Plus de 9 millions d’attaques DDoS en 2021

Pirates, services DDoS-for-Hire et autres armées de botnets de classe serveur ont facilité le lancement d’attaques de plus en plus sophistiquées. Plus de 9 millions de cyberattaques de type DDoS en 2021 !

La nouvelle étude semestrielle Threat Intelligence Report de la société Netscout affiche une année 2021 très « hard » du côté de la cyber. Au cours du second semestre 2021, les cybercriminels ont lancé environ 4,4 millions d’attaques par déni de service distribué (DDoS), portant à 9,75 millions le nombre total d’attaques de ce type effectuées au cours de l’année. Bien qu’en baisse de 3 % par rapport au record établi au plus fort de la crise sanitaire, ces attaques se poursuivent à un rythme supérieur à 14 % aux niveaux pré pandémiques.

Le second semestre 2021 a été marqué par la mise en place d’armées de botnets de très grande puissance et par un rééquilibrage entre les attaques volumétriques et les attaques par voie directe sans usurpation ; créant des procédures opérationnelles plus sophistiquées pour les attaquants, qui ont pu ajouter de nouvelles tactiques, techniques et méthodes à leur arsenal.

« S’il est tentant de considérer la baisse du nombre total d’attaques comme un recul de l’activité des cybercriminels, nous avons constaté une activité sensiblement plus importante par rapport aux niveaux antérieurs à la pandémie, a déclaré Richard Hummel, responsable des renseignements sur les menaces de NETSCOUT. En réalité, les attaquants innovent et utilisent en permanence de nouvelles techniques, telles que les botnets de type serveur, les services DDoS-for-Hire et le lancement accru d’attaques par voie directe, qui contribuent à la transformation permanente du paysage des menaces. »

Hausse des extorsions DDoS et des ransomwares — Trois campagnes DDoS de grande ampleur ont eu lieu simultanément, établissant un nouveau record. Des gangs de ransomware, parmi lesquels Avaddon, REvil, BlackCat, AvosLocker et Suncrypt, ont été identifiés alors qu’ils utilisaient le DDoS pour extorquer leurs victimes. Forts de ce succès, certains groupes de ransomwares exploitent des opérateurs d’extorsion DDoS se faisant passer pour des affiliés — c’est le cas par exemple d’une campagne d’extorsion DDoS signée par REvil.

Les services Voix sur IP, à leur tour victimes d’extorsions DDoS — Des campagnes d’extorsion DDoS ont été menées à travers le monde par un imitateur de REvil contre plusieurs prestataires de services de téléphonie sur Internet (VoIP). L’un d’eux a fait état d’une perte de comprise entre 9 et 12 millions de dollars à cause des attaques DDoS.

Les services DDoS-for-Hire simplifient le processus d’attaque — NETSCOUT a examiné 19 services DDoS-for-Hire, ainsi que les moyens qu’ils utilisent pour éliminer les exigences techniques et le coût de lancement d’offensives DDoS de grande envergure. Ensemble, ils proposent plus de 200 types d’attaques.

Les attaques ont progressé de 7 % dans la région APAC, mais reculé dans les autres régions — Dans un contexte géopolitique tendu en Chine, à Hong Kong et à Taïwan, la région APAC a connu la plus forte augmentation du nombre d’attaques en variation annuelle par rapport aux autres régions du monde.

Les armées de botnets de classe serveur débarquent — Les cybercriminels ont non seulement augmenté le nombre de botnets connectés à l’Internet des objets (IoT), mais également enrôlé des serveurs de très forte puissance et des périphériques connectés de grande capacité, avec notamment les botnets GitMirai, Mēris et Dvinis.

Les attaques par voie directe gagnent en popularité — Les groupes de hackers ont submergé les entreprises par leurs attaques DDoS de type TCP Flood et UDP Flood, également connues sous le nom d’attaques par voie directe ou sans usurpation. Parallèlement, le recul de certaines attaques par amplification a fait baisser le nombre total d’agressions.

Les pirates ciblent principalement certaines activités — Les secteurs les plus touchés sont les éditeurs de logiciels (hausse de 606 %), les agences et courtiers d’assurance (+257 %), les fabricants d’ordinateurs (+162 %) et les collèges, universités et établissements d’enseignement professionnel (+102 %).

L’attaque DDoS la plus rapide en hausse de 107 % par rapport à l’année précédente — Regroupant les vecteurs DNS, d’amplification DNS, ICMP, TCP, ACK, TCP RST et TCP SYN, l’attaque multi vectorielle lancée contre une cible russe a atteint le débit de 453 millions de paquets par seconde (Mpps).

Starlink interdit en France ?

Des associations environnementales françaises font interdire dans l’hexagone le service Starlink d’Elon Musk.

L’affaire pourrait prêter à sourire, mais démontre que les lobbyings de tous poils sont aux aguets dés qu’il s’agit de faire interdire des avancés technologiques qui ne vont pas dans leur sens. Alors que de nombreux français, en zones blanches (sans possibilités de connexion) ne peuvent exploiter le numérique, des services tels que ceux proposés par l’entreprise d’Elon Musk permettent de ne plus être hors du XXIe siècle.

Le 5 avril, le Conseil d’Etat a retoqué une décision de l’ARCEP (le gendarme des fréquences radios en France) datant de janvier 2021 qui permettait à Starlink de proposer ses accès Internet par Satellite. Le Conseil d’État a reproché à l’Arcep de ne pas avoir mis en place « une consultation du public » afin de faire jouer la concurrence. Bilan, il est reproché, non pas des ondes qui pourraient détruire la nature. Il est expliqué que cet accord était « susceptible d’avoir une incidence importante sur le marché de la fourniture d’accès à internet à haut débit, et d’affecter les utilisateurs« .

Les associations Priartem et Agir pour l’environnement vont demander, sept mois plus tard, l’annulation de l’autorisation ARCEP/Starlink. Ils vont mettre en avant un défaut de mise en concurrence pour faire couper Starlink. Les associations s’y prendront à trois fois. Après un refus, en septembre 2021, remise sur le tapis en décembre 2021, puis en mars 2022. La troisième sera la bonne ! Ces associations sont spécialisées dans « la prévention des risques liés aux technologies électromagnétiques ». Elles vont gagner en mettant en avant « Une incidence importante sur le marché de la fourniture d’accès à internet à haut débit […] sans avoir préalablement procédé à une consultation du public. »

Couper, pas couper ?

Couper Starlink Internet Services Limited, en France. Cela va surtout le rendre un peu plus lent. Les informations vont être routées, prendre d’autres chemins, sans passer par les vertes prairies locales. Le hic va surtout être pour les utilisateurs d’aujourd’hui. Vont-ils encore avoir le droit d’utiliser leur matériel et, dorénavant, les fréquences interdites ? J’imagine déjà la tête de nos amis frontaliers en Suisse, Belgique, … passant par la bande fréquence « Made in France » (0,95-12,70 GHz de haut en bas et 14,00-14,5 GHz de bas en haut). Le document du Conseil D’Etat semble préciser que l’interdiction vise les liaisons entre un satellite et le sol, et pas un satellite vers les paraboles Starlink au sol. Bref, c’est capillotractée.

Je suis impatient de voir venir des propositions alternatives françaises pour sortir du noir les zones blanches, avec l’aide de ces associations ! En attendant, Arianespace a signé un contrat avec Amazon pour envoyer vers l’infini et haut delà les satellites Kuiper. Mission, diffuser de l’Internet à haut débit d’ici à 2030.

Cloud Sécurisé, kesako ?

Vouloir accéder à ses données sauvegardées dans un cloud, partout dans le monde, est devenu une obligation pour les utilisateurs du numérique que nous sommes. Mais au fait, qu’est qu’un cloud sécurité ? Explication !

Pour comprendre l’importance d’un tel outil, nous sommes allés voir du côté de la société Pyxya. Cette entreprise est basée à Lyon. Elle s’est spécialisée dans des solutions fortes de WAN Hybride. L’intérêt d’allier cloud et sécurité apparait ici évident.

D’abord, l’aspect pratique. Allier cloud sécurité permet de mettre en relation, deux réseaux (WAN) géographiquement séparés.
Le trafic est acheminé par deux types de connexions distinctes. La première connexion passe par le classique Multiprotocol Label Switching. La seconde, par Internet. Le MPLS rend plus souple et rapide le routage, la communication et le transfert de vos données. Bref, indispensable pour l’interconnexion entre datacenters et succursales.

La force de la solution repérée chez Pyxya, permettre une totale sécurisation des données échangées car évoluant au cœur d’un réseau privé, en dehors d’une infrastructure publique, donc par nature ouverte comme Internet. pyxya, dans sa solution, propose une seconde connexion à large bande et via VPN.

Comme le rappel Pyxya, Le WAN hybride contribue aussi à la cloud sécurité. Parmi les avantages, en plus d’une amélioration de la gestion du trafic et la surveillance du trafic qui se trouve améliorée. Une sécurité optimisée qui peut-être renforcée par un SD-WAN hybride (en complément d’un réseau SD-WAN) et « profiter des avantages des deux solutions pour disposer d’un accès cloud sécurisé. » confirme l’entreprise lyonnaise. Une sécurisation des communications indispensable en cette période ou le télétravail a pris un essor exponentiel, et que l’accès à distance aux données de l’entreprise n’est plus une option.

Cyber risque

Près de 90% des entreprises considèrent que le risque cyber a augmenté ces deux dernières années

Au cœur des préoccupations des entreprises, la cybersécurité est devenue en quelques mois un sujet clé, notamment dans un contexte de généralisation du travail à distance et de multiplication des attaques. Entreprises publiques ou privées, toutes les organisations sont désormais concernées. Ainsi, en tant que spécialiste de la transformation digitale des organisations, le cabinet de conseil mc2i s’est intéressé aux pratiques et inquiétudes des organisations au travers d’une étude menée en partenariat avec IDC (International Data Corporation). Si l’étude montre une nette tendance à la hausse des investissements, elle montre aussi que la gestion des cybermenaces reste complexe pour des organisations. Des efforts restent à faire sur l’identification des risques ainsi que sur les moyens de protection à mettre en œuvre.

L’augmentation du risque cyber impacte les dépenses de cybersécurité pour 75% des entreprises

Conscientes que le risque d’attaque cyber a augmenté depuis 2 ans, les entreprises sont désormais 88% à considérer que les cybermenaces peuvent impacter leur activité. Parmi celles-ci, les ¾ considèrent que l’augmentation du risque a des conséquences directes sur les dépenses en cybersécurité. En effet, 70% des répondants ont augmenté leurs dépenses de cybersécurité en 2021. Une accélération notable, puisqu’elles n’étaient que 45% à les avoir augmentées en 2020.

Cette tendance va se poursuivre en 2022 puisque selon les estimations, les dépenses consacrées à la sécurité IT atteindront 4,7 Md d’€ cette année (contre 4,3 Md en 2021).

« Les entreprises du secteur privé comme les organisations publiques sont conscientes qu’elles peuvent à tout moment être victimes de cyberattaques. En particulier, au cours des deux prochaines années, elles vont concentrer leurs efforts sur la lutte contre les attaques ciblées telles que les ransomwares. Cela passera par des investissements technologiques, notamment en matière d’automatisation et d’intelligence artificielle/Machine Learning, mais également en matière d’accompagnement via le recours à des services de sécurité IT. » explique Eddye Dibar, Senior Research Analyst chez IDC.

Plus d’une entreprise sur 2 vont augmenter leurs investissements dédiés à la sensibilisation des collaborateurs

Parmi les failles identifiées, c’est le comportement des collaborateurs qui inquiète le plus les responsables de la sécurité IT. Une réalité exacerbée dans un contexte post Covid puisque 2/3 des organisations jugent que le travail hybride entraîne une hausse des cybermenaces, (connexions internet vulnérables, hotspots wifi publics…). Alors que seules 43% des entreprises ont plus de 3/4 de leurs salariés sensibilisés à la cybersécurité, elles sont 55% à vouloir augmenter leurs dépenses en sensibilisation des salariés, considérée comme une priorité pour les 2 prochaines années par 64% des répondants.

« Une diversité de compétences alliant maîtrise technique, compréhension des enjeux métiers, capacité relationnelle, qualité pédagogique et appétence juridique est nécessaire pour répondre à la sensibilisation et à la formation des collaborateurs qui sera encore en 2022 l’un des investissements majeurs. Les entreprises cherchent des solutions pour sensibiliser et former rapidement de nombreuses personnes avec des méthodes et des approches innovantes telles que le recours à des formations immersives et ludiques. » affirme Nosing Doeuk, Directeur et associé chez mc2i.

Une prise de conscience qui amène une réflexion sur la mise en place d’une gouvernance et de moyens de protection contre les cybermenaces

Face aux cybermenaces, l’étude révèle que les entreprises françaises sont encore peu mâtures en matière de gouvernance et de gestion du risque cyber. En effet, plus de 3 ans après l’entrée en vigueur du RGPD, seules 4 entreprises sur 10 ont mis en place une entité chargée de la gouvernance des données, et seules 5% d’entre-elles considèrent qu’elles ont une très bonne capacité à adapter leur politique de conformité en fonction de la sensibilité de ces données. En matière de détection et de gestion des cyberattaques, le constat est également préoccupant puisque 40% des répondants n’ont pas encore de politique de détection des cyberattaques et 38% n’ont pas de process pour y répondre en cas de survenance.

Néanmoins, l’augmentation du risque amène une prise de conscience de la part des entreprises qui ont pour la majorité entamé une réflexion sur le renforcement de cette gouvernance. Pour cela, près de la moitié d’entre-elles prévoient d’avoir recours à une prestation de conseil ou d’audit afin de se faire accompagner. Par ailleurs, la souveraineté des données est aujourd’hui un enjeu pour 77% des répondants. Parmi ceux-ci, 50% déclarent d’ailleurs gérer désormais leurs données en interne, ou être en cours de rapatriement.

« Le contexte de tensions géopolitiques et commerciales fait apparaître une préoccupation nouvelle autour de la souveraineté numérique. C’est dans ce contexte de hausse de l’exposition à la menace que mc2i adapte constamment son offre d’accompagnement à la cybersécurité qui se veut différenciante par la constitution d’équipes pluridisciplinaires alliant maîtrise technique et fonctionnelle, pour répondre efficacement à des besoins désormais protéiformes. » complète Nosing Doeuk.

Face au risque cyber, l’assurance peine à convaincre

Alors que 41% des organisations ont déjà une police d’assurance associée à la gestion des cyber risques, près d’un tiers des répondants (26%) ne trouve pas de contrat adapté à ses besoins. La multiplication de clauses particulières (48%) et les prix trop élevés par rapport aux risques encourus (42%) sont les premiers freins évoqués par les entreprises.

Marchandises pirates ont été dopées par la pandémie

Les contrefaçons et les marchandises pirates ont été dopées par la pandémie, selon un nouveau rapport d’Europol. Les réseaux criminels se sont rapidement saisis des nouvelles perspectives commerciales et adaptés à la demande de produits générées par la pandémie. Les produits cosmétiques, les aliments, les produits pharmaceutiques, les pesticides et les jouets contrefaits constituent tous une menace grave pour la santé des consommateurs. Les contrefacteurs s’appuient à présent fortement sur le domaine numérique pour trouver des composants et distribuer des produits (tangibles et non tangibles) aux consommateurs par l’intermédiaire de plateformes en ligne, de médias sociaux et de services de messagerie instantanée. La plupart des marchandises de contrefaçon distribuées dans l’UE sont produites en dehors de l’UE.

La dernière évaluation menée à l’échelle de l’UE sur la menace posée par les atteintes à la propriété intellectuelle (Intellectual Property Crime Threat Assessment), réalisée conjointement par Europol et l’Office de l’Union européenne pour la propriété intellectuelle (EUIPO), révèle que la distribution de marchandises de contrefaçon a connu un succès florissant pendant la pandémie de COVID-19. La crise sanitaire a ouvert de nouvelles perspectives pour le commerce de contrefaçons et de marchandises pirates, et les criminels ont adapté leurs modèles commerciaux à la nouvelle demande mondiale.

Ce rapport, fondé sur des données à l’échelle de l’UE et sur les informations opérationnelles d’Europol, confirme que la contrefaçon et le piratage continuent de constituer une menace grave pour la santé et la sécurité des consommateurs, ainsi que pour l’économie européenne. Les importations de produits de contrefaçon et de marchandises pirates ont atteint 119 milliards d’EUR en 2019, soit 5,8 % de l’ensemble des marchandises entrant dans l’UE, selon les dernières données de l’OCDE et de l’EUIPO.

Outre les catégories des vêtements et autres produits de luxe contrefaits saisis, le commerce de produits susceptibles de nuire à la santé humaine, tels que les médicaments, les aliments, les boissons, les cosmétiques et les jouets de contrefaçon, se développe.

La découverte de produits pharmaceutiques de contrefaçon (de divers types de médicaments à des équipements de protection individuelle ou des masques chirurgicaux) est en constante augmentation ces dernières années. Autrefois distribués sur des marchés physiques, ils le sont à présent presque entièrement par la vente en ligne, ce qui suscite des préoccupations en matière de santé publique. Ces produits illicites proviennent toujours en grande partie de l’extérieur de l’UE, mais ils peuvent également être produits dans des laboratoires illégaux situés dans l’UE, qui sont difficiles à détecter et peuvent être mis en place avec relativement peu de moyens.

La production de denrées alimentaires illicites, et en particulier de boissons, est devenue plus professionnelle et plus complexe, certains contrefacteurs contrôlant l’ensemble de la chaîne d’approvisionnement et de distribution. Les violations d’indications géographiques protégées continuent également d’être largement signalées.

Le rapport présente par ailleurs certaines tendances majeures dans divers secteurs de production principalement ciblés par les contrefacteurs. Les vêtements, les accessoires et les articles de luxe figurent toujours parmi les catégories de produits les plus contrefaites, et sont vendus à la fois en ligne et dans le commerce traditionnel. Ils représentent une très large part des quelque 66 millions d’articles de contrefaçon saisis par les autorités dans l’UE en 2020.

Fonctionnement des réseaux criminels

Le rapport souligne que la distribution de produits de contrefaçon repose principalement sur des plateformes numériques, tendance qui s’est accélérée avec la pandémie et la consommation en ligne généralisée. Les marchandises de contrefaçon sont proposées sur les marchés en ligne, via des services de diffusion en continu en direct, des vidéos et de la publicité sur les plateformes de médias sociaux, et sur les services de messagerie instantanée. Les distributeurs ciblent généralement leurs clients par le biais de réductions trompeuses ou de produits de marque à bas prix.

La contrefaçon est une activité très lucrative pour les réseaux criminels, lesquels récoltent d’importants bénéfices tout en courant relativement peu de risques.

La criminalité liée à la PI fait partie des priorités de l’UE dans la lutte contre la grande criminalité organisée pour la période 2022-2025, dans le cadre de la plateforme pluridisciplinaire européenne contre les menaces criminelles (EMPACT).

Le rapport souligne que, bien que la majorité des contrefaçons sur le marché de l’UE soient produites en dehors de l’Europe, principalement en Chine et dans d’autres régions d’Asie, la fabrication au sein de l’UE est une tendance qui prend de l’ampleur. L’augmentation des importations dans l’UE de matériaux d’emballage et de produits semi-finis contrefaits met clairement en évidence la présence d’installations de fabrication illégales dans l’UE. Les réseaux basés en Europe se livrant à des actes de criminalité liée à la PI distribuent les articles de contrefaçon importés et gèrent dans certains cas des installations modernes d’assemblage de produits semi-finis.

M. Christian Archambeau, Directeur exécutif de l’EUIPO, explique : « Cette nouvelle évaluation de la menace apporte un nouvel éclairage sur l’étendue et les tendances de la contrefaçon et du piratage au sein de l’UE, et souligne les graves préjudices qui peuvent être causés à la santé des consommateurs ainsi que l’incidence sur les entreprises légitimes, en particulier en ces temps difficiles de reprise après la pandémie de COVID-19. Les criminels ont démontré leur capacité à s’adapter aux nouvelles opportunités offertes par la pandémie, et nous devons continuer à soutenir, à travers notre collaboration étroite avec Europol, les efforts déployés par les autorités répressives dans la lutte contre la criminalité liée à la PI« .

Pour Mme Catherine De Bolle, Directrice exécutive d’Europol : « La pandémie de COVID-19 a offert aux criminels de nouveaux débouchés commerciaux pour la distribution de produits contrefaits et de qualité inférieure. Au mieux, ces produits ne fonctionneront pas aussi bien que les produits authentiques. Au pire, ils peuvent présenter des défaillances aux conséquences catastrophiques. Les saisies réalisées par les autorités répressives indiquent que ces marchandises sont de plus en plus produites au sein de l’UE, tandis que la pandémie de COVID-19 a encore renforcé le recours des criminels au domaine numérique pour s’approvisionner en produits illégaux et les distribuer. Ce rapport fait le point sur l’étendue de ce phénomène criminel et appelle une réaction axée sur des actions transfrontalières concertées tandis que nous entrons dans la période de reprise économique post-COVID. Les contrefacteurs sans scrupules doivent être les seuls à payer un prix élevé.« 

Autres marchandises de contrefaçon sur le marché

Les téléphones portables ainsi que leurs accessoires et composants figurent également parmi les principales catégories de marchandises contrefaites saisies et sont vendus en grande quantité lors d’événements tels que le Black Friday et le Cyber Monday. Dernièrement, les contrefacteurs ont profité de la pénurie mondiale de puces à semi-conducteurs.

Dans le cas des parfums et des cosmétiques, la production illicite concerne des produits de consommation courante, tels que le shampoing, le dentifrice ou les détergents.

Le commerce de pesticides illicites reste une activité extrêmement lucrative présentant un risque faible, soutenue par une demande élevée et des sanctions minimes à l’égard des contrevenants.

La COVID-19 a également entraîné une augmentation de l’offre de contenus numériques illicites, souvent liés à d’autres activités cybercriminelles. Le piratage prend désormais essentiellement la forme d’une délinquance informatique, et les sites web qui distribuent illégalement des contenus audiovisuels sont hébergés sur des serveurs situés en Europe, en Asie et au Moyen-Orient. (rapport)

Conférence cybersécurité : fuites et sécurisation

La société Barracuda organise une conférence en ligne dédiée à la  cybersécurité. Parmi les discussions, les fuite de données de ces derniers mois.

Et si vous vous mettiez dans la peau d’un pirate informatique, pour mieux les comprendre et donc mieux les contrer ! Les sociétés CVC-IT et Barracuda vous proposent d’assister à un conférence dédiée à la Cybersécurité. Ca se déroulera en ligne, le 29 Mars 2022, à 11H.

Le rendez-vous sera co-animée par Damien Bancal, spécialiste en cyber intelligence depuis plus de 30 ans et Alhan Douville de la société Barracuda.

Vous pourrez découvrir les fuites de données qui ont touché Internet, ces derniers mois et des cas concrets de sécurisation des données.

Cette conférence en ligne est gratuite. Pour vous inscrire -> ICI

Bourse : les cyberattaques font grimper des valeurs en bourse

La crise avec l’Ukraine a des répercussions de plus en plus mondiales. Désormais, même les internautes ne sont plus à l’abri. Un groupe de hackers russe, a publié un nouveau type de malware appelé “Cyclops Blink”. Plusieurs pannes sont recensées auprès de différents acteurs, cyberattaques ou coïncidence, la situation est bénéfique pour les sociétés de sécurité numérique à la bourse.

La guerre numérique est lancée

La situation en Ukraine a déclenché des mouvements de cyberattaques sur le gouvernement et les institutions ukrainiennes, mais on soupçonne aussi d’autres attaques sur des infrastructures européennes. L’attention sur le risque de cyberattaques a grimpé en flèche, faisait monter les valeurs des acteurs de la cybersécurité en bourse. Dans le cadre de l’effort de guerre, un groupe étatique russe appelé “Sandworm » a mis en ligne un nouveau malware qui attaque les pare-feux de ses cibles.

La situation est palpable pour la sécurité numérique, dans un contexte où dès qu’une panne sur un service est recensée, l’on se méfie d’une cyberattaque. C’était le cas pour le satellite Ka Sat, qui avait subi une interruption de fonctionnement, coupant ainsi l’accès à plusieurs opérateurs comme Nordnet en France. L’interruption est soupçonnée d’être d’origine criminelle. C’est également le cas pour des perturbations et des pannes suspectes sur différents logiciels comme Discord, Twitter ou encore Spotify.

Un élan pour la cybersécurité en bourse

Réalité ou coïncidences hasardeuses, la situation a mis en évidence la fragilité des infrastructures. Internet n’est pas une forteresse inatteignable et ses réseaux et services peuvent être la cible d’attaques. Ainsi, cette tendance est bénéfique pour plusieurs sociétés de cybersécurité qui ont vu les investisseurs miser sur leur valeur et faire monter les actions en bourse. Parmi les sociétés qui ont le plus profité de ce coup de projecteur, on peut citer Crowdstrike Holdings Inc. (+ 13 %), Fortinet Inc. (+ 11%), Palo Alto Networks (+13%) et Cloudflare (+18%). Les hausses des valeurs ne sont pas négligeables et le moment est propice pour un investissement dans ce secteur.

Les ETF qui suivent les valeurs de la cybersécurité en Amérique ont également progressé, suivant cette tendance. Le First Trust NASDAQ Cybersecurity ETF, le plus grand ETF de cybersécurité, a gagné presque 7 % fin février. Des augmentations similaires sont observées chez le ETFMG Prime Cyber Security et le Global X Cybersecurity ETF. En Europe également, les ETF de cybersécurité ont récupéré quelques points sur les pertes de l’année. L&G Cyber Security UCITS ETF est en hausse de 4 %. Cette tendance est suivie par d’autres ETF de Cybersécurité européenne. La hausse est encore légère, mais, est le signe d’un rebond intéressant. La situation géopolitique profite largement à ce secteur qui devrait connaitre des fortes hausses dans les semaines voir les mois à venir. Si la cybersécurité semblait peut-être superflue pour de nombreux investisseurs, le cadre actuel révèle bel et bien son utilité dans un conflit comme celui-là.

Cela peut être un moment intéressant si vous souhaitez vous lancer l’aventure boursière et investir dans des ETF ou des actions du secteur de la cybersécurité. Il faut évidemment rester prudent avec ces investissements, mais l’actualité est en faveur de cette tendance à la hausse pour ces valeurs.

 

 

Patch Tuesday mars 2022

92 vulnérabilités dont 3 critiques chez Microsoft et 3 avis de sécurité et 6 vulnérabilités dont 5 critiques pour Adobe.

Ce mois, Microsoft a corrigé 92 vulnérabilités (dont 21 pour Microsoft Edge), 3 étant classées comme critiques car susceptibles de provoquer une vulnérabilité par exécution de code à distance (RCE). Ce Patch Tuesday comprend aussi des correctifs pour 3 vulnérabilités Zero-Day divulguées publiquement. Au moment de la publication de cet article, aucune des vulnérabilités figurant dans la liste publiée ce mois-ci n’est exploitée en mode aveugle.

Microsoft a corrigé différents problèmes dans ses logiciels, y compris des vulnérabilités de déni de service (DoS), avec élévation de privilèges, de divulgation d’information, par exécution de code à distance (RCE), avec contournement des fonctions de sécurité et d’usurpation concernant notamment Edge–Chromium.

Vulnérabilités Microsoft importantes corrigées

L’avis de sécurité de ce mois concerne différents produits Microsoft, dont .NET et Visual Studio, Azure Site Recovery, Defender, Edge (basé sur Chromium), MS Exchange Server, HEIF Image Extension, HEVC Video Extension, Intune, les applications Microsoft 365, Office, Paint 3D, le service Bureau à distance (Remote Desktop), le serveur SMB et le système d’exploitation Windows.

CVE-2022-21990 et CVE-2022-23285 – Vulnérabilité par exécution de code à distance (RCE) sur le client Bureau à distance 

Cette vulnérabilité affiche un score de sévérité CVSSv3.1 de 8,8/10. S’il se connecte au service Bureau à distance, l’attaquant qui contrôle un serveur Bureau à distance peut lancer une exécution de code à distance (RCE) sur la machine cliente RDP lorsqu’un utilisateur ciblé se connecte au serveur rendu malveillant depuis un client de bureau à distance vulnérable. 

Évaluation d’exploitabilité : Exploitation plus probable.

CVE-2022-23277 – Vulnérabilité par exécution de code à distance (RCE) sur le serveur Microsoft Exchange

Cette vulnérabilité affiche un score de sévérité CVSSv3.1 de 8,8/10. L’attaquant qui exploite cette vulnérabilité peut cibler les comptes serveur via une exécution de code à distance (RCE) ou arbitraire. En tant qu’utilisateur authentifié, il peut tenter de déclencher du code malveillant au niveau du compte du serveur via un appel réseau.

Évaluation d’exploitabilité : Exploitation plus probable.

CVE-2022-24469 – Vulnérabilité avec élévation de privilèges pour Azure Site Recovery

Cette vulnérabilité affiche un score de sévérité CVSSv3.1 de 8,1/10. Un attaquant peut appeler les API Azure Site Recovery fournies par le serveur de configuration et accéder dans la foulée aux données de configuration, y compris aux certificats associés aux systèmes protégés. À l’aide de ces API, l’attaquant peut également modifier/supprimer des données de configuration et ainsi impacter les opérations de récupération d’un site.

Évaluation d’exploitabilité :Exploitation moins probable.

CVE-2022-24508 – Vulnérabilité par exécution de code à distance (RCE) sur le client/serveur Windows SMBv3 

Cette vulnérabilité affiche un score de sévérité CVSSv3.1 de 8,8/10. En plus de publier une mise à jour pour cette vulnérabilité, Microsoft fournit une solution de contournement qui peut être utile selon votre situation. Dans tous les cas, Microsoft recommande fortement d’installer les mises à jour concernant cette vulnérabilité dès qu’elles seront disponibles, y compris si vous prévoyez de conserver cette solution de contournement. En effet, cette vulnérabilité est présente au sein d’une nouvelle fonctionnalité ajoutée à Windows 10 version 2004 ainsi que dans des versions plus récemment supportées de Windows. Les versions plus anciennes de Windows ne sont pas concernées.

Évaluation d’exploitabilité : Exploitation plus probable.

Vulnérabilités Adobe importantes corrigées 

Adobe a publié des mises à jour pour corriger 6 CVE affectant After Effects, Illustrator et Photoshop. Parmi ces 6 vulnérabilités, 5 sont classées critiques.

APSB22-14 : Mise à jour de sécurité disponible pour Adobe Photoshop

Cette mise à jour corrige une vulnérabilité classée comme importante. En cas d’exploitation réussie, une fuite de mémoire pourrait affecter l’utilisateur ciblé.

APSB22-15 : Mise à jour de sécurité disponible pour Adobe Illustrator.

Cette mise à jour corrige une vulnérabilité critique pouvant entraîner l’exécution de code arbitraire.

APSB22-17 : Mise à jour de sécurité disponible pour Adobe After Effects

Cette mise à jour corrige des vulnérabilités de sécurité classées comme critiques. En cas d’exploitation réussie, une exécution de code arbitraire pourrait affecter l’utilisateur concerné.

Comment créer un questionnaire en ligne efficace ?

Vous souhaitez créer un questionnaire mais ne savez pas par où débuter ? Différentes étapes sont importantes dans le cheminement de l’élaboration d’un questionnaire. Dans cet article, nous vous donnons quelques conseils pour en créer un efficace autant pour vous que pour vos participants !

Les étapes à suivre pour réaliser un questionnaire

  • Les objectifs du questionnaire

Avant de rédiger les questions destinées à vos futurs participants, faites le point sur les objectifs du questionnaire. Il est aussi essentiel de déterminer à qui le questionnaire sera distribué. Pour cela, déterminez le type de personnes dont vous avez besoin. Si vous le souhaitez, vous pouvez établir une liste d’informations qui vous permet de cibler les bonnes personnes : âge, nationalité, sexe, études/travail, etc. Ces informations sont demandées au début du questionnaire et vous permettent de faire une étude statistique plus poussée sur vos participants.

  • Type de questionnaire

Sous quelle forme souhaitez-vous proposer ce questionnaire ? Quiz, sondage… Réfléchissez à la manière dont les personnes vont répondre et donc quel type de questionnaire est le plus adapté à vos objectifs.
Pour cibler au mieux le type de réponse que vous souhaitez de la part des candidats, prenez également le temps de réfléchir sur les options qui s’offrent à vous : réponse libre, réponse à choix multiples, notation…

  • L’élaboration

Vous avez désormais fait le plus dur, les objectifs sont notés. Vous pouvez désormais créer votre questionnaire en ligne : voir sur ce site. Choisissez quel format de questionnaire vous souhaitez et lancez-vous !

  • Distribuez votre questionnaire

Votre questionnaire est terminé, c’est le moment de le distribuer. N’hésitez pas à le partager sur les réseaux sociaux via son lien. Aussi, vos connaissances peuvent vous aider à le distribuer ou à trouver des candidats.

  • Analyse des résultats

Après avoir récolté les résultats obtenus, vous pouvez passer à l’analyse des graphiques. C’est la dernière étape qui vous permet de vérifier vos hypothèses de départ si vous en aviez, ou de comparer les objectifs aux résultats.

Nos conseils pour un questionnaire efficace

  • Allez droit au but

Si cela est possible, évitez les questionnaires trop longs. Les utilisateurs risquent de quitter le questionnaire sans avoir terminé. Si des questions vous semblent superflues ou douteuses, retirez-les ou trouvez un moyen de mieux les intégrer. Le but est que les personnes questionnées restent jusqu’au bout et répondent au maximum des questions !

La barre de progression est par exemple une idée astucieuse pour que le participant voit les étapes restantes avant de la fin. En effet, pour montrer l’avancée du processus afin que la personne se situe dans le questionnaire, vous pouvez insérer cette barre.

  • Employez la bonne formulation

Le but est de rester neutre : ne laissez pas paraître votre opinion dans le questionnaire. Vous récoltez des réponses et les personnes interrogées ne doivent pas être influencées. C’est pourquoi il est important de bien réfléchir aux formulations employées pour garder un ton formel.
Attention également à ne pas être ambigu dans vos demandes pour que la personne comprenne bien la question et réponde le plus sincèrement possible. Évitez les questions trop personnelles ou complexes.

Les CNIL Européennes montrent les dents face à Google

Les Commissions Informatiques et des Libertés Européennes considèrent que les données collectées par Google sont encore trop mal protégées face à l’espionnage. La France et l’Autriche menacent de nouvelles sanctions contre le géant américain.

Les données utilisées par Google et sa maison mère Alphabet ne seraient pas suffisament protégées, selon plusieurs CNIL Européennes. Pour la France, la Commission Informatique et des Libertés menacent d’interdiction Google Analytics. Enfin pourrions-nous dire. Depuis des années, l’exploitation des informations collectées est illégale. Google Analytics permet d’analyser le comportement des internautes sur internet et la CNIL s’inquiète de la possibilité d’interception par les services secrets américains.

Saisie de plaintes par l’association NOYB, la CNIL, en coopération avec ses homologues européens, a analysé les conditions dans lesquelles les données collectées grâce à cet outil sont transférées vers les États-Unis. La CNIL estime que ces transferts sont illégaux. La Commission estime que les données ne sont pas suffisamment encadrées. Si Google a adopté des mesures supplémentaires pour encadrer les transferts de données dans le cadre de la fonctionnalité Google Analytics, celles-ci ne suffisent pas à exclure la possibilité d’accès (violation des articles 44 et suivants du RGPD) des services de renseignements américains à ces données.

En Autriche, la CNIL locale a déterminé de son côté que Google Analytics violait, lui aussi, le règlement général sur la protection des données. Google Analytics communique les adresses IP des visiteurs de site web aux États-Unis. Les adresses IP représentent des données personnelles car elles permettent de suivre et retrouver une personne.

Autant dire que le défit n’est pas du côté de Google, mais des millions de webmasteurs, administrateurs de site web, utilisateurs de l’outil. Pour continuer à utiliser Google Analytics, tout en se conformant aux exigences du GDPR, la société Cloudflare propose la solution Zaraz (à une lettre prêt sur un clavier, cela fait zataz, comme le blog de référence en cybersécurité zataz.com). L’outil se veut un intermédiaire entre le navigateur et le serveur tiers.

Si l’on reprend l’exemple de Google Analytics, lors de la connexion à un site web, Zaraz chargera les outils dans le cloud en utilisant la plateforme Workers de la société américaine. En procédant ainsi, il n’y aura absolument aucune communication entre le navigateur et le point d’accès de Google. Les IP européennes sont ainsi bloquées en dehors de l’UE.

Par défaut, Zaraz ne sauvegarderait aucune information sur l’utilisateur final, à l’exception de la journalisation des erreurs. A noter que cet outil gère aussi d’autres traceurs comme ceux de Google Ads, Bing, Facebook pixel, Linkedin, etc.

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile