données ou d’actifs à exploiter, sans laisser de trace de leur activité.

Cela complique énormément le travail des analystes judiciaires et des intervenants en cas d’incident lorsqu’ils doivent reconstituer ce qui s’est produit lors d’un incident ou d’une intrusion. En revanche, il peut être très bénéfique d’activer la journalisation et d’en envoyer les données vers un emplacement centralisé, par exemple une plateforme de gestion des informations et des événements de sécurité (SIEM). Ces données fourniront les indices nécessaires aux analystes judiciaires lors d’une enquête pour reproduire l’attaque et comprendre l’ampleur de l’intrusion.

Tout périphérique, toute plateforme laissé(s) dans un état par défaut ou mal configuré facilite d’autant le travail d’un criminel. Bien que ces vulnérabilités n’entraînent pas nécessairement de problèmes tout de suite, les pirates informatiques les découvriront probablement à un moment donné et les exploiteront pour obtenir un accès non autorisé. La mise en place de configurations de sécurité appropriées pour protéger les applications, les serveurs et les bases de données peut aider les entreprises à préserver leurs données et leur éviter de devenir une cible facile.

Sauvegarde : 39 % des Français n’en font pas !

Plus d’un tiers des Français ne réalisent pas de sauvegarde, et près de la moitié parce qu’ils estiment que leurs données ou leurs fichiers ne sont pas suffisamment importants.

Un éditeur d’antivirus a réalisé une enquête en ligne dans le cadre de la Journée mondiale de la sauvegarde qui s’est tenue fin mars. Les résultats de l’enquête révèlent que, selon Avats, 39 % des Français ne sauvegardent pas leurs données ou leurs fichiers, s’exposant ainsi à une perte en cas de destruction ou de suppression. Parmi les personnes qui ne sauvegardent pas leurs données, près de la moitié (46 %) affirment ne pas disposer de données ou de fichiers suffisamment importants pour être sauvegardés. 27 % ne savent pas comment sauvegarder leurs données ; 16 % veulent le faire, mais oublient ; 11 % veulent le faire, mais n’en ont pas le temps. (Enquête en ligne menée auprès de 2 020 utilisateurs des antivirus Avast et d’AVG, du 20 février au 4 mars 2020.)

Les raisons invoquées par les propriétaires d’appareils Android et iPhone pour ne pas faire de sauvegarde sont également légèrement différentes. Les propriétaires d’iPhone semblent accorder plus de valeur à leurs données que les propriétaires d’Android. 44 % des propriétaires d’iPhone ne font pas de sauvegarde parce qu’ils pensent que leurs données ne sont pas importantes, contre 38 % des propriétaires d’Android qui partagent cette opinion. Le pourcentage de propriétaires de smartphones qui ne savent pas comment sauvegarder leurs données ne varie pas beaucoup entre les propriétaires d’iPhone et d’Android, puisque 19 % et 20 % d’entre eux, respectivement, affirment ne pas savoir comment faire.

L’étude d’Avast  indique aussi que 11 % des propriétaires d’iPhone et 19 % des propriétaires d’Android oublient d’effectuer une sauvegarde. Pour ce qui est du manque de temps à consacrer aux sauvegardes, 11 % des propriétaires d’iPhone et 16 % des propriétaires d’Android ont invoqué cette raison.

Comment optimiser la sauvegarde de ses données ?

Sauvegarder à deux endroits: lorsqu’il s’agit de sauvegarder des données, on n’est jamais trop prudent. S’il arrive quelque chose à un certain type de sauvegarde, tout pourrait être perdu. Il est donc recommandé de le faire à deux endroits différents, comme dans le cloud, et un stockage physique, comme un disque dur externe.

Déconnecter: les disques durs externes devraient être déconnectés après une sauvegarde afin de les protéger contre les logiciels malveillants tels que les ransomwares, qui peuvent se propager de l’ordinateur aux périphériques connectés.

Sauvegarder automatiquement: la plupart des services de stockage dans le cloud proposent une option de sauvegarde automatique, qu’il est conseillé d’activer, afin que les données soient automatiquement sauvegardées et sécurisées.

Le partage des responsabilités est primordial à la sécurité du cloud

« Jusqu’en 2025, au moins 99 % des incidents de sécurité liés au cloud seront imputables au client. » indiquait Gartner dans un analyse. L’entité tire ainsi la sonnette d’alarme quant à l’importance du partage des responsabilités en matière de sécurité cloud. Cet avertissement sous-entend que les organisations elles-mêmes – et non pas les fournisseurs de services cloud – doivent veiller à l’exhaustivité de leur approche en matière de sécurité.

En entreprise, la question de la migration des données sur le cloud divise l’opinion. Certains estiment que la sécurité accrue des données dans le cloud constitue l’une des principales raisons en faveur d’une migration. D’autres redoutent au contraire le manque de sécurité. Les deux parties ont en réalité raison. La sécurité constitue en effet l’aspect le plus important de l’offre d’un fournisseur de services cloud : un seul incident peut provoquer des pertes financières colossales.

Aucune organisation ne peut assumer à elle seule l’entière responsabilité de la sécurité des données. Organisations, utilisateurs, professionnels de la sécurité informatique et fournisseurs de services cloud ont pour mission commune de s’assurer que toutes les parties impliquées emploient le cloud de façon sûre.

À l’ère de l’économie numérique, la mise en œuvre d’un modèle de responsabilité est synonyme de confiance client, de risques réduits, de réputation  et plus généralement de succès opérationnel pour les entreprises.

Une clarification indispensable

Une sécurité optimale du cloud requiert plusieurs niveaux de protection. Les différents acteurs doivent s’occuper de chaque composant de la « pile des responsabilités » de façon individuelle, tout en interagissant comme une structure unifiée. Sécurité des infrastructures, contrôle du réseau, vérifications applicatives, gestion des identités et des accès, protection des terminaux, classification des données, contrôle des utilisateurs/périphériques/données, contrôle de la collaboration : la liste est longue et potentiellement effrayante pour tout service informatique, quelle que soit sa taille.

La protection proposée par les fournisseurs de services cloud ne garantit malheureusement pas une parfaite sécurité des données. Microsoft, Amazon, Google et autres grands noms précisent à juste titre que la responsabilité ne leur incombe pas entièrement et que les entreprises doivent se faire à l’idée d’une responsabilité partagée. Microsoft a par exemple publié son modèle pour Azure. Amazon applique une approche similaire pour AWS.

Dans un cas comme dans l’autre, la sécurité de l’infrastructure repose sur les actions mises en œuvre par le client afin de garantir la sécurité et la conformité du système.

Les fournisseurs de services cloud divisent traditionnellement les responsabilités en deux : ils énumèrent les fonctionnalités de sécurité proposées et laissent au client le soin de s’occuper du reste. Cette division est un bon début, mais elle peut être source d’incertitudes pour les entreprises clientes : comment déterminer et répartir les aspects relevant de leur responsabilité ? Dans chaque organisation, il est aujourd’hui indispensable de clarifier les rôles et les responsabilités de chaque acteur (sécurité informatique, risque et conformité, développeurs, acheteurs de services cloud et utilisateurs).

Cloud et location de véhicule : la responsabilité partagée de la sécurité comme point commun

La location d’une voiture illustre parfaitement le partage des responsabilités. Tout d’abord, le constructeur est dans l’obligation d’assurer que le véhicule est en état de rouler à sa sortie de la chaîne de montage. Les freins, roues et airbags doivent fonctionner comme il se doit. Une fois la voiture réceptionnée par l’agence de location, cette dernière ne vérifie pas les airbags, le locataire non plus : tous deux partent du principe que ces équipements fonctionnent correctement. Quand le véhicule n’est plus tout neuf, l’agence doit entretenir le véhicule et garantir qu’il est en état de marche.

Le locataire suppose que toutes les vérifications sur les équipements soient « ok » ; malheureusement, lorsque ce n’est pas le cas, il ne le découvre qu’au moment d’un problème avec le véhicule.

Pour les ceintures de sécurité, le principe est le même. Le constructeur doit les installer, l’agence de location les entretenir, mais c’est au conducteur qu’il revient de l’attacher et de vérifier que tous les passagers ont fait de même.

La location d’un véhicule implique ainsi une répartition des responsabilités entre cinq catégories de personnes. Chacun de jouer son rôle. Ignorer un niveau de sécurité peut avoir des conséquences désastreuses.

La responsabilité associée à la gestion des risques incombe à l’entreprise

Microsoft, Amazon et les autres fournisseurs de services cloud s’efforcent d’appliquer systématiquement des modèles de partage des responsabilités, mais les utilisateurs finaux – l’organisation en elle-même, les responsables de la sécurité des données, l’équipe de sécurité informatique, les utilisateurs – doivent assumer davantage de responsabilités.

Les dirigeants et responsables informatiques ne peuvent garantir la protection des informations dans le cloud que si les modules de sécu sont compris, en fonction et correctement mises en oeuvre !

C’est ce que démontre, depuis des semaines, des violation,  conséquence d’une mauvaise configuration des règles AWS pour des serveurs accessibles au public.

De manière générale, les responsables technologiques doivent déterminer à qui incombent la vérification et la gestion des configurations cloud, des flux de données entre différents services cloud, du comportement des utilisateurs, ou encore des contrôles relatifs à la collaboration, aux accès et aux périphériques.

Responsabilité associée

En définitive, la responsabilité associée à la gestion des risques incombe à l’entreprise, car c’est avant tout elle qui se charge de la collecte et de la sécurité.

Le fournisseur de services cloud joue certes un rôle important, mais contrairement à l’organisation cliente, il n’est pas en contact direct avec le public et n’assume pas le risque à la gestion de ces informations sensibles.

Les membres de l’équipe informatique doivent jouer le rôle de gardiens de la sécurité et de la conformité pour l’entreprise. Ils doivent travailler de concert avec le RSSI et les autres dirigeants pour comprendre et définir les politiques en matière de contrôle des données, coopérer avec les différents services pour catégoriser précisément les données, assurer la conformité réglementaire, faciliter les décisions du service des achats, définir les services cloud accessibles aux utilisateurs et garantir l’exhaustivité de la formation des utilisateurs.

En l’absence de processus stricts et de responsabilités clairement définies, une décision opérationnelle comme le déploiement d’un nouveau service de cloud public peut fortement exposer une entreprise à une violation de données ou à des incidents de sécurité connexes. À l’inverse, une démarche de partage des responsabilités permet de veiller à ce que chacun accomplisse son rôle.

Cryptomonnaies : appât du gain, internautes et Youtube

Une chaîne de jeux diffusée sur Youtube, Neebs Gaming, piratée et exploitée durant quelques heures par des escrocs spécialistes des cryptomonnaies. Les pirates amassent plus de 24 000 dollars.

Cryptomonnaies – Voilà une nouvelle escroquerie Internet rondement menée. Des pirates ont réussi à dérober plus de 24 000 dollars à des internautes attirés par l’appât du gain. Les escrocs ont réussi à faire croire aux pigeons qu’ils toucheraient 10 fois la sommes qu’ils verseraient sur une adresse Bitcoin proposée par les voleurs.

Pourquoi rondement menée ? Les pirates ont d’abord ciblé un youtubeur à l’audience loin d’être négligeable : 1,8 million d’abonnés. Ensuite, créer une vidéo reprenant des contenus officiels. Le nom et la bannière de l’espace ont été changés. Les pirates ont ensuite diffusé le porte-feuille sur lequel les internautes ont été invités à verser leurs Bitcoins.

Les escrocs ont utilisé le nom du PDG de Coinbase Pro, Brian Armstrong, pour inciter les webspectateurs à cliquer sur un lien qui promettait des cadeaux sous forme de Bitcoin gratuits: « Le PDG de Coinbase a annoncé le plus grand crypto Air-Drop de 10 000 Bitcoins, en direct« .

95 000 internautes ont assisté à la diffusion en direct de l’arnaque. Plusieurs d’entre eux ont participé à hauteur de 2,465 BTC, soit plus de 24 000 $.

Takeout de Google stockait chez des inconnus

Google corrige un « bug » dans Takeout qui a stocké des photos et vidéos dans le cloud de parfaits inconnus.

Vous utilisez Google Takeout ? Le géant américain a corrigé un « bug » dans son outil de sauvegarde. Ce dernier a soudainement stocké des photos et des vidéos dans les clouds d’inconnus. Un problème apparu fin novembre 2019.

La société a envoyé des mails aux utilisateurs pour les informer du problème. Pour une courte durée, certaines de leurs vidéos sauvegardées avaient été communiquées par erreur dans des archives d’étrangers.

Il est indiqué que les utilisateurs qui ont exporté leurs photos ou vidéos entre le 21 novembre et le 25 novembre 2019 via Google Takeout, ont été affectés par ce problème. »Nous avons résolu le problème sous-jacent et avons mené une analyse approfondie pour éviter que cela ne se reproduise. Nous sommes désolés que cela se soit produit « , a déclaré Google.

Google Takeout permet de sauvegarder les données tirées des différents services de la firme de Mountain View.

L’évolution des menaces dans les Clouds

Un rapport met en lumière les vulnérabilités des clouds, les tactiques des cyber-attaquants, où et comment les menaces font surface dans le contexte actuel, celui du passage généralisé aux l’infrastructures clouds, sans négliger de plonger dans le DevSecOps.

Ces 18 derniers mois, L’U42 a constaté un changement radical dans la façon dont les équipes DevOps déploient leurs infrastructures cloud. Les entreprises adoptent en masse l’infrastructure as code (IAC) en essayant d’automatiser au maximum leurs processus dans le cloud. Quand les équipes passent à l’IaC, elles évitent la création et la configuration manuelle de leur infrastructure en passant par des lignes de codes à la place. Même si ce n’est pas une nouveauté, comme de nombreuses sociétés utilisent cette méthode pour la première fois, de nouveaux risques se présentent.

Les recherches montrent qu’alors que l’IaC propose aux équipes une façon programmable d’implanter les standards de sécurité informatique, cette fonctionnalité puissante reste largement sous-utilisée.

199 000 templates non sécurisés sont en usage. Pourquoi est-ce important ? Les chercheurs ont trouvé un nombre incroyable de templates présentant des failles de sécurité avec des menaces moyennes à hautes. Il suffit d’une de ces mauvaises configurations pour compromettre tout un environnement cloud.

Tout comme il suffit d’une fenêtre ouverte ou d’une porte non verrouillée pour laisser entrer un voleur

Ce taux élevé explique pourquoi dans un précédent rapport, L’Unit42 a montré que 65 % des incidents liés au cloud étaient dus à de mauvaises configurations utilisateurs. Sans utilisations de templates IAS sécurisées dès le départ, les environnements cloud sont mûrs pour des attaques.

43 % des bases de données dans le cloud ne sont pas chiffrées. Pourquoi est-ce important? Avoir des données en clair revient à avoir une maison avec des murs de verre.

Quelqu’un peut venir et voir exactement ce qu’il se passe à l’intérieur. Garder ses données chiffrées empêche les attaquants d’accéder à l’information stockée. Le chiffrement des données est également obligatoire dans certains standards comme PCI DSS ou HIPAA. Les récentes failles de Vistaprint et MoviePass en démontrent l’importance.

60 % des services de stockage dans le cloud ont leur procédure d’identification désactivée. Pourquoi est-ce important? Une société n’accepterait jamais d’avoir plus de la moitié de ses entrepôts sans surveillance ni contrôle d’accès, car cela rendrait impossible de savoir qui entre ou sort dans les lieux. En désactivant la procédure d’identification pour le stockage dans le cloud, des cybercriminels comme CloudHopper ou FancyBear pourraient entrer dans le réseau sans que personne ne le sache. Cette identification est cruciale pour déterminer l’étendue des dégats dans des incidents comme la fuite des listes électorales états-uniennes, ou la fuite de données de la National Credit Foundation.

Les templates IaC les plus couramment utilisés
37% Terraform
24 % des templates CloudFormation
39 % K8s YAML

Les templates IaC les plus vulnérables
22% Terraform
42 % des templates CloudFormation
9 % K8s YAML

Dans le rapport précédent, il était notifié que les sociétés devaient améliorer la supervision centralisée et la mise en place des configurations cloud sécurisées. En dehors des templates IaC, dans les mois qui ont suivi ce rapport, nous avons constaté que les entreprises ont mis du temps à apporter ces améliorations. Pire, il semblerait que certaines s’engagent dans la mauvaise vois.

Les principaux changements depuis le dernier rapport

76 % des charges dans le cloud ont une exposition SSH (port 22), en hausse de 20 % par rapport à l’édition précédente rapport.

Pourquoi est-ce important?

Exposer ses serveurs SSH à l’ensemble d’Internet est une pratique à risque. Les attaquants ciblent les services SSH, car ils fournissent des accès distants aux environnements clouds. Les équipes de sécurité devraient laisser tomber les modèles d’accès basés sur la confiance avec des comptes et des mots de passe. « Ne jamais se fier, toujours vérifier » comme le préconise l’approche Zero-trust. Il est inquiétant de voir que cette exposition des services est une tendance en hausse.

69 % des entreprises exposent leurs postes de travail distants (RDP) (Port 3389), en hausse de 30 % par rapport à la précédente édition rapport.

Pourquoi est-ce important?

Faites votre choix : le poste de travail distant ou SSH. Exposé publiquement, chacun de ces services permet aux attaquants de frapper à votre porte alors qu’ils ne devraient même pas connaître votre adresse. Les chercheurs déconseillent fortement d’exposer les postes de travail distants publiquement sur Internet. De nombreuses solutions existent comme Azure Bastion, un service PaaS proposé par Microsoft. Cette tendance dangereusement à la hausse est à surveiller attentivement d’ici le prochain rapport.

27 % des sociétés utilisent des versions dépassées de TLS (Transport Layer Security), en baisse de 34 % par rapport au précédent rapport.

Pourquoi est-ce important ?

TLS v1.1 a été abandonné en 2008 en raison de sa vulnérabilité croissante aux attaques. En plus de ne plus respecter les demandes de certains standards comme PCI DSS, les entreprises qui l’utilisent encore mettent en danger les données de leurs clients. Voir baisser cette tendance est une bonne chose pour la sécurité des clients et le respect de leur vie privée.

Les bonnes pratiques à avoir

Avoir et maintenir une visibilité pluri clouds

Il est très difficile de sécuriser ce qui n’est pas vu ou su. Les équipes de sécurité doivent être les premiers à réclamer des plateformes cloud sécurisées dès le départ (CNSPs). Une visibilité à travers les clouds publics, privés ou hybrides, mais également les conteneurs, les déploiements « serverless » et les pipelines CI/CD  indispensables.

Respecter les standards

La sécurité à l’échelle du cloud demande un respect strict des standards.  Et cela à travers les environnements cloud publics, privés ou hybrides.

Pas encore de norme de sécurité ? La société peut consulter les benchmarks créés par le Center for Internet Security (CIS).

Un standard sur le papier c’est bien… mais il faut s’assurer qu’il est régulièrement mis en applications.

Toujours plus tôt

La sécurité « shif-left » consiste à prendre en compte la sécurité le plus tôt possible dans le développement. Travaillez avec les équipes DevOps pour que ses standards de sécurité soient compris dans les templates IaC qu’elles utilisent. C’est une situation gagnante tant pour le DevOps que pour les responsables sécurité.

Pipka, le voleur de données bancaires sur site marchand

A la veille des fêtes de fin d’année, voici venir Pipka, un outil pirate voleur de données bancaires à partir des boutiques en ligne qu’il infiltre.

En septembre 2019, le programme Visa Payment Fraud Disruption (PFD) a identifié un nouvel outil pirate baptisé Pipka. Un skimmer JavaScript. Un voleur de données bancaires.

Pipka cible les données de paiement saisies dans les formulaires de paiement de commerce électronique des sites marchands. Le blog ZATAZ nous relatait ce type de malveillance électronique en 2018 et 2019.

Identification de Pipka sur seize sites marchands compromis. Contrairement aux précédents skimmers JavaScript, Pipka est capable de se retirer du code HTML du la site Web compromis après son exécution. Cela diminue ainsi la probabilité de détection.

Pipka, petit frère d’Inter

Semblable au skimmer JS Inter, le nouveau code pirate permet aux cybercriminels de configurer les champs de formulaire.

L’outil pirate analyse et extrait les données. Bilan, numéro de compte de paiement, date d’expiration, CVV, identités, adresse du titulaire de la carte sont copiés directement via la page légitime ! Le « pirate » vérifie les champs configurés avant l’exécution.

Le code malveillant s’injecte directement à divers endroits sur le site du commerçant. Les données chiffrées en ROT13.

L’aspect le plus intéressant et unique de Pipka est sa capacité à ne pas être présent dans le code HTML. Cela permet un mode fantôme efficace !

Que faire pour s’en protéger ? Compliqué tant la technique est efficace. Préférez des boutiques passant par des sites bancaires. Et espérer que votre commerçant soit au taquet du côté de sa cybersécurité, de son code et de sa veille ! (PFD)

Fuite de données : attention à la mauvaise configuration de votre Google Formulaire

Confidentialité : Vous utilisez Google Formulaire pour vos sondages, questionnaires ? Si vous ne le configurez pas correctement, fuite de données assurée concernant vos participants.

Il y a 30 jours j’alertais la CNIL et l’ANSSI d’un problème rencontré via le service « Google Formulaire ».

L’outil du géant américain, en cas de mauvaise configuration, est capable de laisser fuiter les informations rentrées par les participants à des sondages, questionnaires, …

J’en ai profité pour poser quelques questions, par courriel, à un représentant de Google en Europe, mais sans aucune réponse de sa part.

Vous avez dit « Prefill »

Le problème est le suivant. Lors de la création d’un Google Formulaire, il est possible de mettre en mode invitation le document. Le lien de ce dernier apparaît alors sous cette forme https://docs.google.com/forms/d/*****/prefill. D’ailleurs, une requête dans le moteur de recherche, via le dork « inurl:docs.google.com/forms/d/ && prefill » permet de faire apparaître des centaines de créations de part le monde.

Demande d’autorisation. Sans l’accord de l’auteur, pas d’accès aux informations.

La plupart de ces formulaires apparaissent, quand on clique sur leur lien respectif, avec une demande d' »autorisation nécessaire« . Vous souhaitez accéder à ce contenu mais vous ne le pouvez pas. Il faut en faire une demande d’accès au créateur du formulaire.

Sauf que cette demande d’autorisation peut-être outrepassée.

Fuites de données assurées !

Il devient possible d’accéder aux données des participants !

Seulement, mal configuré, le « Google Form » va diffuser les informations des participants d’une manière dés plus triviale. Ozaik, un lecteur de Data Security Breach, m’a expliqué avoir retrouvé ses données par ce biais.

La méthode est simple. Il suffit de remplacer « prefill » par une autre commande. Nous ne la fournirons pas dans nos colonnes. Le problème venant des créateurs et de la mauvaise configuration de leur formulaire, il ne s’agit pas d’une faille Google. Cette commande fait sauter la « demande d’autorisation » et les autres restrictions de confidentialité. Le problème ne peut être corrigé que par les auteurs.

Plus dramatique, dans certains cas, les identités, les mails, les téléphones des participants apparaissent. Un malveillant n’a plus qu’à collecter. Les escroqueries et autres phishing « très » ciblés n’ont plus qu’à être lancés !

Les organisateurs ont été alertées afin d’effacer les informations !

Phase 03

Vous êtes Utilisateur des formulaires Google ? Sortez le mode d’emploi.
Vous souhaitez participer à un questionnaire via un formulaire Google ? Vous savez dorénavant les risques qui en découlent.

Côté RGPD, bon courage pour savoir qui a fuité, qui n’a pas fuité, qui va alerter et qui fera comme dans la majorité des cas : « Pas vu, pas pris » !