Hébergement en ligne : nos conseils pour un site sécurisé

Les sites en ligne sont de plus en plus utilisés pour héberger des données sensibles et confidentielles, tels que les informations personnelles des clients, les données financières et les données d’entreprise. Malheureusement, leur sécurité est devenue une préoccupation majeure pour les propriétaires de ces plateformes, car les cybercriminels sont de plus en plus sophistiqués dans leurs méthodes d’attaque. Pour donc pallier ce problème, voici quelques conseils efficaces pour garantir la sécurité d’un site.

La première étape pour garantir la sécurité de votre site web est de choisir un hébergement de qualité. En effet, l’hébergeur que vous choisissez doit offrir des services de premier ordre, notamment des pare-feux, des logiciels antivirus et des sauvegardes régulières. De plus, l’hébergement de site web doit être assuré par un hébergeur capable de vous fournir des mises à jour de sécurité régulières pour vous assurer que votre site est toujours protégé contre les dernières menaces de sécurité.

En outre, assurez-vous que votre hébergeur est fiable et que vous pouvez compter sur lui pour maintenir la disponibilité de votre site. En consultant les avis et les commentaires en ligne, vous y arriverez facilement.

Utiliser un CMS sécurisé

La sécurité de votre site dépend également du système de gestion de contenu (CMS) que vous utilisez. À cet effet, il importe de choisir un CMS sûr et fiable, qui soit régulièrement mis à jour et qui dispose de fonctionnalités de sécurité avancées.

Notez qu’il existe de nombreux CMS populaires, tels que WordPressJoomla et Drupal, qui offrent des fonctionnalités de sécurité avancées, notamment des plugins de sécurité, des mises à jour régulières et des paramètres de sécurité avancés.

Utiliser des mots de passe forts

Les mots de passe sont l’un des éléments les plus importants pour garantir la sécurité de votre site web. En effet, les codes faibles peuvent être facilement piratés, permettant aux cybercriminels d’accéder à votre site et à vos données.

En raison de cela, n’utilisez que des mots de passe forts, composés de lettres minuscules et majuscules, de chiffres et de caractères spéciaux. Vos mots de passe doivent aussi être différents pour chaque compte et être changés régulièrement pour éviter tout risque de piratage.

Installer un certificat SSL

Le certificat SSL constitue une autre mesure de sécurité importante pour les sites en ligne. Il garantit que les communications entre le site et les visiteurs sont chiffrées et donc protégées contre les interceptions et les attaques.

L’installation d’un certificat SSL est une étape simple, mais importante pour améliorer la sécurité de votre site. Veillez donc à vous assurer qu’il est régulièrement renouvelé pour garantir une sécurité continue.

Sauvegarder régulièrement les données

Enfin, toujours pour assurer la sécurité, vous devriez sauvegarder régulièrement les données de votre site web. En effet, les backups sont importants pour assurer la récupération de vos données en cas de perte ou de corruption des données.

Il convient de notifier que les réplications de données peuvent être effectuées automatiquement, selon une fréquence régulière. Il importe donc d’en conserver plusieurs copies et de les stocker dans des endroits différents pour éviter tout risque de perte de données en cas d’incident.

350 000 comptes en banque de chômeurs gelés suite à une fraude informatique

Des chômeurs de l’État de Californie, dont les allocations ont été volées à la suite de fraudes informatiques poursuivent Bank of America.

Selon le portail CourtHouse News, l’action en justice découle du fait que l’institution financière n’a pas protégé les cartes de débit à partir desquelles les allocations ont été volées.

Bank of America avait conclu un contrat exclusif avec le département californien de la promotion de l’emploi pour le paiement des prestations par carte de débit. Or, pendant plusieurs mois, de nombreux bénéficiaires ont constaté que leur compte était soudainement débité sans avertissement. La banque a ainsi été contrainte de geler 350 000 comptes liés au programme d’aide aux chômeurs américains en novembre dernier. Seuls 8 % d’entre eux ont finalement repris vie.

L’action en justice reproche à Bank of America de ne pas s’être conformée aux normes de sécurité du secteur et d’avoir émis des cartes de débit à bande magnétique, obsolètes et facilement accessibles aux fraudeurs, au lieu de puces de sécurité. Par ailleurs, les chômeurs qui ont perdu leurs fonds se sont plaints du peu d’intérêt manifesté par le personnel de la banque pour enquêter sur la perte. Dans certains cas, ils ont été ignorés pendant un mois, passant d’un service à l’autre et refusant d’être reçus personnellement.

Cela va directement à l’encontre des accords que Bank of America a conclus avec l’État de Californie, qui stipulent que toute demande de fonds perdus doit être résolue dans les dix jours et que les Américains qui ont perdu des prestations en raison d’une fraude n’en sont pas responsables.

L’essentiel de la réclamation consiste à exiger l’émission de cartes avec des puces de sécurité et le recouvrement intégral de tous les fonds volés par les fraudeurs. La banque elle-même n’a pour l’instant publié qu’une longue déclaration indiquant que les fraudeurs ont réussi à voler des milliards de dollars appartenant aux Californiens et qu’elle travaille en étroite collaboration avec le gouvernement de l’État pour résoudre le problème. (CN)

Google Authenticator prend en charge la sauvegarde

L’application d’authentification à deux facteurs Google Authenticator synchronise désormais les codes à usage unique 2FA qu’elle génère avec les comptes d’utilisateurs Google.

Auparavant, les codes à usage unique Authenticator étaient stockés localement sur un seul appareil, et leur perte pouvait empêcher de se connecter à n’importe quel service configuré avec Authenticator.

Pour bénéficier de la nouvelle fonctionnalité de synchronisation, vous devez mettre à jour votre application. Lorsque vous vous connectez à votre compte Google sur Google Authenticator, les codes sont automatiquement enregistrés et restaurés sur tout nouvel appareil. Ils peuvent également être transférés manuellement vers un autre appareil. Comment vous allez vous en rendre compte ? D’abord le logo d’authenticator a changé.

Ensuite, un petit nuage rouge et une virgule apparaissent dans l’application, à côté de votre compte Google.

Le géant américain affirme que cette mesure ne compromet pas la sécurité. « Nous avons lancé Google Authenticator en 2010 comme moyen gratuit et facile pour les sites d’ajouter des 2FA (Double authentification, ce qui améliore la sécurité de l’utilisateur lors de la connexion. Dans cette mise à jour, nous apportons une solution à ce problème, en rendant les codes à usage unique plus sûrs en les stockant en toute sécurité dans les comptes des utilisateurs de Google« .

L’application Authenticator était à l’origine un projet open-source, mais le code a été fermé par la suite, et les forks open-source officielles des applications Android, iOS et BlackBerry n’ont pas été mises à jour depuis des années. Il existe des alternatives à Authenticator, comme Authy et Duo.

En 2022, Google a annoncé l’introduction d’un support de connexion sans mot de passe avec Passkeys pour Android et Chrome. Les développeurs Android pourront mettre en œuvre la prise en charge de l’accès sans mot de passe à l’aide de l’API WebAuthn et la tester dans le navigateur Chrome Canary ou dans le programme bêta Google Play Sequence.

Loi anti-blanchiment via les crypto-monnaies

Un projet de loi américain visant à lutter contre le blanchiment d’argent via les crypto-monnaies est retardé en raison d’un manque de soutien.

Le projet de loi américain visant à lutter contre le blanchiment d’argent via les crypto-monnaies, qui avait été initié par les sénateurs Elizabeth Warren et Roger Marshall, subit un retard en raison d’un manque de soutien. Cette loi, présentée pour la première fois en décembre, vise à imposer la procédure KYC à l’industrie de la cryptographie, ce qui affecterait les fournisseurs de portefeuilles hors ligne, les mineurs, les validateurs et les autres participants indépendants au réseau.

Bien qu’une version révisée du projet de loi ait été promise en février, elle n’a pas encore été rendue publique, et la date de présentation de la mise à jour n’a pas été annoncée. Les législateurs auront ainsi plus de temps pour évaluer l’impact potentiel de cette loi sur l’industrie. Alors que certains passionnés de crypto-monnaie critiquent la proposition de Warren, la qualifiant de dure et entravant le développement de l’industrie, ses partisans affirment qu’elle fournira des règles claires pour protéger les consommateurs et empêcher les activités illégales utilisant des crypto-monnaies.

Armée anti-crypto-monnaie !

En mars, Elizabeth Warren avait appelé à la création d’une « coalition anti-crypto-monnaie » pour protéger la sécurité des investisseurs, mais cette initiative a été critiquée pour restreindre la liberté économique.

Pendant ce temps, un chercheur aurait trouvé des portefeuilles de bitcoins appartenant aux services de sécurité russes. Ce passionné de bitcoins non identifié a étudié la blockchain bitcoin et a découvert des centaines de portefeuilles qui, selon lui, appartiennent aux services secrets russes.

Le chercheur a utilisé la fonction de documentation des transactions de la blockchain bitcoin pour identifier 986 portefeuilles contrôlés par la Direction du renseignement militaire extérieur (GRU), le Service de renseignement extérieur (SVR) et le Service fédéral de sécurité (FSB). Dans des rapports rédigés en russe, il indique que ces portefeuilles sont impliqués dans des cyberattaques !

Ce que l’on sait, c’est que le dénonciateur a pris le contrôle d’au moins quelques portefeuilles BTC qui, selon lui, appartiennent aux services secrets russes, peut-être par le biais d’un piratage ou (si l’on en croit le dénonciateur) par l’intermédiaire de sources internes. À l’appui de l’enquête du mystérieux internaute, les analystes de Chainalysis signalent qu’au moins trois des portefeuilles cités ont déjà été liés à la Russie.

Deux d’entre eux auraient été impliqués dans l’attaque Solarwinds, tandis que le troisième a payé pour des serveurs utilisés dans une campagne de désinformation pour les élections de la Douma d’État russe de 2016.

A noter aucune information sur ce « sujet » sur le portail de Chainalysis. Le communiqué de presse relatant cette histoire aurait été envoyé à Coindesk !

Un système pour craquer les mots de passe à base de RTX 4090

Mettez vingt-quatre cartes graphiques RTX 4090 en parallèle et regardez le matériel cracker les mots de passe plus vite que la lumière !

L’ancien pirate informatique, Kevin Mitnick (Alias le Condor) est aujourd’hui un spécialiste de la sécurité informatique. Il travaille pour la société KnowBe4. Dernièrement, sur Twitter, Mitnick a affiché à quoi ressemble sa nouvelle plate-forme de craquage de mots de passe.

L’ancien hacker, qui a passé environ cinq ans en prison dans les années 90, est depuis longtemps un spécialiste de la sécurité de l’information, un consultant et un conférencier recherché.

Le directeur exécutif de Mitnick Security Consulting explique que cette machine se compose de quatre serveurs, le tout pris en charge par vingt-quatre cartes graphiques RTX 4090 basées sur Ada Lovelace et six autres RTX 2080 basées sur Turing. L’histoire ne dit pas combien de temps et d’énergie vont devoir être exploités pour craquer des mots de passe, hashés par exemple, en sha256.

A noter qu’utiliser des RTX 4090 dans un centre de données serait une violation du contrat de licence du pilote de NVidia. Nvidia a interdit, en 2018, l’utilisation de ses cartes graphiques GeForce et Titan dans les centres de données, obligeant les organisations à débourser pour des équipements plus chers, comme ses puces Tesla V100.

Contrôler ChatGPT avant qu’il ne vous contrôle !

OpenAI, créateur de chatGPT, a annoncé qu’il sera désormais possible de ne pas conserver les entretiens et de ne pas les utiliser comme données de formation. On vous montre ce que sait l’IA sur vous et comment détruire vos informations personnelles.

Cependant, même si cela ne sera pas tout à fait anonyme, la CTO Mira Murati a déclaré à l’agence Reuters que l’entreprise donnera une plus grande priorité au respect de la vie privée. La rapide percée de l’outil ChatGPT a suscité des inquiétudes en Italie concernant le traitement des données par l’entreprise américaine. En réponse, OpenAI a déclaré qu’elle travaille en collaboration avec les régulateurs européens.

À partir de cette semaine, il sera possible de désactiver les paramètres « historique des discussions et formation » de ChatGPT. Cela signifie que l’outil ne conservera pas les déclarations antérieures et ne les utilisera pas à des fins de formation. Toutefois, les conversations ne seront pas tout à fait anonymes car elles seront conservées pendant 30 jours pour des contrôles d’abus avant d’être totalement supprimées.

Contrôler et effacer ses datas ChatGPT

Les Data Controls sont des paramètres de ChatGPT qui permettent aux utilisateurs de désactiver l’historique des conversations et de choisir si leurs conversations seront utilisées pour l’entraînement des modèles. Les utilisateurs peuvent également exporter leurs données ChatGPT et supprimer leur compte de manière permanente. Pour désactiver l’historique des conversations et l’entraînement des modèles, les utilisateurs doivent accéder à ChatGPT > Data Controls comme DataSecurityBreach.fr vous le montre ci-dessous. Les conversations récentes ne seront pas utilisées pour améliorer les modèles et n’apparaîtront pas dans l’historique des conversations, mais seront conservées pendant 30 jours pour des contrôles d’abus avant d’être supprimées.

Il est important de noter que cela n’empêchera pas les add-ons non autorisés ou les logiciels malveillants sur votre ordinateur de stocker votre historique. Les utilisateurs peuvent également exporter leurs conversations en accédant à Paramètres > Data Controls > Exporter données et peuvent supprimer leur compte en accédant à Paramètres > Data Controls > Supprimer compte. Si l’utilisateur choisit de supprimer son compte, comme Datasecuritybreach.fr vous le montre ci-dessous, cela est irréversible et toutes les données associées à ce compte seront également supprimées.

OpenAI utilise les données personnelles des utilisateurs pour améliorer ses modèles de langage naturel en les entraînant sur un corpus de texte large, qui comprend du contenu disponible publiquement, sous licence et généré par des examinateurs humains. OpenAI n’utilise pas les données à des fins publicitaires ou pour créer des profils de personnes, mais uniquement pour améliorer ses modèles.

Si l’historique est désactivé, les nouvelles conversations seront supprimées dans les 30 jours et ne seront pas utilisées pour l’entraînement des modèles, mais les conversations existantes seront toujours sauvegardées et pourront être utilisées pour l’entraînement des modèles si l’utilisateur ne choisit pas de les exclure. Si l’historique est désactivé, les conversations ne seront pas récupérables une fois qu’elles sont fermées.

Il n’y a pas de limite au nombre de conversations que les utilisateurs peuvent avoir avec l’historique et l’entraînement désactivés, et cela s’applique aux abonnements gratuits et Plus. OpenAI honorera également les demandes précédentes d’exclusion de l’entraînement des modèles.

OpenAI travaille sur une nouvelle offre appelée ChatGPT Business, qui permettra aux professionnels de désactiver l’entraînement des modèles par défaut. En attendant, les utilisateurs peuvent remplir un formulaire pour demander l’exclusion de leurs données de l’entraînement des modèles. OpenAI prévoit de lancer ChatGPT Business dans les mois à venir pour les entreprises qui souhaitent gérer leurs utilisateurs finaux.

Dernier point que DataSecurityBreach.fr souhaite mettre en avant. Prudence aux courriels qui pourraient usurper ChatGPT. Le courrier électronique ressemble à la capture écran ci-dessous, provient de l’adresse tm.openai.com et OpenAI n’envoie aucune archive sans votre demande explicite. Cela vous éviter de fournir vos identifiants de connexions dans un phishing bien ficelé et ciblé !

Législations sur les marchés numériques (DMA) et services numériques (DSA) arrivent en Europe

La réglementation appelée Digital Services Act (DSA) a été mise en place pour réguler les activités en ligne, en particulier pour les grandes entreprises. La Commission européenne a sélectionné dix-neuf entreprises avec un minimum de 45 millions d’utilisateurs actifs par mois, incluant dix-sept grandes plateformes en ligne, dont TikTok et deux moteurs de recherche, Bing et Google Search.

La DSA aura un impact sur de nombreuses entreprises telles que Amazon, Apple, Google, TikTok, Twitter et Wikipedia, ainsi que AliExpress, Booking.com, Facebook, Instagram, LinkedIn, Pinterest, Snapchat, YouTube et Zalando. Les services tels que Google Play, Google Maps et Google Shopping chez Google seront également concernés.

L’objectif principal de la DSA est de mieux protéger les internautes, en particulier les mineurs, contre les contenus préjudiciables, la publicité trompeuse et les violations de la vie privée. Les entreprises qui publient du contenu pornographique impliquant des enfants, des contenus subversifs et haineux, ou des fausses informations seront plus facilement ciblées et sanctionnées grâce à une surveillance renforcée. Les dix-neuf grandes entreprises devront également offrir plus de choix et de meilleures informations à leurs utilisateurs.

La DSA représente une évolution importante dans le paysage de la réglementation en ligne. Elle vise à répondre aux nombreux défis posés par la prolifération de contenus préjudiciables ainsi que les pratiques publicitaires et de protection de la vie privée souvent abusives des entreprises du numérique. La DSA va permettre de mieux protéger les droits et la sécurité des internautes en leur offrant des moyens plus efficaces pour signaler et faire retirer les contenus illicites et nuisibles.

Gare à l’amende !

Les plates-formes qui ne respectent pas cette réglementation pourront se voir infliger des amendes allant jusqu’à 6 % de leur chiffre d’affaires mondial, selon les propos de Thierry Breton, eurocommissaire au Marché intérieur. Cette menace vise à inciter les entreprises à se conformer aux règles et à assumer leur responsabilité sociale.

Cependant, l’application de la DSA représentera un défi pour les entreprises du numérique, qui devront s’adapter aux nouvelles règles et aux nouvelles exigences. Pour cela, elles devront engager des moyens importants pour renforcer leurs capacités de surveillance, de signalement et de retrait de contenus illicites, ainsi que pour offrir à leurs utilisateurs des moyens de contrôle plus importants sur leurs données personnelles et leurs choix publicitaires.

En fin de compte, la réglementation DSA est un effort pour mieux protéger les utilisateurs en ligne et pour rendre les grandes plateformes en ligne plus responsables de leurs actions. Bien que cela puisse entraîner une certaine restriction de la liberté d’expression en ligne, il est important que les autorités cherchent à garantir que les entreprises respectent les lois et les normes éthiques en matière de protection des utilisateurs. La réglementation DSA pourrait donc marquer un tournant important dans la réglementation de l’espace en ligne, en offrant une meilleure protection aux utilisateurs et en augmentant la responsabilité des entreprises.

DMA et DSA

En juillet 2022, le Parlement européen a approuvé à une large majorité la nouvelle législation sur les marchés numériques (DMA) et la législation sur les services numériques (DSA), visant à renforcer le contrôle sur les grandes entreprises technologiques. Les entreprises qui ne respectent pas ces règles pourraient se voir imposer des amendes pouvant atteindre 10% de leur chiffre d’affaires annuel mondial pour une violation de la DMA et 6% pour une violation de la DSA.

La législation sur les marchés numériques (DMA) et la législation sur les services numériques (DSA) visent à renforcer le contrôle sur les grandes entreprises technologiques. La DMA donne à la commissaire européenne plus de pouvoir pour intervenir en cas d’abus commis par de grandes entreprises comme Google, Meta, Amazon ou Apple, afin d’empêcher ces dernières de favoriser leurs propres applications et services sur leurs plateformes. La DSA oblige les entreprises à davantage de transparence et de responsabilité pour la sécurité en ligne et la suppression des contenus illégaux. Les entreprises qui dérogent à ces règles se verront imposer des amendes pouvant atteindre 10 % de leur chiffre d’affaires annuel mondial pour une violation de la DMA, et 6 % pour une violation de la DSA.

La DSA régule ce qui peut être publié sur internet et vise notamment à lutter contre la désinformation. Elle interdit également les publicités ciblant les enfants ainsi que celles basées sur des données sensibles telles que la religion, l’origine ethnique ou les opinions politiques.

En outre, cette directive interdit les « dark patterns », qui sont des stratégies trompeuses utilisées par les entreprises pour inciter les clients à prendre une décision spécifique. Par exemple, Amazon avait utilisé un « dark pattern » pour rendre la résiliation d’un abonnement Amazon Prime plus difficile pour les utilisateurs.

 

Données clients dans des routeurs vendus d’occasion

Une étude affiche une inquiétante mauvaise habitude dans la revente de matériel informatique. 22% des routeurs de seconde main affichent encore des données sur les clients !

Une étude présentée ce 24 avril 2023 affiche des chiffres qui laissent perplexe sur la compréhension de certains utilisateurs professionnels de matériels informatiques. Le laboratoire ESET Research découvre que les routeurs d’occasion détiennent de nombreux secrets d’entreprises. Plus de 56 % des routeurs réseaux achetés à des fournisseurs de matériel d’occasion contenaient un trésor de données sensibles, notamment des identifiants, des configurations VPN, des clés cryptographiques, etc. Entre de mauvaises mains, ces données suffisent pour débuter une cyberattaque pouvant conduire à une atteinte à la sécurité des données, mettant en danger l’entreprise, ses partenaires et ses clients.

Cette étude montre que les entreprises ne suivent pas des protocoles de sécurité suffisant lors de la mise au rebut de leur matériel. Après avoir examiné les données de configuration de 16 appareils distincts, 9 routeurs contenaient encore des données d’entreprise sensibles.

Des données clients toujours présentes

22 % contenaient des données sur les clients ; 33 % exposaient des données permettant à des tiers de se connecter au réseau ; 44 % disposaient d’identifiants pour se connecter à d’autres réseaux en tant que tiers de confiance ; 89 % contenaient des détails de connexion pour des applications spécifiques ; 89 % contenaient des clés d’authentification de routeur à routeur ; 100 % contenaient un ou plusieurs identifiants de VPN ou IPsec, ou des hash de mots de passe root ; 100 % disposaient de données suffisantes pour identifier l’ancien propriétaire/exploitant avec certitude.

Les données découvertes sur les équipements entrent dans ces catégories : informations de tiers de confiance ; Données sur les clients ; Données d’applications spécifiques ; Informations complètes sur le routage central ou encore données d’usurpation d’opérateurs de confiance.

Nous pourrions attendre à ce que les entreprises de taille moyenne et les grandes entreprises disposent d’un ensemble de protocoles de sécurité stricts pour mettre les appareils hors service « mais nous avons constaté le contraire » confirme ESET. Les organisations doivent être beaucoup plus conscientes de ce qui reste sur les appareils qu’elles mettent hors service « Les appareils d’occasion que nous avons obtenus contenaient un schéma numérique détaillé de l’entreprise concernée, notamment des informations réseau essentielles, des données d’applications, des identifiants de l’entreprise et des informations sur les partenaires, les fournisseurs et les clients.« 

OTP : sécuriser ses données par un tour de clé

Dans un monde de plus en plus connecté, la sécurité des données est devenue une priorité pour toutes les entreprises. Les cyberattaques sont de plus en plus sophistiquées et fréquentes, ce qui peut compromettre les informations personnelles et sensibles de l’entreprise. C’est pourquoi la solution One Time Password (OTP) est devenue une véritable nécessité pour les sociétés.

Tout d’abord, qu’est-ce que l’OTP et le MFA ? L’OTP est une solution d’authentification forte qui permet de générer un code unique pour chaque connexion. Le code est envoyé à l’utilisateur via SMS ou une application mobile et doit être utilisé en plus du mot de passe pour accéder à un portail ou une application. Le MFA (Authentification Multi Facteurs) est une méthode d’authentification qui combine deux ou plusieurs couches de sécurité pour renforcer l’authentification.

L’OTP est devenue une solution nécessaire pour les entreprises en 2023 pour plusieurs raisons. Tout d’abord, l’utilisation d’un mot de passe unique pour chaque utilisateur n’est pas suffisante pour garantir la sécurité des données. Les mots de passe peuvent être facilement piratés ou volés, ce qui peut entraîner des conséquences désastreuses pour l’entreprise. En utilisant l’OTP, les entreprises peuvent ajouter une couche de sécurité supplémentaire pour empêcher les cybercriminels d’accéder aux données sensibles de l’entreprise.

De plus, l’OTP est facile à mettre en place et à utiliser pour les utilisateurs. Les codes sont générés en temps réel et sont envoyés directement au téléphone de l’utilisateur via SMS ou une application mobile. Cela signifie qu’il n’est pas nécessaire de mémoriser plusieurs mots de passe ou d’installer des logiciels supplémentaires pour utiliser l’OTP.

Enfin, l’OTP est une solution rentable pour les entreprises. Contrairement à d’autres solutions d’authentification forte, comme les clés de sécurité, l’OTP ne nécessite pas d’investissement en matériel ou en infrastructure. Cela rend l’OTP accessible aux entreprises de toutes tailles, quelle que soit leur capacité financière.

OTP utilisé dans différents scénarios d’authentification forte

Par exemple, les entreprises peuvent l’utiliser pour accéder à des portails d’entreprise, des applications sensibles ou des réseaux privés. Les utilisateurs peuvent également utiliser l’OTP pour effectuer des transactions financières en ligne, ce qui peut aider à réduire le risque de fraude.

Cependant, comme pour toute solution de sécurité, il est important de prendre des précautions supplémentaires pour garantir la sécurité des données. Les entreprises doivent s’assurer que l’OTP est correctement configuré et que les codes sont envoyés de manière sécurisée aux utilisateurs. Les entreprises doivent également former les utilisateurs à l’utilisation de l’OTP et à la manière de protéger leur téléphone contre les attaques malveillantes.

Il convient également de noter que l’OTP n’est qu’une des nombreuses solutions de sécurité disponibles pour les entreprises. D’autres solutions d’authentification forte, telles que les clés de sécurité, les certificats numériques et la biométrie, peuvent également être utilisées pour renforcer la sécurité des données. Il est important pour les entreprises de choisir la solution de sécurité qui convient le mieux à leurs besoins.

La sécurité des données : une préoccupation croissante

Dans l’ensemble, la sécurité des données est une préoccupation croissante pour toutes les entreprises en 2023. Les cyberattaques sont de plus en plus sophistiquées et fréquentes, ce qui peut mettre en danger les informations sensibles de l’entreprise. En utilisant une solution d’authentification forte telle que l’OTP, les entreprises peuvent ajouter une couche de sécurité supplémentaire pour protéger leurs données et empêcher les cybercriminels d’accéder aux informations sensibles.

En conclusion, la solution One Time Password (OTP) est devenue une nécessité pour les entreprises en 2023 pour garantir la sécurité des données et protéger les informations sensibles de l’entreprise contre les cyberattaques. L’OTP est une solution facile à mettre en place et à utiliser pour les utilisateurs, tout en étant rentable pour les entreprises. Cependant, il est important de prendre des précautions supplémentaires pour garantir la sécurité des données, notamment en formant les utilisateurs à l’utilisation de l’OTP et en configurant correctement la solution.

La MFA, brique cyber indispensable

Les attaques informatiques sont de plus en plus sophistiquées et les mots de passe ne suffisent plus à protéger les comptes en ligne. La MFA est une méthode de sécurité qui nécessite deux ou plusieurs formes d’identification avant d’autoriser l’accès à un compte, comme un mot de passe et un code envoyé par SMS. La MFA est également connue sous d’autres noms tels que : Authentification à deux facteurs (2FA) ; Authentification à plusieurs facteurs (MFA) ; Authentification forte (Strong Authentication) ; Authentification multi-étapes (Multi-Step Authentication) ; Authentification multi-niveaux (Multi-Level Authentication) ; Authentification renforcée (Enhanced Authentication) ; Authentification de sécurité (Security Authentication) ou encore Authentification de confiance (Trust Authentication).

Autant de termes qui indiquent la même idée. Voici, d’ailleurs, quelques exemples concrets pour une entreprise :

Accès aux données sensibles : Pour les entreprises qui stockent des données sensibles telles que des informations financières ou des données personnelles, la MFA est essentielle pour protéger ces informations contre les cyberattaques. La MFA peut empêcher les pirates informatiques d’accéder aux données même s’ils ont réussi à trouver le mot de passe.

Connexions à distance : Avec le travail à distance qui devient de plus en plus courant, les employés accèdent souvent aux réseaux d’entreprise depuis des endroits différents. La MFA peut aider à protéger ces connexions contre les attaques par force brute et les tentatives de phishing, qui sont de plus en plus fréquentes.

Services Cloud : Les entreprises qui utilisent des services cloud pour stocker et partager des fichiers doivent être particulièrement vigilantes en matière de sécurité. La MFA peut aider à protéger ces services contre les accès non autorisés, en garantissant que seules les personnes autorisées peuvent accéder aux fichiers stockés dans le cloud.

Les équipes de sécurité mettent en moyenne 145 heures jours pour résoudre une alerte cybersécurité

Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de cybersécurité.

Les chercheurs du groupe Unit 42 ont analysé plus de 210 000 comptes cloud de 1 300 organisations dans le monde pour parvenir à cette conclusion. À mesure que les organisations adoptent le cloud, elles sont confrontées à des risques de sécurité croissants, car toute configuration erronée peut être exploitée par des cybercriminels. Dans son rapport, Palo Alto Networks met en garde contre les dangers de l’authentification insuffisante, des correctifs inadéquats et des logiciels open source malveillants.

Les chercheurs ont également constaté que 76 % des organisations n’utilisent pas d’authentification multi-facteur pour les utilisateurs ayant des droits de contrôle et que 58 % n’ont pas d’authentification multi-facteur pour les gestionnaires d’accès administrateur. Unit 42 a également observé que 63 % du code de base en production présentent des failles critiques non corrigées, tandis que seulement 5 % des règles de sécurité sont responsables de 80 % des alertes dans la plupart des environnements cloud.

Palo Alto Networks conseille donc aux organisations de planifier des sauvegardes et de les stocker dans des emplacements isolés, ainsi que d’élaborer des plans stratégiques en cas d’incident. Les chercheurs prévoient également un glissement de la sécurité des terminaux vers des plates-formes protégeant directement les applications dans le cloud, connues sous le nom de Cloud-Native Application Protection Platforms (CNAPP). Selon le cabinet-conseil Gartner, la demande de solutions CNAPP a augmenté de 70 % en 2021-2022.

CNAPP, Kesako ?

Un CNAPP (Cloud-Native Application Protection Platform) est une plateforme de sécurité des applications dans le cloud. Les CNAPP sont conçues pour protéger les applications qui fonctionnent nativement dans des environnements de cloud computing, tels que les conteneurs et les microservices. Les plates-formes CNAPP sont également adaptées aux environnements de développement DevOps, où les applications sont fréquemment mises à jour et déployées rapidement. Les CNAPP fournissent des fonctionnalités telles que la gestion des identités et des accès, la détection et la réponse aux menaces, la conformité et la gouvernance, ainsi que la surveillance et la gestion des risques. L’utilisation de CNAPP est de plus en plus courante car elle permet de mieux sécuriser les applications dans le cloud, qui est devenu une cible de choix pour les cyberattaques en raison de l’augmentation de la migration des applications des entreprises vers le cloud.

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile