Archives de catégorie : Entreprise

Actualités liées à la sécurité informatique des entreprises, PME, PMI, TPE, association, communes.

La sécurité des entreprises, un point essentiel à renforcer

En ce qui concerne la mise en place d’un programme mature de sensibilisation à la sécurité, l’argent n’est pas toujours le plus gros défi. Trop souvent, le véritable problème est le temps, car il n’y en a jamais assez. Cela a sans aucun doute été le cas pour beaucoup d’entre nous au cours de l’année écoulée, et c’est particulièrement vrai pour les défenseurs sur le front qui tentent de mettre en place des programmes de sensibilisation à la sécurité interne dans les entreprises du monde entier.

La sensibilisation à la sécurité est censée être une tâche essentielle, qui fait partie de leurs fonctions. Pourtant, selon des études récentes, de moins en moins de ces employés sont en mesure de consacrer le temps nécessaire au lancement et au fonctionnement efficace de ces programmes.

En effet, les conclusions du 2021 SANS Security Awareness Report (rapport 2021 du SANS sur la sensibilisation à la sécurité) doivent résonner comme un signal d’alarme pour toute organisation qui souhaite s’améliorer sur l’aspect humain du cyber-risque.

Les bénéfices d’une sécurité mieux appliquée

À partir d’une analyse détaillée des comportements de plus de 1 500 professionnels de la sécurité issus de 91 pays différents, le rapport du SANS Institute révèle que plus de 75 % des professionnels de la sécurité déclarent consacrer moins de la moitié de leur temps à la sensibilisation à la sécurité.

Accaparés par une multitude de demandes contradictoires, ces professionnels confirment qu’il n’y a littéralement pas assez d’heures dans la journée pour assumer leurs responsabilités en matière de sensibilisation à la sécurité. Par conséquent, la sensibilisation à la sécurité représente au mieux un travail à temps partiel de leur part.

Cela nous amène à la deuxième problématique la plus souvent signalée comme un obstacle à la capacité des entreprises à maintenir un programme mature de sensibilisation à la sécurité : le manque de personnel dûment certifié pour travailler sur le programme et le mettre en œuvre.

Enfin, le manque de budget a été identifié comme le troisième obstacle majeur qui empêche de nombreuses entreprises de mettre en œuvre une stratégie globale de sensibilisation à la sécurité.

Il est clair que de nombreuses entreprises ont encore des obstacles importants à surmonter en ce qui concerne leurs démarches de sensibilisation à la sécurité.

Heureusement, il existe quelques mesures clés que les organisations peuvent prendre pour accélérer leur programme.

D’abord, assurer les effectifs et les moyens

Pour combler ce fossé entre les aspirations et la réalité, le rapport du SANS indique que la clé du succès consiste à disposer d’au moins trois employés équivalents temps plein (ETP) chargés de gérer le programme de sensibilisation à la sécurité. Mais il est tout aussi important de s’assurer que ces rôles sont assumés par les bonnes personnes, disposant des compétences nécessaires.

En effet, les résultats de l’étude du SANS révèlent que trop souvent les responsabilités en matière de sensibilisation à la sécurité sont déléguées à du personnel aux antécédents très techniques, qui n’ont pas toujours les compétences nécessaires pour communiquer avec le personnel en des termes faciles à comprendre.

Pour optimiser la réussite du programme, les organisations doivent plutôt chercher à nommer des personnes qui, en plus d’être des cyberspécialistes compétents, maîtrisent les compétences interpersonnelles et non techniques nécessaires pour transmettre ou « vendre » efficacement les priorités stratégiques de l’organisation en matière de sécurité de façon pragmatique.

Ensuite, placer des responsables en modèles à suivre

Ces dernières années, la sensibilisation à la sécurité, qui était l’apanage des RH ou des équipes chargées des questions juridiques et de conformité, est devenue la principale préoccupation des directeurs informatiques. Toutefois, le rapport du SANS recommande de confier de plus en plus la responsabilité première de la sensibilisation à la sécurité et de la gestion de la confiance au responsable de la sécurité informatique (RSSI).

Chargé d’aider le conseil d’administration à comprendre les problèmes de sécurité potentiels et responsable de la gestion des cyberrisques de l’entreprise, le RSSI occupe une position idéale pour veiller à intégrer la sensibilisation à la sécurité dans la stratégie de sécurité générale. C’est pourquoi le SANS recommande que les programmes de sensibilisation soient gérés par une personne dédiée à plein temps qui fasse partie de l’équipe de sécurité et soit placée sous les ordres directs du RSSI.

Le message clé ici est que la personne chargée de la sensibilisation à la sécurité doit faire partie de l’équipe de sécurité et en être le prolongement, et ne pas être déconnectée des autres démarches de sécurité.

Les clés du succès

À la lumière des récents changements opérationnels rapides mis en œuvre en réponse à la COVID-19, l’investissement dans la sensibilisation à la sécurité est vital si les organisations renforcer l’efficacité de leur gestion du risque humain. Recruter un nombre suffisant de personnes, dotées des compétences appropriées pour mettre en œuvre le programme, n’est qu’un début.

Pour parvenir à des améliorations significatives, les membres du conseil d’administration doivent se faire les principaux défenseurs de leurs programmes de sensibilisation à la sécurité et prioriser un financement proportionné en regard des autres efforts déployés en matière de sécurité. Il sera ensuite essentiel de veiller à ce que des personnes suffisamment haut placées pour bénéficier d’une autorité et d’une connaissance réelles des priorités de sécurité les plus stratégiques de l’organisation assument la responsabilité finale de l’élaboration du programme en fonction des besoins de sécurité en constante évolution de l’entreprise. (Tim Bandos, RSSI chez Digital Guardian)

Le ransomware Ryuk cible désormais les serveurs Web

Nouvelles conclusions sur les opérations stratégiques du groupe Ransomware-as-a-Service – Ryuk. Ryuk est un ransomware exclusivement utilisé dans des attaques ciblées – détecté comme Ransom-Ryuk –  il chiffre les fichiers d’une machine et demande un paiement en crypto-monnaie Bitcoin pour divulguer les clés utilisées lors du chiffrement. Les résultats dévoilent que ce nouvel échantillon Ryuk cible également les serveurs Web.

Le ransomware a pour la première fois été observé en août 2018 lors d’une campagne qui a ciblé plusieurs entreprises. L’analyse des premières versions du ransomware a révélé des similitudes et un code source partagé avec le ransomware Hermes – un malware vendu sur des forums clandestins, qui a été utilisé par de multiples acteurs malveillants.

Pour chiffrer les fichiers, Ryuk utilise une combinaison de chiffrement symétrique AES (256 bits) et asymétrique RSA (2048 bits ou 4096 bits). La clé symétrique est utilisée pour chiffrer le contenu du fichier, tandis que la clé publique asymétrique est utilisée pour chiffrer la clé symétrique. Lors du paiement de la rançon, la clé privée asymétrique correspondante est révélée, ce qui permet de déchiffrer les fichiers cryptés.

En raison de la nature ciblée du ransomware Ryuk, les premiers vecteurs d’attaque sont adaptés à la victime. Parmi eux, les plus courants sont : les emails d’harcèlement, l’exploitation d’identifiants compromis pour accéder à des systèmes à distance. À titre d’exemple, la combinaison d’Emotet et de TrickBot a souvent été observée dans les attaques de Ryuk.

Se protéger des ransomwares

Les équipes IT doivent être à l’affût de toutes traces et comportements en corrélation avec des outils de pentest open source tels que winPEAS, Lazagne, Bloodhound et Sharp Hound, ou des cadres de piratage tels que Cobalt Strike, Metasploit, Empire ou Covenant, ainsi que du comportement anormal d’outils non malveillants avec un double usage. Ces outils considérés légitimes (comme ADfind, PSExec, PowerShell, etc.) peuvent être utilisés pour l’énumération et l’exécution. Il faut également être attentif à l’utilisation anormale de Windows Management Instrumentation WMIC (T1047).

En examinant d’autres familles similaires de Ransomware-as-a-Service, l’équipe de recherche McAfee Entreprise a réalisé que certains vecteurs d’entrée sont assez courants chez les criminels du ransomware :

  • Le Spear Phishing (T1566.001) est souvent utilisé pour  s’insérer directement au sein d’un réseau. L’e-mail de phishing peut également être lié à une souche de malware différente, qui sert de chargeur et de point d’entrée aux attaquants pour continuer à compromettre le réseau de la victime. Ce phénomène a été observé dans le passé avec des programmes comme Trickbot et Ryuk ou Qakbot et Prolock, etc.
  • L’exploitation d’applicationgrand public (T1190) est un autre vecteur d’entrée courant, car les cybercriminels s’informent sur les dernières annonces (cyber)sécurité et sont toujours à l’affût d’une nouvelle tentative. Les entreprises doivent être rapides et diligentes lorsqu’il s’agit d’appliquer les mises à jour de solutions de sécurité. Il existe de nombreux exemples dans le passé où des vulnérabilités concernant des logiciels d’accès à distance, des serveurs web, des équipements de périphérie de réseau et des pare-feu ont été utilisées comme point d’entrée.
  • L’utilisation de comptes valides (T1078) a toujours été une méthode éprouvée par les cybercriminels pour s’immiscer au sein de différents réseaux. L’accès RDP faiblement protégé est un excellent exemple de cette méthode d’entrée.
  • Les Infostealers (logiciel malveillant) peuvent également obtenir des comptes valides en volant les identifiants sur l’ordinateur d’une victime. Les journaux d’Infostealer contenant des milliers d’identifiants peuvent être achetés par les criminels du ransomware pour rechercher des identifiants VPN et d’entreprise. C’est pourquoi, les organisations doivent absolument disposer d’un système robuste de gestion d’identifiants et d’authentification automatique des comptes utilisateurs.

Principales conclusions :

  • Le ransomware Ryuk est exclusivement utilisé dans des attaques ciblées
  • Le dernier échantillon cible désormais les serveurs web
  • La nouvelle note de rançon invite les victimes à installer le navigateur Tor pour faciliter le contact avec les acteurs malveillants
  • Après le chiffrement du fichier, le ransomware imprime 50 copies de la note de rançon sur l’imprimante par défaut.

Gestion de son parc informatique : et pourquoi pas Apple ?

L’informatique a pris une part non négligeable au sein des entreprises. La gestion de ce parc informatique se doit d’être efficace et particulièrement contrôlée afin d’en tirer un maximum de résultats. Comment avoir un parc informatique performant et sécurisé pour son entreprise ? Parmi les solutions, pourquoi ne pas se tourner vers Apple ?

D’abord, comme tant tous les projets à mettre en place, un audit et un état des lieux est indispensable. Quel matériel exploité ? Dans quel but ? Un détail qui permet d’extraire de nombreuses références comme l’âge de vos ordinateurs, serveurs, logiciels. Ne sont-ils pas trop vieux ? Peuvent-ils être optimisés ?

La société AD Pomme, un spécialiste depuis 15 ans de la gestion parc informatique d’entreprise à Toulouse explique que cet audit permet « de fournir une analyse objective de votre parc informatique. C’est un état des lieux, essentiel pour vous aider dans vos prises de décisions futures.« 

De cette analyse poussée, un cahier des charges offrira l’opportunité d’améliorer et de faire évoluer votre parc informatique. Parfaite solution pour de petites structures dont le cœur de métier n’est pas l’informatique et qu’il n’existe pas d’équipe d’informaticiens au sein de votre structure.

Des projets clé en main qui satisferont médecins généralistes, spécialistes, agences de communication, commerçants, TPE-PME.

Les utilisateurs au cœur de l’expertise

La gestion de votre parc informatique ne peut se faire sans la réflexion de vos équipes. Sécurité, confort d’utilisation, attentes des utilisateurs, seront les premiers axes à prendre en compter.

Si recenser les matériels existants n’est pas des plus compliqué, recenser les besoins logiciels et matériels demandent d’autres compétences. Votre RH ou votre service comptabilité risque d’ouvrir de grands yeux au mot « architecture réseau« .

D’où l’importance de faire appel à des compétences dédiées.

Parmi les éléments très importants, en plus de collecter les attentes spécifiques de vos équipes, l’évaluation des risques « réseau, type de sauvegardes, plan de secours sont des éléments indissociables à l’informatique professionnelle » rappelle AD Pomme.

Un confort qui se maîtrise d’autant plus facilement par les spécifications naturelles technologiques proposées par les produits Apple.

Neuf internautes sur dix prêts à partager leurs données persos pour accéder à du gratuit

D’après une nouvelle enquête, près de neuf internautes français sur dix (87 %) sont prêts à partager leurs données personnelles pour accéder gratuitement à des services en ligne. 35 % seulement des internautes français ont le sentiment d’avoir le contrôle sur leurs données contre 52 % à l’échelle européenne. 36 % des Français font confiance à leur gouvernement pour le traitement des données confidentielles. Plus de 8 Français sur 10 (85 %) craignent que leurs données ne tombent entre de mauvaises mains lors des deux prochaines années (84 % à l’échelle de l’Europe)

D’après une nouvelle étude commanditée par Kaspersky, près de neuf internautes français sur dix (87 %) sont disposés à partager leurs données personnelles avec des sites et des applications pour accéder gratuitement à des services numériques. La carte interactive de sensibilité à la confidentialité des données, élaborée par Kaspersky, met en exergue la façon dont les consommateurs de neuf pays d’Europe abordent la question de la confidentialité. Malgré quelques réserves, cette carte indique que les Français sont globalement disposés à permettre que leur comportement en ligne soit suivi s’ils peuvent bénéficier en échange de promotions (39 %), d’une meilleure fluidité de l’expérience (43 %) et de cadeaux (36 %). Un comportement relativement en ligne avec les attitudes européennes, bien qu’un peu plus méfiant.

 93 % des Français indiquent que la confidentialité des données est importante pour eux, mais seulement un peu plus d’un tiers (35 %) ont le sentiment de contrôler le nombre d’entités ayant accès à leurs données personnelles.

Peu de confiance envers les entreprises & gouvernements…

C’est une source de préoccupation puisque plus de huit répondants français sur dix (85 %) craignent que leurs données ne tombent entre de mauvaises mains lors des deux prochaines années, tandis que 71 % d’entre eux ont peur que leurs données ne soient dérobées et utilisées à des fins malveillantes (66 % en Europe). Des inquiétudes qui ne se traduisent pas nécessairement dans leurs comportements.

Les internautes témoignent également d’une confiance mitigée envers les entités avec lesquelles ils partagent leurs données. Globalement, Amazon et Google jouissent d’une plutôt bonne réputation en Europe avec 47 % des internautes qui leur font confiance pour traiter les données de manière sure. Les Français sont un peu plus sceptiques, seuls 40 % étant de cet avis. Cela positionne ces entreprises devant les gouvernements respectifs des Européens avec un indice de confiance à 47 % et qui tombe à seulement 36 % en France. Parmi les grandes entreprises de la tech, Facebook est l’organisation qui suscite le plus de méfiance pour ce qui est du respect de la confidentialité : 29 % des Européens et 24 % des Français font confiance à l’entreprise pour le respect de la confidentialité des données.

Mais une tendance à partager ses données quand même, quitte à en perdre le contrôle !

Malgré cela, la perspective de bénéficier de services en ligne utiles fait que de nombreux internautes sont moins disposés à prendre des précautions pour protéger leurs données ou contrôler la manière dont leurs informations personnelles sont utilisées. De fait, six Français sur dix (60 %) acceptent tous les cookies lorsqu’ils naviguent rapidement sur un site. Plus inquiétant, trois internautes Français sur dix (30 %) utilisent le même mot de passe sur de nombreux sites ou applications. Ce chiffre monte même à 35 % au Danemark.

Des disparités de comportement à travers l’Europe

Le Danemark est également le pays où les internautes craignent le moins que leur données ne finissent entre de mauvaises mains (seulement 77 %, contre 94 % au Portugal). À l’inverse, la France est le pays où les internautes ont le moins le sentiment de contrôler leurs données personnelles (35 %). C’est aussi en France que les internautes ont le moins confiance dans le traitement de leurs données personnelles – seulement 36 % des Français font confiance à leur gouvernement pour traiter leurs données de manière sécurisée.

« Jamais nous n’avons eu autant de données personnelles hébergées en ligne. Parallèlement à cette plus grande présence en ligne des données, il y a un risque accru qu’elles ne tombent entre de mauvaises mains », commente David Emm, Principal Security Researcher, Kaspersky.

« La carte interactive de sensibilité à la confidentialité des données démontre que les internautes européens n’ont pas le sentiment d’avoir la main sur les entités ayant accès à leurs données. Malgré ces inquiétudes, beaucoup acceptent cet aspect « intrusif » pour accéder à des services numériques pratiques. Il n’est jamais trop tard pour tenter de reprendre le contrôle de notre identité numérique et protéger nos données en ligne. Pour ce faire, les internautes doivent surveiller les informations qu’ils partagent, bien examiner les politiques en matière de cookies ainsi que les autres paramètres de confidentialité, et veiller à utiliser des mots de passe robustes et uniques pour chaque site ou application. »

Focus sur la cybersécurité, secteur de l’IT en pleine croissance

La Bretagne, ça vous gagne ! Vous cherchez un emploi tech dans cette magnifique région, particulièrement dans une ville pleine d’atouts comme Lannion ? Laou facilite vos démarches pour trouver le job de vos rêves et s’associe avec la Technopole Anticipa pour apporter un accompagnement sur mesure à vos projets. Travailler dans l’IT ou la cybersécurité n’a jamais été aussi simple !

Accélérateur d’innovation, la Technopole Anticipa est une plateforme incontournable pour développer vos projets à caractère innovants et industriels. Elle concentre ses actions sur des filières d’excellence et anime une communauté de porteurs de projets, de startupers, d’entrepreneurs, d’industriels, de chercheurs, d’enseignants, d’étudiants et d’institutionnels. Mais c’est aussi le relai idéal pour trouver un emploi dans la tech sur le territoire de Lannion Trégor Communauté, en Bretagne !

Dans ce cadre, une collaboration a été mise en place entre Anticipa et Laou pour vous faire découvrir des opportunités professionnelles : plus de 250 jobs sont disponibles ! Vous trouverez forcément votre bonheur dans le secteur du numérique selon votre spécialité : IoT, logiciels, cybersécurité, IA, etc.

Focus sur la cybersécurité, secteur de l’IT en pleine croissance

La cybersécurité est une pratique qui consiste à protéger les systèmes, les réseaux et les programmes contre les attaques numériques. Celles-ci visent habituellement à atteindre des informations sensibles, à les modifier ou à les détruire. Extorquer de l’argent aux utilisateurs ou interrompre les processus fonctionnels d’une entreprise sont aussi monnaie courante. La mise en œuvre de mesures efficaces de cybersécurité est de plus en plus difficile aujourd’hui, car le nombre d’équipements surpasse le nombre de personnes. Les hackers sont aussi – malheureusement – de plus en plus coriaces.

C’est pourquoi, les entreprises cherchent constamment à renforcer leurs équipes pour pallier aux besoins. Travailler dans la cybersécurité en France vous permettra de saisir bon nombre d’opportunités professionnelles :  développeur/intégrateur/administrateur sécurité, architecte cybersécurité, analyste menace, spécialiste en gestion de crise cyber, etc. A ce titre, la Bretagne est une région authentique qui propose des possibilités d’emploi variées notamment dans les technologies de l’information. Elle représente un haut lieu de ce domaine, un leader incontesté en France.

Lannion, une ville bretonne où il fait bon vivre et travailler

Région historique mêlant tradition et authenticité, la Bretagne possède un patrimoine culturel et gastronomique de renom. On y dénombre en effet une multitude d’événements festifs (Les Vieilles Charrues, La Route du Rock, Fest-Noz, etc.) et des spécialités culinaires qui donne l’eau à la bouche (kouign-amann, galettes bretonnes, poissons et fruits de mer, etc.). Son environnement (climat doux et océanique, littoral sauvage, côtes rocheuses, etc.) est une ode au bien-être.

Parmi les villes à taille humaine de la région particulièrement conviviales, Lannion tire son épingle du jeu. Située dans les Côtes-d’Armor aux portes de la côte de Granit Rose, la ville bénéficie d’un cadre de vie séduisant en plus d’un réel dynamisme. Les fêtes maritimes, la vie commerçante, les bars, brasseries ou restaurants ainsi que les choses à faire à Lannion (en famille ou entre amis !) sont multiples. La communauté Lannion Trégor représente aussi un bassin d’emploi de plus de 100 000 habitants. Là-bas, des opportunités de carrière diversifiées et stimulantes vous attendent, que vous soyez natifs de la région ou que vous décidiez de vous offrir une nouvelle vie.

Faites confiance à Laou pour votre futur projet professionnel et personnel

Vous êtes tentés par l’aventure tech proposée par la Technopole Anticipa et Laou en Bretagne ? Alors ne manquez pas le coche ! Surtout que chez Laou, on vous chouchoute : outre la recherche d’emploi et l’aide à la mobilité professionnelle, on vous fait aussi découvrir la région, ses plus belles villes (coucou Lannion !) et les activités sympas à faire sur place. Mais ce n’est pas tout : Laou vous aide également à trouver un logement ainsi qu’un déménageur au meilleur tarif, pour vous et votre conjoint ! Vous expliquez ce que vous recherchez, et Laou s’occupe du reste. C’est aussi simple que ça, rdv sur laou.fr !

La CNIL appelle à des évolutions dans l’utilisation des outils collaboratifs étatsuniens pour l’enseignement supérieur et la recherche

La CNIL appelle à des évolutions dans l’utilisation des outils collaboratifs étatsuniens pour l’enseignement supérieur et la recherche

À la suite de l’arrêt Schrems II, la CNIL a été saisie par la Conférence des présidents d’université et la Conférence des grandes écoles sur l’utilisation des « suites collaboratives pour l’éducation » proposées par des sociétés américaines, plus particulièrement s’agissant de la question des transferts internationaux de données personnelles. Compte tenu du risque d’accès illégal aux données, la CNIL appelle à des évolutions dans l’emploi de ces outils et accompagnera les organismes concernés pour identifier les alternatives possibles.

La Conférence des grandes écoles (CGE) et la Conférence des présidents d’université (CPU) ont interrogé la CNIL sur la conformité au RGPD de l’utilisation, dans l’enseignement supérieur et la recherche, d’outils collaboratifs proposés par certaines sociétés dont les sièges sont situés aux États-Unis. Cette demande de conseil s’inscrit notamment dans le prolongement de l’invalidation du Privacy Shield par la Cour de justice de l’Union européenne (CJUE).

Transformation numérique dans l’enseignement et de la recherche

Cette démarche s’inscrit dans le cadre de l’accélération de la transformation numérique dans l’enseignement et de la recherche, mais aussi plus largement dans toutes les organisations publiques comme privées, impliquant des services qui s’appuient, pour beaucoup, sur des technologies d’informatique en nuage (cloud computing). La CNIL a constaté que le recours à ces solutions met en lumière des problématiques de plus en plus prégnantes relatives au contrôle des flux de données au niveau international, à l’accès aux données par les autorités de pays tiers, mais aussi à l’autonomie et la souveraineté numérique de l’Union européenne. En outre, le gouvernement a annoncé, le 17 mai 2021, une stratégie nationale pour le cloud, afin d’appréhender les enjeux majeurs de cette technologie pour la France, avec l’objectif de mieux protéger les données traitées dans ces services tout en affirmant notre souveraineté.

LES CONSÉQUENCES DE L’INVALIDATION DU PRIVACY SHIELD

Le 16 juillet 2020, la CJUE a jugé que la surveillance exercée par les services de renseignements américains sur les données personnelles des citoyens européens était excessive, insuffisamment encadrée et sans réelle possibilité de recours. Elle en a déduit que les transferts de données personnelles depuis l’Union européenne vers les États-Unis sont contraires au RGPD et à la Charte des droits fondamentaux de l’Union européenne, sauf si des mesures supplémentaires sont mises en place ou si les transferts sont justifiés au regard de l’article 49 du RGPD (qui prévoit des dérogations dans des situations particulières).

Si la CNIL et ses homologues continuent d’analyser toutes les conséquences de cette décision, les organismes publics et privés, français et européens, doivent d’ores et déjà respecter ces nouvelles règles en privilégiant des solutions respectueuses du RGPD, notamment quand ils ont recours a des solutions d’informatique en nuage (cloud computing).

En particulier, cet arrêt a notamment eu des conséquences, en France, dans la mise en œuvre de la Plateforme des données de santé (Health Data Hub), qui est actuellement hébergée au sein d’une infrastructure étatsunienne (Microsoft Azure). En effet, le Conseil d’État a reconnu un risque de transfert des données de santé vers les États-Unis, du fait de la soumission de Microsoft au droit étatsunien, et a demandé des garanties supplémentaires en conséquence. Partageant cette inquiétude, la CNIL a réclamé et obtenu de nouvelles garanties du ministère en charge de la santé quant à un changement de solution technique dans un délai déterminé. Cette Plateforme sera ainsi hébergée dans des infrastructures européennes dans un délai de 12 à 18 mois et, en tout état de cause, ne dépassant pas deux ans après novembre 2020.

Les documents transmis par la CPU et la CGE font apparaître, dans certains cas, des transferts de données personnelles vers les États-Unis dans le cadre de l’utilisation des « suites collaboratives pour l’éducation ». Dans les établissements qui emploient ces outils, les données traitées concernent potentiellement un nombre important d’utilisateurs (étudiants, chercheurs, enseignants, personnel administratif), et ces outils peuvent conduire au traitement d’une quantité considérable de données dont certaines sont sensibles (par exemple des données de santé dans certains cas) ou ont des caractéristiques particulières (données de la recherche ou relatives à des mineurs).

Approfondir le sujet avec les mesures proposées par l’Europe.

Ouverture de l’Ecole 42 Lausanne, le 6 juillet prochain

Ecole 42 Lausanne, un nouveau campus qui accueillera 200 étudiants et étudiantes qui se formeront au développement informatique avec une pédagogie innovante construite sur le Peer-to-Peer Learning et la gamification. Un mois seulement après l’ouverture de la phase d’admission, plus de mille candidats ont déjà tenté leur chance !

Le modèle est innovant tant sur la formation en elle-même que sur le processus de recrutement, 100% mixte. Un enjeu social soutenu depuis plusieurs années par Elodie Djuric, membre de l’équipe fondatrice de 42 Lausanne, alumni de 42 Paris. L’école ouvrira ses portes en juillet 2021 à Lausanne, en Suisse. Préparez donc vos valises et commencez dès maintenant à préparer votre déménagement à Lausanne pour prendre part à la prochaine fournée de futurs développeurs chevronnés.

Huit ans après sa création en France, à l’initiative de Xavier Niel, l’École 42 ouvrira ses portes en Suisse romande le 6 juillet prochain. Dès la rentrée de septembre 2021, le campus 42 Lausanne accueillera 200 étudiants et étudiantes qui se formeront au développement informatique avec une pédagogie innovante construite sur le Peer-to-Peer Learning et la gamification. Un mois seulement après l’ouverture de la phase d’admission, plus de mille candidats ont déjà tenté leur chance.

La parité numérique sera également au cœur du recrutement des nouvelles promotions. Il s’agit là d’un enjeu social soutenu depuis plusieurs années par Elodie Djuric, membre de l’équipe fondatrice de 42 Lausanne, alumni de 42 Paris et fondatrice de Jobset.io, la plateforme de recrutement dédiée aux développeurs.

Welcome, Women !

Les femmes ne se sentent pas toujours les bienvenues au sein du secteur informatique. L’objectif de l’École 42 Lausanne est de permettre une meilleure inclusion des femmes dans les métiers du numérique et in fine d’atteindre une certaine parité. Cette vision s’avère d’autant plus vitale que les métiers de la tech peinent aujourd’hui à recruter.

La mixité dans les équipes est également source d’épanouissement et de performance car elle pousse à réfléchir différemment. Ce constat a ainsi incité de nombreuses institutions à mener des actions à titre individuel afin de briser les plafonds de verre.

La démarche a également été relayée par Elodie Djuric qui propose, par le biais de sa start-up Jobset.io, des bourses d’études allant jusqu’à 50 000€ et une année de mentorat à des femmes en reconversion professionnelle souhaitant intégrer les formations pour devenir ingénieures. En intégrant l’équipe fondatrice de 42 Lausanne, la jeune entrepreneuse espère aujourd’hui bousculer les idées reçues et accroître la proportion de femmes dans le secteur du numérique.

Emails frauduleux : comment se protéger des hackers ?

L’email est l’un des services de communication les plus utilisés au monde. Il cumule des millions d’envois et de réceptions par jour. Sa simplicité et sa rapidité dans la communication sont les raisons de son usage tant par les entreprises que par les particuliers.

Cependant, il présente l’inconvénient d’être facilement sujet à des piratages. Comment se préserver des assauts des hackers ? Trouvez ici des informations pour renforcer la sécurité de votre messagerie électronique.

Les emails, sources d’insécurité informatique 

L’utilisation des emails comme moyen de communication facilite grandement le partage d’informations. Cependant, les utilisateurs sont soumis à des menaces de spams et de virus de plus en plus fréquentes.

En effet, les hackers peuvent installer des logiciels espions sur vos postes, lire les contenus de vos messages ou même usurper votre identité ou celui d’un destinataire. Avec le phishing, un pirate informatique pourrait vous dérober vos identifiants ou données bancaires.

Par les scams ou cyberarnaques par emails, les pirates peuvent récupérer d’importantes sommes d’argent chez vous. Il est donc évident que les menaces sont grandes et qu’une mauvaise configuration de la sécurité de vos serveurs mails pourrait causer de graves pertes pour vous ou votre entreprise.

Vous devez donc penser à la mise en place d’un dispositif de sécurité anti-spam pour vous défendre contre les attaques permanentes des hackers. Grâce aux solutions de protection, vous pourrez profiter des avantages de la messagerie électronique sans vous inquiéter des spams, virus, publicités ou autres malwares.

Une solution efficace pour la protection de votre messagerie électronique

Si les services de messagerie de particuliers disposent de service antispam, il n’en est pas souvent le cas avec les entreprises qui doivent prendre en charge elles-mêmes leur serveur de messagerie. Pour une protection maximale, celui-ci a besoin d’un filtrage efficace.

L’actualité sur la sécurité informatique renseigne que le recours à des dispositifs Saas est la meilleure alternative. Ainsi, vous pourrez protéger vos données de toute tentative de piratage. Les logiciels Saas ne sont pas installés physiquement sur des serveurs, mais externalisés.

En effet, le service se positionne entre l’expéditeur et le serveur de messagerie de l’entreprise et intercepte tous vos mails afin de leur faire subir toutes les vérifications possibles. Les solutions de protection de la messagerie électronique en mode SaaS allient performance, simplicité de mise en place et facilité d’utilisation.

Parmi les leaders du marché figure Altospam qui propose des prestations de qualité dans la sécurité de vos messages électroniques. Il s’agit d’un logiciel de protection anti-spam, anti-virus et anti-ransomware externalisé pour vos entreprises.

Doté d’une intelligence artificielle, il permet un puissant filtrage des spams et une haute protection de vos données. Ainsi, les logiciels malveillants, les ransomwares ou autres sont bloqués à la source et ne parviennent pas à votre messagerie électronique. Par ailleurs, il vous propose des options de filtrage publicitaires gratuites.

Aussi, Altospam fonctionne avec n’importe quel serveur de messagerie et sa configuration se fait aisément. En seulement trois minutes, vous protégez l’ensemble des adresses emails de votre entreprise.

Enfin, il vous est possible de suivre votre trafic email par le biais des statistiques en temps réel ainsi que le classement des adresses emails les plus spammées.

Un casque de réalité virtuelle, ok, mais lequel ?

Un casque de réalité virtuelle, baptisé aussi sous le nom de casque VR, connait un succès grandissant. L’équipement permet de vivre des aventures, des expériences visuelles numériques uniques. La réalité virtuelle, on ne peut se le cacher est passionnantes. Il existe une pléthore de casque. Choisir devient un véritable problème. D’autant que le prix n’est pas des plus léger. Autant ne pas se tromper !

Casque autonome qui pourra se connecter à votre smartphone ? Matériel qui se branche directement sur votre console de jeux, votre pc ? Le choix est pas des plus simple, d’autant que le prix peut rapidement atteindre des sommets. Deux grandes catégories de casques peuvent être pointés de la souris : le casque de Réalité Virtuelle pour PC, ou encore le casque VR dit « autonome ».

Les casques autonomes sont apparus dernièrement. Le matériel autonome fait partie de la dernière génération. Les « lunettes » sont indépendantes d’un système informatique (console, smartphone, pc …). Du matos de professionnel. La maintenance industrielle, le monde médical commence à s’en servir. Parmi les appareils de cette génération, vous pouvez Acheter vuzix m400. Autonome, équipée d’une caméra (voir dans certains appareils, de plusieurs caméras), avec un contrôle vocal qui permet la gestion « mains libres » dés plus efficace. Pour avoir une analyse complète de ce petit bijou, découvrez le Vuzix M400 Review.

Quelques pistes de choix

Le review va vous donner quelques pistes, dont les critères techniques qui sont indispensables pour choisir votre casque. Les premieres générations n’ont vécu que quelques mois sur le nez des utilisateurs. Les nouvelles générations ont pour mission d’y rester quelques années. Parmi les critères techniques indispensables : l’écran et sa résolution. Un élément capital pour le confort visuel, la précision et l’immersion. La caméra, si ce n’est pas du full HD, il faut oublier ! Un minimum de 30 images par seconde est indispensable. Dans ce confort d’utilisation, le suivi de rotation de la tête, le poids et le confort de « port » du casque virtuel en feront une aide essentielle.

N’hésitez pas à nous donner votre avis sur ce genre de casque en condition de travail. Nous vous préparons une vidéo sur l’utilisation de notre casque dans un contexte de sécurité informatique. Une immersion pouvant être très intéressante lors d’une action qui se veut immersive et discrète.

Journée mondiale du mot de passe : célébrons le moyen d’authentification le moins fiable du marché !

Ce jeudi 6 mai est la Journée mondiale du mot de passe, l’occasion depuis plusieurs années de rappeler les bonnes pratiques en matière de cybersécurité et de fiabilité des mots de passe, mais aussi plus largement de questionner leur pertinence globale, à l’heure où la fraude en ligne n’a jamais été aussi répandue.

 La société Nuance Communications est un acteur important dans les solutions de sécurité utilisant la biométrie.

 La Journée mondiale du mot de passe donne l’opportunité aux experts de la cybersécurité et de la lutte contre la fraude de réaffirmer que les codes PIN et mots de passe sont des outils archaïques, dépassés, qui ne correspondent plus à la réalité des usages et des besoins d’aujourd’hui. Les mots de passe se retrouvent vendus sur le dark web, exploités à des fins frauduleuses, et se retournent parfois contre leurs propriétaires, comme on a pu le constater récemment avec des pertes de millions d’euros en cryptomonnaies à cause d’oublis de mots de passe non réinitialisables.

Une récente étude[1] menée par Nuance révèle que 17% des Français utilisent deux ou trois mots de passe différents pour protéger tous leurs comptes utilisateurs, et 12% déclarent même utiliser le même mot de passe partout sans considération de son niveau de fiabilité ou de singularité ! De plus, 30% des répondants ont indiqué oublier leur mot de passe ou code PIN au moins une fois par mois, ce qui montre à quel point ce moyen d’authentification est volatile, peu intuitif et contraignant pour les utilisateurs. Ces derniers se retrouvent exposés à un risque élevé de fraude, et il est de la responsabilité des entreprises de s’attaquer à cette menace en renforçant la sécurité de leurs clients par le biais de solutions modernes. Le site ZATAZ révèle des centaines de fuites de données qui laissent perplexe concernant les utilisateurs et leurs mots de passe.

 « Cette même étude a par ailleurs montré que 18% des Français avaient été victimes de fraude au cours des 12 derniers mois, y perdant en moyenne 995 euros. Il est donc grand temps de tourner la page des mots de passe et codes PIN pour déployer des technologies plus sophistiquées et robustes telles que la biométrie et enfin offrir aux consommateurs le niveau de protection qu’ils méritent. La biométrie permet d’authentifier les individus instantanément en se basant sur les caractéristiques qui leurs sont propres et les rendent uniques. Fini le temps des authentifications basées sur un savoir (mot de passe ou autre information à retenir) trop facile à exploiter, les solutions biométriques sont actuellement le meilleur allié de la lutte contre la fraude et permettent de redonner de la sérénité aux consommateurs. » explique Simon Marchand, Chief Fraud Prevention Officer au sein de la division Sécurité et Biométrie de Nuance.

[1] Etude réalisée par OnePoll pour Nuance en avril 2021 auprès de 10 000 répondants dans les pays suivants : France, Royaume-Uni, Etats-Unis, Allemagne, Espagne, Australie, Italie, Suède, Belgique, Pays-Bas et Mexique. En France, le panel de l’étude est constitué de 1000 répondants.

Pas de transformation digitale réussie sans IAM

L’usage croissant du numérique dans le mode de fonctionnement des entreprises les amène à faire évoluer leurs processus de gestion en continu. Dans ce contexte, les notions de collaboratif, de cloud, de No Code occupent désormais une place centrale. La main est donnée aux collaborateurs qui développent à marche forcée applications et process automatisés. Si l’on peut s’en réjouir, il convient d’être toutefois vigilant car le pendant de cette évolution inéluctable est la perte de maitrise de qui en final a accès à quelle application (Saas / Low code / automation… etc) et ou donnée.

Les cybers criminels en profitent et aujourd’hui plus qu’hier, les entreprises sont exposés à un risque de cyber attaque et de compliance très élevé. Le télétravail dont on imagine qu’il va demeurer accroit ce risque. Ce sujet devient prégnant pour les DSI et les solution d’IAM doivent évoluer pour circonscrire le sujet au risque d’avoir à mettre un frein sur la transformation digitale en cours. Il s’agit du principal défi des DSI pour les 3 prochaines années

L’âge d’or des technologies IAM

Concrètement, les solutions d’IAM connaissent aujourd’hui une très forte croissance à l’échelle mondiale. Mais qu’est-ce que l’IAM ? Gartner définit cette approche comme « la discipline qui permet aux bonnes personnes d’accéder aux bonnes ressources au bon moment pour les bonnes raisons ». L’objectif de l’IAM consiste alors  à résoudre rapidement et dynamiquement le dilemme qui est d’accélérer la transformation digitale tout en sécurisant la gestion et la gouvernance des accès aux applications stratégiques et systèmes de gestion des entreprises. Ce point est particulièrement sensible pour les grandes organisations déployées à l’échelle mondiale qui connaissent des mouvements importants de collaborateurs (entrée et sorties). Si le sujet de la protection des identités est maitrisé, celui de la gouvernance des accès, c’est-à-dire l’identification des rôles et des responsabilités de chacun ne l’est pas.

Mettre en place son projet IAM avec succès

Véritable sujet de gouvernance, l’IAM est un projet qui nécessite de prendre de la hauteur et de bien cartographier son organisation pour définir des rôles et des profils types qui permettront ensuite d’automatiser la gestion des identités. Les collaborateurs pourront alors accéder dès leur arrivée dans l’entreprise aux bonnes ressources et applications pour réaliser leurs missions. Il s’agit donc d’un véritable enjeu de productivité, de qualité, mais également de sécurité. N’oublions pas que la mauvaise gestion des accès est l’une des principales failles utilisées pour accéder au système d’information. Le sujet de la compliance précipité par les règlementations de plus en plus contraignantes ajoute aux exigences de ce que doit servir l’IAM et l’on voit aujourd’hui que le point des SoD devient un must have.

Gestion automatisée des rôles (création et modification) et provisionning automatique des utilisateurs et des affectations sont donc les grands bénéfices de l’approche IAM. De fait, il devient alors possible de standardiser les droits d’accès et de permettre également aux directions métiers de participer activement à ces projets. Ce point stratégique est important à prendre en considération dans la mesure où un projet IAM réussi ne peut se limiter à une approche purement technique. Il doit impérativement être mené de concert avec les équipes métiers et la Direction des Systèmes d’information.

L’IAM est donc un formidable accélérateur et un incontournable pour permettre aux organisations de mener à bien leur transformation numérique. Au-delà de simplement améliorer le processus de gestion des accès, cette approche offre également la possibilité de gagner en agilité, d’élever son niveau de cyber protection et de maîtriser ses risques. (Par Olivier BOURROUILH, CEO de ROK Solution)

Pourquoi souscrire une assurance professionnelle ?

Les entreprises de toutes tailles et de tous secteurs d’activité doivent se protéger des erreurs et des accidents qu’elles sont susceptibles de causer. L’assurance professionnelle est la meilleure solution de protection pour y parvenir.

Qu’est-ce qu’une assurance professionnelle ?

L’assurance professionnelle est une assurance dédiée aux métiers qui possèdent plus de risques que d’autres. Aucune profession n’est totalement à l’abri d’un aléa. Une entreprise qui se compose d’au moins une personne peut causer un accident ou commettre une erreur. Dans ce cas, elle peut être amenée à payer des indemnités de dédommagement. L’assurance professionnelle vise à prévenir ces risques et à protéger l’entreprise de la faillite.

Il existe aussi une cyber assurance pour les entreprises dont le risque lié à l’activité en ligne est à considérer. Et les risques liés à l’informatique sont de plus en plus pesants pour les entreprises.

Les avantages de l’assurance professionnelle

L’assurance professionnelle est dédiée à tous les professionnels, qu’ils soient indépendants, PME, start-up ou grande entreprise. Les risques sont plus ou moins importants en fonction du secteur d’activité, mais ils sont bel et bien existants. En tant qu’entrepreneur ou chef d’entreprise, l’assurance professionnelle offre une couverture complète des aléas, accidents, erreurs et autres causes de préjudices pour les clients. Une assurance peut prendre en charge les indemnités de dédommagements que l’entreprise doit verser si elle est reconnue responsable d’un préjudice.

À qui se destine l’assurance professionnelle ?

L’ensemble des métiers dont l’exercice implique des risques ont intérêt à souscrire une assurance professionnelle. Cela comprend par exemple les métiers liés à l’informatique, à la technologie, à l’immobilier, au conseil et à la formation, à la santé et au bien-être, au marketing et à la communication ou encore, à la sécurité et au tourisme. Qu’il soit bénin ou conséquent, le risque lié à l’exercice de votre métier doit être couvert pour limiter l’impact d’un quelconque litige.

Piratage : distribution gratuite de CB ! Avez-vous été piraté ?

Des pirates diffusent gratuitement des données bancaires de français. Le blog ZATAZ permet aux propriétaires d’être alertés pour se protéger le plus rapidement possible.

Chaque jour, sa série de fuite de données personnelles. Le blog ZATAZ vient d’alerter les internautes français d’une diffusion de données bancaires par comme les autres. Le lanceur d’alerte a découvert dans un espace pirate fort de plus de 500 membres, le partage de données bancaires de plusieurs dizaines de français et françaises.

Pour savoir si vous êtes dans la liste, ZATAZ.COM et son Service de veille proposent les informations diffusées par les pirates.

Dans le fichier que ZATAZ a pu découvrir, et en plus des 16 chiffres de la CB, de la date de validité et du pictogramme présent à l’arrière de la carte bancaire, les pirates affichent aussi l’identité du propriétaire légitime, son adresse postale, sa date de naissance et son numéro de téléphone. « Difficile pour ZATAZ de contacter les propriétaires. Dans ce cas, pas d’adresses électroniques comme nous avons déjà pu le montrer dans via d’autres découvertes comme cette méthode pirate pour passer outre la double authentification. » explique le blog.

Avec les informations fournies par ZATAZ, les internautes ont de quoi savoir si, oui ou non, ils sont dans les mains des hackers.

GO.CAM, un outil pour améliorer votre cybersécurité

Un étonnant outil dédié au contrôle d’accès permet d’améliorer la sécurité en vérifiant l’âge des personnes !

Un site Interdit aux mineurs, comme les marques d’alcool, sont dans l’obligation de réclamer l’âge de leur visiteur afin de valider l’accès aux pages du site. C’est du déclaratif, autant dire qu’il suffit de modifier l’âge dans l’onglet dédié pour accéder aux contenus interdits. L’application Go Cam promet permettre un contrôle beaucoup plus « poussé » grâce à une intelligence artificielle qui doit être capable de définir l’âge du visiteur. Le système est simple. Vous vous placer devant votre webcam et cette dernière va permettre à Go Cam de définir votre âge « approximativement » et vous permettre d’accéder, ou non, au site bloqué par la restriction. « Si l’âge détecté est correcte, le visiteur pourra continuer à naviguer. Si, au contraire, l’âge détecté est trop proche de l’âge légal (18 ans en France, 21 dans certains états US), alors un deuxième moyen de vérification sera demandé. » indique les créateurs.

Ce second moyen sera de prendre une photo d’une pièce d’identité (Carte Nationale d’Identité, passeport ou permis de conduire) avec sa webcam ou l’appareil photo du téléphone.

Go CAM indique que la photo et la date de naissance, et seulement ces deux infos, seront exploitées. Rien n’est transmis, ni conservé ! Les données sont effacées. C’est la société Française GSI Developpement qui travaille sur cet axe cyber. A noter que la société la société X love cam vient d’intégrer cette solution pour garantir la majorité de ses utilisateurs.

Bref, si vous souhaitez tester Go.cam, la Solution Anonyme et Gratuite pour la Verification d’Age, on vous laisse découvrir l’idée.

40 opérateurs de ransomwares décortiqués

En décembre 2020, le blog ZATAZ présentait une enquête de plus d’un an concernant les maîtres chanteurs du web officiant derrière un ransomware. L’analyse et les fichiers viennent d’être mis à jour.

Plus de 40 groupes analysés, les actions des pirates et de leurs victimes décortiquées. L’étude de ZATAZ concernant les opérateurs de ransomware fait froid dans le dos tant le nombre de victimes est important. Cette étude, baptisée « Ransomware 365 » vient d’être mise à jour.

Il est possible de récupérer, pour chaque groupe (Doppel, Sodinokibi, Cl0p, Nifilim, P2K, Netwalker, Avaddon, Egregor, Mountlocker, Darkside, Conti, 777, Everest, Ragnarok, Banbuk …) un dossier reprenant les secteurs, les pays, les entreprises touchées.

Si le mois de janvier semble avoir été « plus calme« , de nouveaux groupes sont apparus alors que d’autres, comme Egregor et Sodinokibi, pourtant très actifs, ont totalement disparu du darkweb (et du web). « Arrêtés, à la retraite ou en cours de changement de méthodes » indique ZATAZ.

25% de cybermenaces en plus pour 48 % des entreprises françaises depuis le début de la pandémie

Depuis 2020, les entreprises ont été contraintes de passer la majorité de leurs collaborateurs en télétravail, les propulsant dans une nouvelle façon de travailler qui doit être à la fois transparente et sécurisée.

Bien avant la pandémie, de nombreuses entreprises avaient déjà fait le choix de stratégies « cloud-first » et « remote-first », mais s’agissant d’un processus long et coûteux, elles se trouvent à des stades différents de leur parcours.

« En revanche, ce que ces derniers mois nous ont enseignés c’est que peu importe leur avancée, il est vital que ces entreprises mettent la cybersécurité au cœur de cette transformation pour pouvoir fonctionner efficacement et assurer la continuité de leurs activités le plus sereinement possible. » explique Fayce Mouhieddine, directeur commercial cybersécurité de Cisco France.

Pour mieux comprendre les défis auxquels les entreprises sont confrontées actuellement et la manière dont elles adaptent leurs approches de la cybersécurité pour mieux se préparer à un mode de travail hybride, Cisco a interrogé plus de 3 000 décideurs informatiques sur 21 pays dont pour l’étude « Future of Secure Remote Work ».

Accélérer la transformation

Les entreprises se préparent aux implications de la nouvelle norme et, chose certaine, l’environnement de travail flexible et hybride que nous avons connu en dehors des confinements va perdurer. Le télétravail a atteint des niveaux sans précédent au début de la COVID-19 en mars, où deux tiers (64 %) des organisations françaises comptaient plus de la moitié de leurs collaborateurs en télétravail, contre seulement 15 % avant la pandémie.

Toutefois, l’étude de Cisco révèle qu’au début de la pandémie, seules 43 % des entreprises françaises étaient bien préparées pour soutenir cette transition rapide vers un environnement de travail à distance. D’ailleurs, 48 % des organisations françaises ont enregistré une augmentation de 25 % ou plus des cybermenaces ou des alertes depuis le début de la pandémie.

Sécuriser un nombre croissant de terminaux

Alors que le nombre d’utilisateurs qui se connectent à distance augmente, les entreprises connaissent une multiplication des défis liés à la cybersécurité. En France, environ une personne interrogée sur deux a déclaré que les périphériques personnels (49 %) et les ordinateurs professionnels (44 %) étaient les éléments les plus difficiles à protéger dans un environnement à distance.

La sécurisation des accès, depuis n’importe quel appareil et à tout moment, a été désignée comme le principal défi en matière de cybersécurité auquel sont confrontés près des deux tiers (52 %) des entreprises françaises. Leurs autres préoccupations concernent la confidentialité des données (40 %) ainsi que la protection contre les malwares (36 %).

Ces défis auront tout de même permis aux entreprises de mieux comprendre l’importance de la cybersécurité. La grande majorité des entreprises françaises (78%) déclarent que la cybersécurité est désormais extrêmement importante ou plus importante qu’avant COVID-19 et 56 % déclarent que cela entraînera une augmentation des investissements dans la cybersécurité.

La cybersécurité doit répondre aux besoins d’effectifs dispersés géographiquement

Les entreprises doivent créer un environnement de travail hybride flexible et sécurisé, et assurer le même niveau de protection pour tous les collaborateurs qui circulent sur le réseau. À l’heure où les responsables IT et métier redéfinissent les priorités en matière de technologies et d’objectifs, la cybersécurité doit devenir un atout qui permettra aux entreprises de réaliser leur plein potentiel.

Le succès d’un environnement de travail hybride et flexible repose sur la préparation, la collaboration et l’autonomisation

Avec le passage au télétravail, les équipes chargées du réseau et de la sécurité doivent fournir un accès transparent et sécurisé aux applications et aux services, partout et à tout moment. En parallèle, les responsables doivent mettre en place des protocoles de mise en application supplémentaires ainsi que des politiques de cybersécurité renforcées. Enfin, il est impératif de former et de sensibiliser les collaborateurs afin de favoriser une culture de la sécurité aujourd’hui indispensable.

Un système de cybersécurité plus simple et plus efficace est essentiel pour renforcer la résilience de l’entreprise

Malgré le nombre de priorités auxquelles ils font face, les responsables informatiques ne peuvent pas reléguer la sécurité en arrière-plan. Pour réduire la probabilité et l’impact d’une cyberattaque, les entreprises doivent également chercher des moyens de simplifier leurs systèmes de défense. Ainsi, la sécurité devient un atout pour l’entreprise, et non un obstacle aux besoins actuels ou futurs.

3 actions pour protéger efficacement sa messagerie électronique des cybercriminels

Qui n’a jamais communiqué par mail ? Ce n’est certainement pas vous qui êtes en train de lire cet article. La messagerie électronique fait partie du quotidien de tous les internautes. D’ailleurs, elle est considérée comme le moyen de communication le plus célèbre au monde. Utilisé soit dans le cadre personnel ou professionnel, ce service Internet peut servir à transférer des données sensibles, notamment les codes d’accès, les coordonnées bancaires, etc. Et quand on parle d’informations personnelles sur la toile, les cybercriminels ou hackers ne sont jamais loin. Il n’est donc pas rare que les internautes soient victimes de diffusion des documents confidentiels, de vol d’identité, de piratage de données ou de fraude bancaire. Heureusement, il existe des solutions de sécurisation de boîte mail qui vous permettront de vous préserver de ces situations désagréables.

Utilisez un antivirus

Un antivirus est un programme qui a été conçu pour vous protéger contre plusieurs types de logiciels malveillants notamment les virus, les vers informatiques et les malwares. Non seulement il permet de supprimer les logiciels malveillants, mais il joue également un rôle préventif en empêchant les virus au système informatique de votre ordinateur ou smartphone. À ce titre, il vous sera grandement utile pour assurer la protection de votre mail. Les cybercriminels ne pourront plus vous piéger via certaines tentatives d’hameçonnage comme le phishing pour récupérer vos informations personnelles. Il analyse les courriels entrants et vous met en garde si certains mails renferment des liens conduisant en réalité vers un site pirate.

Installez un service de protection de message électronique

Nombreuses sont les techniques qui peuvent vous aider à sécuriser votre boîte mail personnelle ou la messagerie électronique de votre entreprise. Certains vous diront de choisir des mots de passe assez complexes constitués de lettres, chiffres et symboles, majuscules et minuscules. D’autres vous conseilleront de modifier régulièrement vos mots de passe pour vous connecter, d’éviter d’ouvrir les messages électroniques d’origine douteuse ou de ne jamais cliquer sur des liens inconnus. Mais avouons-le ! Malgré leur efficacité, ces astuces demandent trop de vigilance et sont un peu difficiles à mettre en application. De plus, à la moindre erreur ou faiblesse, les individus mal intentionnés n’hésiteront pas à vous nuire. De ce fait, la solution la plus facile et la plus fiable va consister à utiliser un logiciel SaaS tel qu’Altospam. Cet outil dont l’efficacité n’est plus à prouver est doté de plusieurs technologies indispensables comme un anti-phishing, un anti-relayage, un anti-scam, un anti-ransomware, un anti-pub… d’autre part il n’intègre pas 1 mais 6 antivirus ! Bref, il s’agit d’un logiciel de protection tout-en-un. En optant pour cette solution, vous serez épargné de toute attaque informatique pouvant provoquer de lourdes conséquences pour votre société et sa santé financière.

Installez un VPN

Une autre action efficace, complémentaire des deux autres, pour sécuriser son message électronique est de procéder à l’installation d’un VPN sur votre réseau informatique. Cela vous permettra de naviguer en toute discrétion sur le net. Cette technologie réalise en effet un chiffrement automatique de vos données de navigation. Votre connexion est acheminée via un tunnel privé et vos actions en ligne sont complètement dissimulées. De ce fait, les pirates informatiques ne peuvent plus vous espionner pour se servir de vos données pour nuire à votre personne ou société.

Six groupes de ransomwares ont disparu du darkweb

Voilà qui est très intéressant. De nombreux groupes opérateurs de ransomwares viennent de disparaitre du darkweb. Leurs différents sites ne répondent plus.

Le FBI ? Interpol ? Un pur hasard ? Une envie de se racheter et d’arrêter le massacre ? Les pirates informatiques, partenaires/membres des groupes Egregor, Doppel, Sodinokibi, Netwalker, AKO, CONTI n’ont plus de site web. Des espaces cachés dans le darkweb, via Tor, ou tout simplement sur la toile, sur le web.

Tout a débuté avec Egregor, début janvier, puis AKo, Sodinokibi.

Ce 9 janvier 2021, CONTI et Sodinokibi ont suivi cette vague silencieuse.

Les prochaines heures/jours nous diront si, enfin, nous sommes débarrassés de ces malveillants du web.

Détail intéressant, le 8 janvier, le FBI diffusait une note sur le groupe Egregor. Un hasard !

A eux six, comme l’a expliqué zataz.com dans en enquête qui a durée 1 an, plus de 840 chantages d’entreprises (plus de 200 pour Egregor).

Des menaces de divulgations de données volées lors d’infiltration et de prise d’otages de l’informatique et fichiers des victimes rançonnées.

Mise à jour : les pirates du groupe Doppel sont revenus. Ils en ont profité pour diffuser les données de leur derniére victime en date, le groupe Belge Brustor.

Géolocalisation de véhicules, l’avenir routier ?

De plus en plus de véhicule sont équipés d’un système de géolocalisation. De la voiture de « monsieur tout le monde » et son GPS, en passant par des supports professionnels offrant la possibilité de suivre et sécuriser sa flotte de livraison en temps réel. Comment fonctionne ces systèmes ? Sont-ils de confiance ?

Depuis le 31 mars 2018, tous les véhicules neufs doivent être équipés d’un système de géolocalisation et d’appel des urgences en cas d’accident. Un système baptisé eCall. L’avantage de ce système de géolocalisation, un contact immédiat avec le centre de secours le plus proche. eCall permet aux pompiers, par exemple, de retrouver l’emplacement exact du véhicule et des passagers en danger.

Le parc automobile datant d’avant mars 2018 n’est pas concerné. L’autre inconvénient, les erreurs de manipulation et les potentiels bugs. Un système qui n’a pas pour vocation de tracer les véhicules, mais de lancer un « SOS » en cas de besoin.

Deux appels sont lancés, le premier, baptisé le Public Safety Answering Point (il est automatique) et le second, via la voix des passagers, dans la mesure où ces derniers sont dans la capacité de parler.

Suivi par GPS

L’autre système de « suivi » que les véhicules peuvent embarquer, le GPS de géolocalisation en temps réel. Ici, ce système intéressera surtout les entreprises. Le projet Web Fleet est l’un de ces systèmes permettant de connecter un véhicule (voiture, camion, fourgonnette …) au régulateur de l’entreprise (bureau, entrepôt …).

Ce produit de géolocalisation prend la forme d’un boitier baptisé LINK. Il est exploitable via un logiciel, baptisé WebFleet, en charge de la gestion des véhicules équipés du GPS.

Via cet outil, il est possible de suivre le chemin parcouru, par exemple, par un camion. Connaître ses points de passage, ses arrêts, le rediriger en cas de bouchons routiers.

Un outil qui devient très vite un allier dans les choix opérationnels de l’entreprise utilisatrice. Webfleet permet aussi de connaitre la vitesse de chaque véhicule et d’être alerté en cas d’accident. L’accéléromètre embarqué permet cette interaction sécuritaire.

Logiciel de gestion des notes de frais

Les technologies embarquées dans les logiciels de gestion des notes de frais de plus en plus poussées. Exemple avec ManaTime et sa technologie OCR.

Centraliser ses notes de frais est loin d’être chose facile, surtout si on accumule les missions, … L’exploitation d’un logiciel de gestion des notes de frais devient rapidement indispensable. Ils permettent à toute la chaîne de décision et comptable de l’entreprise de valider et rembourser. Très vite, on addition les tickets, les billets, … On scanne les papiers, on envoie par courriel … Bref, permettre la gestion des remboursements de frais en entreprise plus rapidement et plus facilement semble évident. Un solution pour la gestion des notes de frais, un plus pour être efficace.

Certains outils proposent des solutions technologiques qui facilitent cette gestion. La société ManaTime met à disposition dans son outil maison une technologie OCR. Pour vous simplifier l’explication technique, l’OCR prend une photo d’un document et en extrait les contenus textes. Cela vous évitera de tout taper à la main. Gain de temps ! « En scannant ou en prenant une photo de la note de frais notre outil reconnaitra automatiquement les données. » explique l’entreprise française.

3 995 253 notes de frais remboursées pour plus de 1 500 entreprises utilisatrices.

En Français et en Anglais, l’outil est disponible sur l’ensemble des supports numériques d’aujourd’hui : PC, Mac, smartphones et tablettes. L’utilisation est simple. Une fois vos informations fournies, votre direction n’a plus qu’à consulter les notes. Une opération que se fait en un seul clic. Une alerte est communiqué au destinataire afin de lui indiquer si ses notes de frais ont été validées, ou non ! Une version d’essai est mise à disposition permettant de se pencher sur cette solution informatique.

Trois autres propositions peuvent être exploitées : la gratuite, pour une gestion des congés et absences (3 utilisateurs max.) ; Moins de 1 euro 50 par mois pour la version « Starter ». Pour moins de deux euros, toujours par un mois, la version premium. Cette dernière met à disposition l’ensemble des 10 modules de ManaTime : Congés et Absences, présences, heures supplémentaires, notes de frais, paie dématérialisée, évènements et indicateurs RH, paramétrage inclus …

Le support client est inclus en version prémium. de quoi être guidé efficacement par l’un des 14 employés de cette startup.

Les hébergeurs web sont-ils sécurisés ?

Les hébergeurs web sont indispensables au bon fonctionnement des activités sur internet. Sans ces serveurs, les sites en ligne ne peuvent pas être visibles par le grand public. Toutes les données (ou la majorité) essentielles au bon fonctionnement de ces plateformes se retrouvent donc sur les serveurs servant à leur hébergement. Ces derniers représentent donc une cible parfaite pour les pirates qui cherchent à s’introduire dans les systèmes informatiques pour dérober des données personnelles.

Pour éviter de se faire pirater, les hébergeurs utilisent des process de sécurité assez sophistiqués. Cependant, cela ne suffit pas, car des hackers trouvent parfois le moyen de pirater leurs serveurs. Quelles sont les techniques utilisées par les cybercriminels pour parvenir à leurs fins ? Comment les hébergeurs web peuvent-ils récupérer les données volées par les pirates ?

Comment les pirates attaquent-ils les hébergeurs web ?

Pour protéger les sites qu’ils hébergent, les hébergeurs web tels que PlanetHoster mettent en place des protocoles de sécurités très complexes. Ceux-ci ne peuvent donc pas être détruits par les attaques courantes perpétrées par les cybercriminels tels que le phishing, le malware, etc.

En général, les pirates utilisent des méthodes plus avancées telles que les attaques DDos. Un déni de service attribué ou une attaque DDoS (Distributed Denial of Service) est un piratage qui exploite les failles ou les limites de capacité particulières s’appliquant aux ressources d’un serveur d’hébergement.

Cette attaque consiste à envoyer de nombreuses requêtes à la ressource web qui subit l’attaque en vue d’entraver l’aptitude du serveur à gérer les requêtes et à bloquer son fonctionnement. Les cibles principales des attaques DDoS sont les e-commerces, les casinos en ligne ainsi que les sociétés fournissant des prestations internet comme les sites d’hébergement.

Le serveur web d’un hébergeur ne peut gérer de manière simultanée qu’un nombre limité de requêtes. En dehors de ces capacités, le canal qui relie le serveur au réseau possède également une bande passante, qui renseigne sur la limite de sa capacité. En conséquence, lorsque le nombre de demandes dépasse la capacité maximale de la ressource, la réponse aux demandes est beaucoup plus lente que d’habitude ou alors les requêtes des utilisateurs sont complètement ignorées.

L’objectif d’un pirate qui lance une attaque DDos est de bloquer le fonctionnement du serveur de l’hébergeur et exiger de l’agent pour arrêter sa manœuvre. Toutefois, dans certains cas, le déni de service attribué est perpétré pour jeter du discrédit sur l’entreprise d’hébergement qui est attaquée. En effet, si un tel problème de sécurité se pose, la crédibilité de l’hébergeur peut être remise en cause, ce qui n’est pas bon pour l’image de l’entreprise. L’attaque DDos prend donc la forme de nuisance à l’égard des activités d’un concurrent.

Comment est lancée une attaque DDos ?

Pour transmettre un nombre très important de demandes au serveur de l’hébergeur, le hacker crée souvent un « réseau zombie » via des ordinateurs infectés. S’il arrive à prendre le contrôle des ordinateurs de plusieurs employés de la société d’hébergement, grâce au piratage de leurs mots de passe, le cybercriminel peut mener des actions depuis ces appareils et lancer une attaque dont l’envergure aura raison des ressources web de sa cible.

Quelles sont les conséquences de ces cyberattaques pour les sites hébergés ?

Lorsque le serveur d’un hébergeur est attaqué, les premières victimes sont les propriétaires de sites web. Effectivement, la cyberattaque peut ralentir le fonctionnement de leurs plateformes ou les mettre hors ligne.

Une telle situation est catastrophique pour les sites web, notamment pour les boutiques en ligne. Celles-ci peuvent perdre beaucoup de clients à cause des actions menées par les pirates au niveau de l’hébergeur web. De plus, les données personnelles des utilisateurs peuvent être copiées et exploitées par les pirates pour frauder ou réaliser des opérations illégales.

En général, les données volées sont le nom, le prénom, l’adresse, le pays, la ville, le numéro de fax, le numéro de téléphone, l’identifiant et le mot de passe du compte. Problème majeur : beaucoup de personnes sur internet utilisent le même mot de passe pour tous leurs comptes en ligne. De fait, si un cybercriminel parvient à mettre la main sur cette information sensible, il peut pirater les comptes de la victime. Une véritable catastrophe sur le plan financier et moral.

Avec les autres données personnelles dérobées comme le nom, le prénom, l’adresse, la ville, etc., l’utilisateur peut être victime d’une usurpation d’identité. En d’autres termes, le pirate fait usage de l’identité de cette personne pour réaliser des opérations pouvant la mettre dans une position très inconfortable.

Par ailleurs, le piratage du serveur d’un hébergeur web peut détruire le référencement naturel des sites hébergés. Si les plateformes sont mises hors ligne ou fonctionnent mal, il est fort probable qu’elles perdent leurs positions dans les résultats de recherche. Ceci peut causer un réel préjudice aux activités de l’administration du site web, parce qu’un bon référencement naturel est un travail de longue haleine, impliquant du temps, de l’argent et beaucoup d’efforts. Par conséquent, la perte de position sur les moteurs de recherche peut ralentir considérablement l’évolution des activités de la société qui exploite la plateforme en ligne.

Comment l’hébergeur peut-il récupérer les données et les sites de ses clients ?

Afin de récupérer les données volées et réparer le tort causé aux sites des clients, il faudra retrouver l’auteur des faits. Pour ce faire, l’hébergeur web peut déposer une plainte auprès des autorités judiciaires afin qu’une enquête soit réalisée et que le cybercriminel soit arrêté.

Outre cette action, la société d’hébergement doit informer ses clients de la situation et leur demander de changer leurs identifiants et mots de passe pour empêcher le hacker de prendre le contrôle de leurs comptes en ligne. Toutefois, la meilleure arme dont disposent les hébergeurs web pour récupérer les données et les sites de leurs utilisateurs est le renforcement de leurs protocoles de sécurité.

Les prestataires ne doivent laisser aucune faille pouvant être exploitée par les pirates. Ainsi, le système informatique de l’entreprise doit être complètement sécurisé pour limiter les intrusions extérieures.

Les Français, mauvais élèves européens de la protection de leurs données

86 % des Français n’ont aucune idée du nombre d’entreprises qui utilisent, stockent ou accèdent à leurs données personnelles. 38 % des Français n’ont aucune connaissance de la législation destinée à protéger leurs données, contre 24 % des consommateurs allemands, 16 % des Britanniques et 28 % des Espagnols.

Une nouvelle étude* OpenText réalisée auprès de 2000 consommateurs français, met en lumière un manque de connaissance du public quant au traitement de ses données par les entreprises, comparé à ses voisins européens. L’enquête révèle que moins d’un Français sur cinq (17 %) serait prêt à payer plus cher ses achats auprès d’une entreprise qui s’engage à protéger la confidentialité de ses données personnelles. Une proportion bien inférieure à celle de leurs homologues allemands (41 %), britanniques (49 %) ou espagnols (36 %).

Un tiers (33 %) des Français interrogés ne font pas confiance aux entreprises pour préserver la sécurité ou la confidentialité de leurs données personnelles, mais une fois encore, cette proportion est nettement inférieure à celle de leurs voisins : 47 % des Allemands, 45 % des Britanniques, 39 % des Espagnols. De surcroit, près de la moitié (42 %) des Français ne se sont jamais posé la question, contre 34 % des Allemands et des Britanniques, et 33 % des Espagnols.

Maîtriser la protection de la confidentialité des données

La majorité (86 %) des consommateurs français n’ont « aucune idée » du nombre d’entreprises qui utilisent, stockent ou accèdent à leurs données personnelles, telles que leur adresse e-mail, leur numéro de téléphone ou leurs coordonnées bancaires. Un chiffre qui se démarque toujours de celui de leurs voisins : 73 % des Allemands, 80 % des Britanniques, 79 % des Espagnols, qui semblent plus alertes sur le sujet.

Cette proportion coïncide avec le fait que plus d’un tiers (38 %) des Français affirment n’avoir aucune connaissance de la législation destinée à protéger ces données, contre 24 % des consommateurs allemands, 16 % des Britanniques et 28 % des Espagnols. En outre, 32 % des Français ont une bonne connaissance de ces lois, et 30 % en ont une vague idée.

De fait, seuls 23 % des consommateurs français déclarent qu’ils seraient prêts à entrer, de leur propre initiative, en contact avec une entreprise afin de vérifier l’utilisation faite de leurs données personnelles ou la conformité de leur conservation. Leurs voisins Allemands (25 %), Britanniques (32 %) et Espagnols (38 %) sont plus proactifs en la matière. Moins d’un Français sur dix (9 %) a déjà effectué cette démarche au moins une fois, contre 12 % des Allemands, 13 % des Britanniques et 17 % des Espagnols.

« La crise de la Covid-19 a accéléré le rythme de la transformation numérique, les entreprises étant passées au télétravail et au commerce en ligne », commente Benoit Perriquet, VP Worldwide Global Accounts chez OpenText. « Le numérique est désormais au centre de pratiquement toute interaction commerciale, produisant une plus grande quantité de données que les entreprises doivent gérer et protéger. Bien qu’il existe un plus grand degré de complaisance parmi les Français quant à la nécessité de protéger leurs données personnelles par rapport aux consommateurs d’autres pays, la tendance mondiale liée aux attentes accrues des consommateurs en matière de confidentialité de leurs données est claire. Elle met aujourd’hui les entreprises sous pression pour veiller à ce que leurs solutions destinées à préserver cette confidentialité s’adaptent correctement à cette ère qui privilégie le numérique. »

Qui est responsable de protéger la confidentialité des données ?

Une majorité (60 %) des consommateurs français (contre 73 % des Britanniques) estiment savoir comment protéger la confidentialité et la sécurité de leurs propres données dans les applications, les comptes e-mail et sur les réseaux sociaux, qu’il s’agisse de configurer les paramètres relatifs à la vie privée ou de désactiver la géolocalisation. Cependant un sur dix (11 %) pense que la préservation de la confidentialité et la sécurité de leurs données relève de la responsabilité de l’application ou de l’entreprise en question.

Paradoxalement, les Français sont parmi les plus pessimistes quant à l’avenir de la protection de leurs données. En effet, à peine plus d’un Français sur dix (11 %) juge que nous sommes arrivés au stade où chaque entreprise satisfait à ses obligations légales d’assurer la confidentialité des données de ses clients, soit moins qu’en Espagne (17 %) et en Allemagne (13 %). Du reste, près d’un cinquième (19 %) des Français interrogés considèrent que cela ne sera vrai que dans un avenir lointain, voire jamais, contre 26 % des Allemands, 24 % des Britanniques et 18 % des Espagnols.

« Au-delà des amendes encourues, toute entreprise qui ne respecte pas la législation sur la confidentialité des données s’expose au risque de perdre la confiance de ses clients », souligne Benoit Perriquet, VP Worldwide Global Accounts chez OpenText. « Les dirigeants doivent mettre à profit une technologie qui, non seulement offre une visibilité sur leurs pratiques de collecte et de protection des données, mais leur permet aussi de répondre rapidement aux demandes des clients sur la manière dont leurs données personnelles sont traitées, collectées et utilisées. En investissant dans des solutions complètes de gestion de la confidentialité, qui automatisent et intègrent les règles de protection de la vie privée dans une entreprise avec les principes en vigueur dans ce domaine, les entreprises peuvent satisfaire à leurs obligations réglementaires, réduire le risque d’atteinte à leur réputation et conserver la confiance de leurs clients. »

*Méthodologie
Étude réalisée via Google Surveys en avril-mai 2020. À la demande d’OpenText, 12 000 consommateurs ont été interrogés anonymement en Allemagne, en Australie, au Canada, en Espagne, en France, au Royaume-Uni et à Singapour. Le panel français comprenait 2000 participants afin de donner un aperçu du point de vue des consommateurs sur la protection de la confidentialité des données pendant la crise du coronavirus.

Télétravail et sécurité informatique des entreprises

Le nouvel environnement créé par la pandémie du coronavirus oblige les entreprises à se réinventer. Entre le respect des mesures barrières et la nécessité de se maintenir en vie, plusieurs d’entre elles ont opté pour le travail à distance. Plus que par le passé, ce mode de travail trouve aujourd’hui toute sa justification. Cependant, bien que présentant des avantages, le télétravail n’est pas sans danger. Cet état de faits implique un besoin pour une meilleure sécurisation des réseaux de l’entreprise, sensés être utilisés depuis l’extérieur.

Le télétravail, une chance de survie des entreprises

En ce moment où le confinement et la mobilité réduite des individus dictent leur loi, il devient difficile pour les entreprises de fonctionner de manière classique. C’est pourquoi elles sont amenées à se tourner vers le télétravail afin de respecter les obligations relatives à la distanciation sociale des employés requises par le gouvernement au sein des entreprises.

À y regarder de près, ce mode de travail regorge d’atouts. On peut citer entre autres, la réduction des risques liés aux déplacements, la baisse du taux d’absentéisme et de retards, la flexibilité des employés, la compétitivité, la réduction des contacts et par effet de levier, des risques de contagion.

De plus, le télétravail offre aux entreprises la possibilité de continuer à mener leurs activités dans un contexte virtualisé via les webinaires et les visioconférences. Autrement dit, les échanges et les réunions de travail entre les employés demeurent possibles par l’intermédiaire des TIC (technologies de l’information et de la communication). Par ces mêmes canaux, le management peut évaluer la performance de l’entreprise et fournir directives et orientations sur le travail à exécuter afin de conserver une dynamique de croissance positive pour cette dernière.

Cependant, le travail à la maison amène de nombreux défis. En effet, en dehors des risques psychologiques, le risque technologique est un facteur clef pour les entreprises. En effet les attaques des pirates informatiques ne cessent jamais. Quelles soient menées dans un objectif d’espionnage industriel ou de vol de données sous la forme de “Ransomware”. La sécurité des réseaux de données est une donnée clef de cette période et doit être considérée avec la plus grande des attentions.

Sécurisation des données des entreprises en situation de télétravail

La sécurisation des données est une responsabilité qui incombe aussi bien à l’employeur qu’aux employés. Parlant de l’employeur, il est de son devoir de sensibiliser son personnel aux risques des cyberattaques. Pour ce faire, la mise à disposition d’une liste de contacts d’urgence est fortement recommandée afin de pouvoir répondre à toute question relative à la sécurité.

Il est de la responsabilité de l’employeur de mettre en place un système d’authentification sécurisé (exemple : système à deux facteurs pour accéder aux espaces de travail). Ce dernier est matérialisé par l’envoi d’un code par SMS à chaque employé. De cette manière, chaque travailleur pourra se connecter au réseau en utilisant son identifiant et son mot de passe.

En outre, le chef d’entreprise pourra recourir aux outils collaboratifs en ligne pour les réunions de travail et autres webinaires. À cet effet, l’usage de Slack, Teams pour la messagerie, de Dropbox ou d’OneDrive pour le transfert et la mise à disposition des fichiers partagés ou non, n’est pas superflu. Si le besoin de renforcer la sécurité se fait ressentir vous pouvez mettre en place, une restriction d’accès aux données importantes de l’entreprise. Enfin, le recours à un prestataire spécialisé dans la surveillance informatique peut s’avérer nécessaire.

Par ailleurs, la sécurité des données de l’entreprise impose certaines restrictions aux télétravailleurs. Il doit éviter de se connecter à un wifi public, de même qu’il doit sécuriser son wifi avec un mot de passe. En outre, une vérification permanente de la mise à jour de son antivirus est un réflexe à adopter. L’employé doit séparer les données de l’entreprise des données personnelles. Par conséquent, les différents mots de passe et les périphériques de stockage : disques durs externes, disques optiques, clés USB… doivent être utilisés sur les sites professionnels ou privés.

Précautions à prendre par les télétravailleurs

Après avoir fait le tour des risques encourus par l’employé en télétravail, l’employeur a le devoir de tout mettre en œuvre afin de permettre aux salariés de travailler dans des conditions optimales depuis son domicile. Il lui incombe également de prévoir les procédures d’urgences, ainsi que toute déclaration d’accident et d’assurer un suivi à la lettre des réglementations du Code du Travail et de ses dispositions relatives au télétravail.

L’employeur a également l’obligation de former le télétravailleur à plusieurs aptitudes. Car ce dernier doit savoir prévenir, maîtriser ses charges émotionnelles et gérer les humeurs des clients. De plus, il doit apprendre à gérer son temps de travail en hiérarchisant ses tâches.

Dans la foulée, l’employé a besoin de mieux s’organiser, d’être informé sur les différents risques qu’il encourt en situation de télétravail. Il devra notamment savoir que l’utilisation intensive d’un ordinateur et d’un téléphone le contraint à des postures qui ont des conséquences sur son dos, son cou, ses épaules et son poignet.

De longues conversations téléphoniques exposent le télétravailleur à une source d’émissions d’ondes semblables à celles d’un champ électromagnétique.

Enfin, le télétravailleur doit être formé aux outils NTIC, à la maintenance, à la transformation et à la gestion des logiciels et des procédures. Ces précautions permettent à l’employeur de s’assurer que le télétravailleur est nanti des savoirs théoriques et pratiques exigibles en télétravail.

Équipements informatiques de sécurisation des données

L’un des défis majeurs auxquels les entreprises font face, en situation de télétravail, est la sécurisation de leurs données. Pour ce faire, elles ont, à leur portée, une multitude de solutions proposées par les cyber-experts.

Un détecteur d’intrusion ou un VPN permettent de repérer toute tentative de pénétration ou de forçage d’un réseau local ou d’entreprise. Les appareils de surveillance comme des radars ou des caméras de surveillances permettent de limiter l’accès physique aux données et aux locaux à un nombre réduit de personnes dignes de confiance.

D’autres mécanismes de protection peuvent être mis à contribution. Il en est ainsi des pare-feu (appelés également firewalls) qui permettent de contrôler le flux d’informations. Toute une panoplie d’outils disponibles dans le commerce vous aidera à mieux sécuriser une unité de télétravail. Logiciels antivirus, programmes de tests de vulnérabilité, d’erreurs et de configuration, cartes à puces, lecteurs d’empreintes ou bien systèmes d’authentification rétiniens sont disponible afin de sécuriser la propriété tant matérielle qu’immatérielle d’une entreprise.

Au-delà des éléments mentionné ci-dessus, il n’est pas inutile de souligner l’importance des serveurs Proxy et Proxy anonymes. Ils permettent de conserver les informations à l’abri des regards indiscrets. Enfin, il est important de mettre en place un système de cyberdéfense afin de se prémunir de toute attaque.

Le télétravail est un type de travail à distance. Ce modèle a permis à nombre d’entreprises de survivre pendant la période de confinement imposée par la crise sanitaire du coronavirus. S’il est vrai que cette forme de travail présente de nombreux avantages, des précautions doivent cependant être prises par l’entreprise afin de garantir la sécurité de ses données.

Vous avez effacé des données par mégarde ? Voici EaseUS Data Recovery Wizard

Vous avez effacé un fichier, un dossier par mégarde ? L’erreur qui fait souvent froid dans le dos. Il existe de nombreux logiciels de récupération de documents effacés. Nous allons tester aujourd’hui la version gratuite de EaseUS Data Recovery Wizard.

En 2016, nous vous avions proposé les tests de plusieurs logiciels de récupération de fichiers que vous aviez malencontreusement effacés. Quatre ans plus tard, revenons sur ces outils. Leur évolution, les mises à jour, les nouveautés. Nous allons commencer cette série avec EaseUS Data Recovery Wizard et sa version gratuite.

En quatre ans, l’outil a gagné en puissance, aidé par de nouveaux algorithmes et des disques dur plus rapide. Toujours aussi pratique, il vous permet de lancer une recherche concernant tous les fichiers que vous avez pu effacer. Textes, vidéos, photos … l’outil se lancera dans une recherche qui se veut efficace. Mais l’est-elle vraiment ? Le logiciel pése au téléchargement 1,47Mo. 5Mo une fois installé.

Oui, incontestablement ! Nous avons effacé six fichiers de tailles et formats différents. Un MP3 (musique), une vidéo en .MP4 et des textes sous les formats de Word, Excel ou encore OpenOffice. Sur une durée de 72 heures, le temps de travailler, effacer d’autres fichiers et documents, nous avons lancer EaseUS Data Recovery Wizard à la recherche des « effacés ». 100% de réussite, même sur le document écrasé par un congénère portant le même nom. Vitesse de recherche non négligeable, il nous aura fallu 1 heures pour remonter toutes les informations effacés sur une clé USB de 250Go ; Deux heures pour une disque dur interne de 500Go.

Depuis 2016, l’outil fonctionne aussi dorénavant pour PC (sous Windows) et MAC. Pour « la Pomme », l’outil travaille sur le disque dur, SSD, disque Fusion drive, lecteur de sauvegarde Time Machine et comme le PC, recherche sur carte sd, carte mémoire, clé USB, appareil photo, etc. Plus de 15 millions d’utilisateurs l’utilisent pour récupérer des fichiers, des e-mails, des photos, des vidéos, etc. supprimés, perdus ou formatés. Deux versions sont disponibles. Pour les particuliers, une version gratuite. Et pour les entreprises, une version payante. Compter une licence à vie pour 146€ (mise à jour comprise). Compter 96€ pour une année. Le prix peut paraitre élevé mais pour retrouver des données perdues, facilement, le ratio coût d’achat/coût de perte est rapidement fait.

Pour finir, EaseUS Data Recovery Wizard recherche tous les fichiers récupérables à partir de tout périphérique de stockage inaccessible, le terrible RAW, et terminera la récupération des fichiers. A noter que nous avons réussi à vous avoir une réduction de -50% sur les versions pro pour Windows et MacOS (nous ne touchons aucun pourcentage sur les ventes).

Premaccess protège vos besoins en cloud

En cette période particulière de confinement solidaire pour combattre le corona virus, petit tour du côté de ceux qui continuent de travailler, dans l’ombre de l’informatique.

Opter pour un espace nuagique sécurisé, un cloud, peut devenir une réflexion durant ces longs jours de confinement solidaire pour lutter contre la prolifération du COVID-19. Réfléchir à un espace de stockage et de partage des documents de confiance et sur le territoire Français.

Il est fortement conseillé d’évitez les serveurs de stockage en réseau. Les NAS, faits maison, sont certes « sympas » mais il vaut mieux se tourner vers des compétences appropriées et sécurisantes. Dans le cas de ce confinement, les employés comme leur direction doivent se souvenir à chaque courriel ouvert, chaque fichier sauvegardé peuvent tomber sous le coup du Règlement Général de la Protection des Données. Vous êtes responsable des documents et de leurs contenus. Bilan, à la maison, avez-vous mis en place des protocoles de base, comme le chiffrement. Ne nous voilons pas la face. Soit vous entendrez le cri perdu d’un utilisateur vous indiquant « Le chiffre… quoi ? » ou encore le « C’est trop compliqué à mettre en place ». Je ne parle même pas de ceux qui ont, mais qui n’utilisent pas car « c’est contraignant ton merdier coco! ».

Faire appel à des pros pour ses sauvegardes

Installée à Paris et à Fribourg, en Suisse, la société Premaccess possède comme client Safran, La Compagnie des Alpes ou encore la Mutuelle Lamie. Que ces grands noms ne vous fasse pas fuir. A chacun ses solutions, à chacun son budget. Dans les propositions qui nous intéressent aujourd’hui, la bonne gestion de ses services managés cloud. Premaccess propose un accompagnement, vous guide dans la mise en place d’architectures informatiques sur mesure. L’optimisation de vos ressources et le suivi, pas à pas, de ce que vous avez besoin de migrer vers les services nuagiques qui vous seront utiles.

Côté sécurité, le transfert, la sauvegarde, le chiffrement, la protection des données sont pris en compte. Il ne pourrait en être autrement. Premaccess affiche « un niveau de sécurité et un service-level agreement sans équivalent pour vous protéger de la cybercriminalité et mettre vos actifs critiques à l’abri. Nous sommes intransigeants sur la sécurité et notre expérience forgée auprès des systèmes financiers suisses nous permet de mettre les infrastructures à l’abri tout en permettant d’y accéder chaque fois qu’il le faut« .

La sauvegarde pour se protéger du rançonnage

Nous l’indiquons très souvent, la sauvegarde extérieure, sécurisée, est l’une des protections et roue de secours indispensable en cas de cyber attaque par rançonnage réussie. Ne jamais oublier que les développeurs de logiciels malveillants sont actifs sur les sites de médias sociaux, qu’ils diffusent par exemple de faux fichiers administratifs (banque, …). De plus, désactivez les macros dans les programmes Office et ne les activez jamais, sauf si cela est essentiel. Il devient donc indispensable de penser sauvegarde. Une sauvegarde obligatoirement à éloigner des postes informatiques des utilisateurs. Si nous parlons de rançonnage, la défaillance peut aussi intervenir lors d’un bug. Ce petit grain de sable qui va détruire ou rendre illisible vos documents.

Nous vous recommandons d’effectuer des sauvegardes périodiques des fichiers ; de les maintenir isolés du réseau. A cela, un antivirus toujours à jour doit être installé sur chaque poste. L’antivirus doit être mis à jour, sinon son utilité sera limitée ! Les derniers correctifs logiciels doist également être appliqués. Que vous soyez sous Windows, Mac, Android … Pensez aussi à couper les connexions Bureau à distance. Elles ne sont nécessaires ? Ne les laissez pas branchées.

Faire appel à des professionnels de la sauvegarde est fortement conseillé. Ils vous permettrons de mettre en place un plan de sauvegarde. Un plan qui vous donnera l’occasion de vérifier votre bonne mise en place de vos obligations légales concernant la sauvegarde informatique, d’autant plus si vous êtes une entreprise. Ne pas oublier que l’archivage des données est une obligation légale. Pour rappel, contrats, commandes clients, factures … doivent être archivés sur une durée de 10 ans sur le territoire Français. Votre ordinateur et le disque dur qu’il transporte seront-ils encore là, dans dix ans ?

Bref, comme vous l’aurez compris, la sauvegarde et les bénéfices qu’apportent le cloud ne sont plus à démontrer. A vous de choisir la meilleure des solutions !

Les options de configuration : la boîte de Pandore des pirates

Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale.

Pour les pirates informatiques, l’environnement idéal pour une attaque est celui qui demande aussi peu d’effort que possible à infiltrer. Ces opportunités s’expliquent par des systèmes, des équipements peu ou mal configurés et entraînent une vulnérabilité totale de l’environnement et de ses données.

Voici les cinq principales erreurs de configuration qui peuvent entraîner des failles de sécurité.

1. Ne pas reconfigurer les identifiants par défaut

L’une des erreurs les plus courantes, et pourtant les plus évidentes, consiste à ne pas reconfigurer les noms d’utilisateur et les mots de passe par défaut des bases de données, des installations et des équipements. C’est un problème tellement basique qu’il est comparable à des clés laissées sur une porte verrouillée. Et quand cela arrive, les informations d’identification par défaut sont l’une des erreurs de configuration les plus faciles à exploiter.

Les scanners de vérification des mots de passe peuvent en effet permettre aux pirates d’accéder aux équipements clés du réseau, comme les pare-feu et les routeurs. Même les systèmes d’exploitation peuvent se trouver exposés à cause d’informations d’identification par défaut. Les attaques de force brute scriptées peuvent également fournir accès aux divers équipements en ciblant des noms d’utilisateur et des mots de passe par défaut, ou des options basiques comme « 12345 », « azerty » ou « password ».

Le processus est également automatisé jusqu’à un certain point. Les chercheurs ont récemment découvert un scanner web en Python appelé Xwo, en mesure de balayer facilement le web à la recherche de services web exposés et de mots de passe par défaut. Après avoir collecté les informations d’identification par défaut pour MySQL, MongoDB, Postgre SAL et Tomcat, le scanner transfère les résultats à un serveur de commande et contrôle pour poursuivre son action.

2. Retarder la mise à jour des logiciels

Les prestataires technologiques et les spécialistes de la sécurité répètent ce message essentiel à la sécurité depuis des années. Pourquoi ? Parce que c’est efficace. Des systèmes d’exploitation mis à jour à l’aide des derniers correctifs peuvent avoir un impact crucial sur la prévention des failles.
Certes, il peut être difficile de suivre le rythme des correctifs. Ces éléments peuvent changer tous les jours, et le défi s’étoffe à mesure que les environnements se complexifient. Mais si les administrateurs n’assurent pas une maintenance correcte sur le plan des correctifs, ils ne font qu’attendre un accident inévitable.

Et les attaquants continueront à exploiter les vieux bugs tant qu’ils seront efficaces. Bien que la détection et la prévention des vulnérabilités de type « Zéro Day » suscitent une attention justifiée, les vulnérabilités les plus couramment exploitées remontent, par comparaison, à l’âge de pierre du numérique.

3. Appliquer les mêmes mots de passe sur différents périphériques

Bien que des mots de passe forts et complexes constituent l’un des piliers de toute stratégie de sécurité basique, même lorsqu’ils sont mis en place, leur utilisation est discutable. Les environnements utilisent souvent le même compte utilisateur et le même mot de passe sur tous les périphériques d’un parc de terminaux.

L’une des principales raisons est que cela facilite la gestion. Mais, et c’est un inconvénient majeur, c’est également pratique pour les malveillants, et cela peut leur permettre de compromettre toutes les machines à partir d’une faille sur une seule d’entre elles. À partir de là, ils peuvent utiliser des programmes d’extraction des informations d’identification pour révéler les mots de passe, voire leurs hachages. C’est alors que les vrais problèmes commencent. La réutilisation des mots de passe doit être évitée à tout prix, et les comptes non indispensables doivent être désactivés avant de pouvoir fournir un accès.

4. La mauvaise configuration des interfaces à distance

Tout appareil en contact avec l’extérieur et connecté à Internet doit faire l’objet d’une protection particulièrement soignée. Des services tels que le protocole propriétaire RDP (Remote Desktop Protocol) développé par Microsoft peuvent fournir aux administrateurs une interface permettant de contrôler les ordinateurs à distance. Mais leur mauvaise configuration offre aux cybercriminels une possibilité d’accéder aux systèmes.

Par exemple, des ransomwares ont déjà ciblé les entreprises via des ports RDP ouverts, en utilisant des attaques par force brute et par dictionnaire. Les administrateurs doivent utiliser une combinaison de mots de passe forts et complexes, de pare-feu et de listes de contrôle d’accès pour réduire le risque de compromission.

5. Désactiver la journalisation ou la cape d’invisibilité des pirates

Bien que la désactivation de la journalisation ne permette pas nécessairement à un attaquant d’accéder à un système, cela lui permet d’agir en restant inaperçu sur la machine. Lorsque la journalisation est désactivée, les pirates informatiques peuvent se déplacer latéralement sur un réseau à la recherche de données ou d’actifs à exploiter, sans laisser de trace de leur activité.

Cela complique énormément le travail des analystes judiciaires et des intervenants en cas d’incident lorsqu’ils doivent reconstituer ce qui s’est produit lors d’un incident ou d’une intrusion. En revanche, il peut être très bénéfique d’activer la journalisation et d’en envoyer les données vers un emplacement centralisé, par exemple une plateforme de gestion des informations et des événements de sécurité (SIEM). Ces données fourniront les indices nécessaires aux analystes judiciaires lors d’une enquête pour reproduire l’attaque et comprendre l’ampleur de l’intrusion.

Tout périphérique, toute plateforme laissé(s) dans un état par défaut ou mal configuré facilite d’autant le travail d’un criminel. Bien que ces vulnérabilités n’entraînent pas nécessairement de problèmes tout de suite, les pirates informatiques les découvriront probablement à un moment donné et les exploiteront pour obtenir un accès non autorisé. La mise en place de configurations de sécurité appropriées pour protéger les applications, les serveurs et les bases de données peut aider les entreprises à préserver leurs données et leur éviter de devenir une cible facile.

Sauvegarde : 39 % des Français n’en font pas !

Plus d’un tiers des Français ne réalisent pas de sauvegarde, et près de la moitié parce qu’ils estiment que leurs données ou leurs fichiers ne sont pas suffisamment importants.

Un éditeur d’antivirus a réalisé une enquête en ligne dans le cadre de la Journée mondiale de la sauvegarde qui s’est tenue fin mars. Les résultats de l’enquête révèlent que, selon Avats, 39 % des Français ne sauvegardent pas leurs données ou leurs fichiers, s’exposant ainsi à une perte en cas de destruction ou de suppression. Parmi les personnes qui ne sauvegardent pas leurs données, près de la moitié (46 %) affirment ne pas disposer de données ou de fichiers suffisamment importants pour être sauvegardés. 27 % ne savent pas comment sauvegarder leurs données ; 16 % veulent le faire, mais oublient ; 11 % veulent le faire, mais n’en ont pas le temps. (Enquête en ligne menée auprès de 2 020 utilisateurs des antivirus Avast et d’AVG, du 20 février au 4 mars 2020.)

Les raisons invoquées par les propriétaires d’appareils Android et iPhone pour ne pas faire de sauvegarde sont également légèrement différentes. Les propriétaires d’iPhone semblent accorder plus de valeur à leurs données que les propriétaires d’Android. 44 % des propriétaires d’iPhone ne font pas de sauvegarde parce qu’ils pensent que leurs données ne sont pas importantes, contre 38 % des propriétaires d’Android qui partagent cette opinion. Le pourcentage de propriétaires de smartphones qui ne savent pas comment sauvegarder leurs données ne varie pas beaucoup entre les propriétaires d’iPhone et d’Android, puisque 19 % et 20 % d’entre eux, respectivement, affirment ne pas savoir comment faire.

L’étude d’Avast  indique aussi que 11 % des propriétaires d’iPhone et 19 % des propriétaires d’Android oublient d’effectuer une sauvegarde. Pour ce qui est du manque de temps à consacrer aux sauvegardes, 11 % des propriétaires d’iPhone et 16 % des propriétaires d’Android ont invoqué cette raison.

Comment optimiser la sauvegarde de ses données ?

Sauvegarder à deux endroits: lorsqu’il s’agit de sauvegarder des données, on n’est jamais trop prudent. S’il arrive quelque chose à un certain type de sauvegarde, tout pourrait être perdu. Il est donc recommandé de le faire à deux endroits différents, comme dans le cloud, et un stockage physique, comme un disque dur externe.

Déconnecter: les disques durs externes devraient être déconnectés après une sauvegarde afin de les protéger contre les logiciels malveillants tels que les ransomwares, qui peuvent se propager de l’ordinateur aux périphériques connectés.

Sauvegarder automatiquement: la plupart des services de stockage dans le cloud proposent une option de sauvegarde automatique, qu’il est conseillé d’activer, afin que les données soient automatiquement sauvegardées et sécurisées.

Le partage des responsabilités est primordial à la sécurité du cloud

« Jusqu’en 2025, au moins 99 % des incidents de sécurité liés au cloud seront imputables au client. » indiquait Gartner dans un analyse. L’entité tire ainsi la sonnette d’alarme quant à l’importance du partage des responsabilités en matière de sécurité cloud. Cet avertissement sous-entend que les organisations elles-mêmes – et non pas les fournisseurs de services cloud – doivent veiller à l’exhaustivité de leur approche en matière de sécurité.

En entreprise, la question de la migration des données sur le cloud divise l’opinion. Certains estiment que la sécurité accrue des données dans le cloud constitue l’une des principales raisons en faveur d’une migration. D’autres redoutent au contraire le manque de sécurité. Les deux parties ont en réalité raison. La sécurité constitue en effet l’aspect le plus important de l’offre d’un fournisseur de services cloud : un seul incident peut provoquer des pertes financières colossales.

Aucune organisation ne peut assumer à elle seule l’entière responsabilité de la sécurité des données. Organisations, utilisateurs, professionnels de la sécurité informatique et fournisseurs de services cloud ont pour mission commune de s’assurer que toutes les parties impliquées emploient le cloud de façon sûre.

À l’ère de l’économie numérique, la mise en œuvre d’un modèle de responsabilité est synonyme de confiance client, de risques réduits, de réputation  et plus généralement de succès opérationnel pour les entreprises.

Une clarification indispensable

Une sécurité optimale du cloud requiert plusieurs niveaux de protection. Les différents acteurs doivent s’occuper de chaque composant de la « pile des responsabilités » de façon individuelle, tout en interagissant comme une structure unifiée. Sécurité des infrastructures, contrôle du réseau, vérifications applicatives, gestion des identités et des accès, protection des terminaux, classification des données, contrôle des utilisateurs/périphériques/données, contrôle de la collaboration : la liste est longue et potentiellement effrayante pour tout service informatique, quelle que soit sa taille.

La protection proposée par les fournisseurs de services cloud ne garantit malheureusement pas une parfaite sécurité des données. Microsoft, Amazon, Google et autres grands noms précisent à juste titre que la responsabilité ne leur incombe pas entièrement et que les entreprises doivent se faire à l’idée d’une responsabilité partagée. Microsoft a par exemple publié son modèle pour Azure. Amazon applique une approche similaire pour AWS.

Dans un cas comme dans l’autre, la sécurité de l’infrastructure repose sur les actions mises en œuvre par le client afin de garantir la sécurité et la conformité du système.

Les fournisseurs de services cloud divisent traditionnellement les responsabilités en deux : ils énumèrent les fonctionnalités de sécurité proposées et laissent au client le soin de s’occuper du reste. Cette division est un bon début, mais elle peut être source d’incertitudes pour les entreprises clientes : comment déterminer et répartir les aspects relevant de leur responsabilité ? Dans chaque organisation, il est aujourd’hui indispensable de clarifier les rôles et les responsabilités de chaque acteur (sécurité informatique, risque et conformité, développeurs, acheteurs de services cloud et utilisateurs).

Cloud et location de véhicule : la responsabilité partagée de la sécurité comme point commun

La location d’une voiture illustre parfaitement le partage des responsabilités. Tout d’abord, le constructeur est dans l’obligation d’assurer que le véhicule est en état de rouler à sa sortie de la chaîne de montage. Les freins, roues et airbags doivent fonctionner comme il se doit. Une fois la voiture réceptionnée par l’agence de location, cette dernière ne vérifie pas les airbags, le locataire non plus : tous deux partent du principe que ces équipements fonctionnent correctement. Quand le véhicule n’est plus tout neuf, l’agence doit entretenir le véhicule et garantir qu’il est en état de marche.

Le locataire suppose que toutes les vérifications sur les équipements soient « ok » ; malheureusement, lorsque ce n’est pas le cas, il ne le découvre qu’au moment d’un problème avec le véhicule.

Pour les ceintures de sécurité, le principe est le même. Le constructeur doit les installer, l’agence de location les entretenir, mais c’est au conducteur qu’il revient de l’attacher et de vérifier que tous les passagers ont fait de même.

La location d’un véhicule implique ainsi une répartition des responsabilités entre cinq catégories de personnes. Chacun de jouer son rôle. Ignorer un niveau de sécurité peut avoir des conséquences désastreuses.

La responsabilité associée à la gestion des risques incombe à l’entreprise

Microsoft, Amazon et les autres fournisseurs de services cloud s’efforcent d’appliquer systématiquement des modèles de partage des responsabilités, mais les utilisateurs finaux – l’organisation en elle-même, les responsables de la sécurité des données, l’équipe de sécurité informatique, les utilisateurs – doivent assumer davantage de responsabilités.

Les dirigeants et responsables informatiques ne peuvent garantir la protection des informations dans le cloud que si les modules de sécu sont compris, en fonction et correctement mises en oeuvre !

C’est ce que démontre, depuis des semaines, des violation,  conséquence d’une mauvaise configuration des règles AWS pour des serveurs accessibles au public.

De manière générale, les responsables technologiques doivent déterminer à qui incombent la vérification et la gestion des configurations cloud, des flux de données entre différents services cloud, du comportement des utilisateurs, ou encore des contrôles relatifs à la collaboration, aux accès et aux périphériques.

Responsabilité associée

En définitive, la responsabilité associée à la gestion des risques incombe à l’entreprise, car c’est avant tout elle qui se charge de la collecte et de la sécurité.

Le fournisseur de services cloud joue certes un rôle important, mais contrairement à l’organisation cliente, il n’est pas en contact direct avec le public et n’assume pas le risque à la gestion de ces informations sensibles.

Les membres de l’équipe informatique doivent jouer le rôle de gardiens de la sécurité et de la conformité pour l’entreprise. Ils doivent travailler de concert avec le RSSI et les autres dirigeants pour comprendre et définir les politiques en matière de contrôle des données, coopérer avec les différents services pour catégoriser précisément les données, assurer la conformité réglementaire, faciliter les décisions du service des achats, définir les services cloud accessibles aux utilisateurs et garantir l’exhaustivité de la formation des utilisateurs.

En l’absence de processus stricts et de responsabilités clairement définies, une décision opérationnelle comme le déploiement d’un nouveau service de cloud public peut fortement exposer une entreprise à une violation de données ou à des incidents de sécurité connexes. À l’inverse, une démarche de partage des responsabilités permet de veiller à ce que chacun accomplisse son rôle.

Cryptomonnaies : appât du gain, internautes et Youtube

Une chaîne de jeux diffusée sur Youtube, Neebs Gaming, piratée et exploitée durant quelques heures par des escrocs spécialistes des cryptomonnaies. Les pirates amassent plus de 24 000 dollars.

Cryptomonnaies – Voilà une nouvelle escroquerie Internet rondement menée. Des pirates ont réussi à dérober plus de 24 000 dollars à des internautes attirés par l’appât du gain. Les escrocs ont réussi à faire croire aux pigeons qu’ils toucheraient 10 fois la sommes qu’ils verseraient sur une adresse Bitcoin proposée par les voleurs.

Pourquoi rondement menée ? Les pirates ont d’abord ciblé un youtubeur à l’audience loin d’être négligeable : 1,8 million d’abonnés. Ensuite, créer une vidéo reprenant des contenus officiels. Le nom et la bannière de l’espace ont été changés. Les pirates ont ensuite diffusé le porte-feuille sur lequel les internautes ont été invités à verser leurs Bitcoins.

Les escrocs ont utilisé le nom du PDG de Coinbase Pro, Brian Armstrong, pour inciter les webspectateurs à cliquer sur un lien qui promettait des cadeaux sous forme de Bitcoin gratuits: « Le PDG de Coinbase a annoncé le plus grand crypto Air-Drop de 10 000 Bitcoins, en direct« .

95 000 internautes ont assisté à la diffusion en direct de l’arnaque. Plusieurs d’entre eux ont participé à hauteur de 2,465 BTC, soit plus de 24 000 $.

Takeout de Google stockait chez des inconnus

Google corrige un « bug » dans Takeout qui a stocké des photos et vidéos dans le cloud de parfaits inconnus.

Vous utilisez Google Takeout ? Le géant américain a corrigé un « bug » dans son outil de sauvegarde. Ce dernier a soudainement stocké des photos et des vidéos dans les clouds d’inconnus. Un problème apparu fin novembre 2019.

La société a envoyé des mails aux utilisateurs pour les informer du problème. Pour une courte durée, certaines de leurs vidéos sauvegardées avaient été communiquées par erreur dans des archives d’étrangers.

Il est indiqué que les utilisateurs qui ont exporté leurs photos ou vidéos entre le 21 novembre et le 25 novembre 2019 via Google Takeout, ont été affectés par ce problème. »Nous avons résolu le problème sous-jacent et avons mené une analyse approfondie pour éviter que cela ne se reproduise. Nous sommes désolés que cela se soit produit « , a déclaré Google.

Google Takeout permet de sauvegarder les données tirées des différents services de la firme de Mountain View.

L’évolution des menaces dans les Clouds

Un rapport met en lumière les vulnérabilités des clouds, les tactiques des cyber-attaquants, où et comment les menaces font surface dans le contexte actuel, celui du passage généralisé aux l’infrastructures clouds, sans négliger de plonger dans le DevSecOps.

Ces 18 derniers mois, L’U42 a constaté un changement radical dans la façon dont les équipes DevOps déploient leurs infrastructures cloud. Les entreprises adoptent en masse l’infrastructure as code (IAC) en essayant d’automatiser au maximum leurs processus dans le cloud. Quand les équipes passent à l’IaC, elles évitent la création et la configuration manuelle de leur infrastructure en passant par des lignes de codes à la place. Même si ce n’est pas une nouveauté, comme de nombreuses sociétés utilisent cette méthode pour la première fois, de nouveaux risques se présentent.

Les recherches montrent qu’alors que l’IaC propose aux équipes une façon programmable d’implanter les standards de sécurité informatique, cette fonctionnalité puissante reste largement sous-utilisée.

199 000 templates non sécurisés sont en usage. Pourquoi est-ce important ? Les chercheurs ont trouvé un nombre incroyable de templates présentant des failles de sécurité avec des menaces moyennes à hautes. Il suffit d’une de ces mauvaises configurations pour compromettre tout un environnement cloud.

Tout comme il suffit d’une fenêtre ouverte ou d’une porte non verrouillée pour laisser entrer un voleur

Ce taux élevé explique pourquoi dans un précédent rapport, L’Unit42 a montré que 65 % des incidents liés au cloud étaient dus à de mauvaises configurations utilisateurs. Sans utilisations de templates IAS sécurisées dès le départ, les environnements cloud sont mûrs pour des attaques.

43 % des bases de données dans le cloud ne sont pas chiffrées. Pourquoi est-ce important? Avoir des données en clair revient à avoir une maison avec des murs de verre.

Quelqu’un peut venir et voir exactement ce qu’il se passe à l’intérieur. Garder ses données chiffrées empêche les attaquants d’accéder à l’information stockée. Le chiffrement des données est également obligatoire dans certains standards comme PCI DSS ou HIPAA. Les récentes failles de Vistaprint et MoviePass en démontrent l’importance.

60 % des services de stockage dans le cloud ont leur procédure d’identification désactivée. Pourquoi est-ce important? Une société n’accepterait jamais d’avoir plus de la moitié de ses entrepôts sans surveillance ni contrôle d’accès, car cela rendrait impossible de savoir qui entre ou sort dans les lieux. En désactivant la procédure d’identification pour le stockage dans le cloud, des cybercriminels comme CloudHopper ou FancyBear pourraient entrer dans le réseau sans que personne ne le sache. Cette identification est cruciale pour déterminer l’étendue des dégats dans des incidents comme la fuite des listes électorales états-uniennes, ou la fuite de données de la National Credit Foundation.

Les templates IaC les plus couramment utilisés
37% Terraform
24 % des templates CloudFormation
39 % K8s YAML

Les templates IaC les plus vulnérables
22% Terraform
42 % des templates CloudFormation
9 % K8s YAML

Dans le rapport précédent, il était notifié que les sociétés devaient améliorer la supervision centralisée et la mise en place des configurations cloud sécurisées. En dehors des templates IaC, dans les mois qui ont suivi ce rapport, nous avons constaté que les entreprises ont mis du temps à apporter ces améliorations. Pire, il semblerait que certaines s’engagent dans la mauvaise vois.

Les principaux changements depuis le dernier rapport

76 % des charges dans le cloud ont une exposition SSH (port 22), en hausse de 20 % par rapport à l’édition précédente rapport.

Pourquoi est-ce important?

Exposer ses serveurs SSH à l’ensemble d’Internet est une pratique à risque. Les attaquants ciblent les services SSH, car ils fournissent des accès distants aux environnements clouds. Les équipes de sécurité devraient laisser tomber les modèles d’accès basés sur la confiance avec des comptes et des mots de passe. « Ne jamais se fier, toujours vérifier » comme le préconise l’approche Zero-trust. Il est inquiétant de voir que cette exposition des services est une tendance en hausse.

69 % des entreprises exposent leurs postes de travail distants (RDP) (Port 3389), en hausse de 30 % par rapport à la précédente édition rapport.

Pourquoi est-ce important?

Faites votre choix : le poste de travail distant ou SSH. Exposé publiquement, chacun de ces services permet aux attaquants de frapper à votre porte alors qu’ils ne devraient même pas connaître votre adresse. Les chercheurs déconseillent fortement d’exposer les postes de travail distants publiquement sur Internet. De nombreuses solutions existent comme Azure Bastion, un service PaaS proposé par Microsoft. Cette tendance dangereusement à la hausse est à surveiller attentivement d’ici le prochain rapport.

27 % des sociétés utilisent des versions dépassées de TLS (Transport Layer Security), en baisse de 34 % par rapport au précédent rapport.

Pourquoi est-ce important ?

TLS v1.1 a été abandonné en 2008 en raison de sa vulnérabilité croissante aux attaques. En plus de ne plus respecter les demandes de certains standards comme PCI DSS, les entreprises qui l’utilisent encore mettent en danger les données de leurs clients. Voir baisser cette tendance est une bonne chose pour la sécurité des clients et le respect de leur vie privée.

Les bonnes pratiques à avoir

Avoir et maintenir une visibilité pluri clouds

Il est très difficile de sécuriser ce qui n’est pas vu ou su. Les équipes de sécurité doivent être les premiers à réclamer des plateformes cloud sécurisées dès le départ (CNSPs). Une visibilité à travers les clouds publics, privés ou hybrides, mais également les conteneurs, les déploiements « serverless » et les pipelines CI/CD  indispensables.

Respecter les standards

La sécurité à l’échelle du cloud demande un respect strict des standards.  Et cela à travers les environnements cloud publics, privés ou hybrides.

Pas encore de norme de sécurité ? La société peut consulter les benchmarks créés par le Center for Internet Security (CIS).

Un standard sur le papier c’est bien… mais il faut s’assurer qu’il est régulièrement mis en applications.

Toujours plus tôt

La sécurité « shif-left » consiste à prendre en compte la sécurité le plus tôt possible dans le développement. Travaillez avec les équipes DevOps pour que ses standards de sécurité soient compris dans les templates IaC qu’elles utilisent. C’est une situation gagnante tant pour le DevOps que pour les responsables sécurité.