Système de sauvegarde et de récupération de données : lequel choisir ?

Pour sécuriser les données enregistrées dans un serveur ou un ordinateur, disposer d’un système de sauvegarde de données moderne et fiable est essentiel. Et ceci, qu’il s’agisse d’informations professionnelles ou à titre personnel. Lorsque vous avez une panne technique au niveau de votre matériel informatique, vous avez la possibilité de réinitialiser le système ou réinstaller un logiciel.

Cependant, si vous venez à perdre des données, les recréer identiquement ou les récupérer peut être complexe, voire impossible. Pour ces raisons, il est fondamental de vous équiper d’un dispositif de sauvegarde et de récupération de données. Mais lequel choisir ? Zoom sur les différents supports et outils de sauvegarde et de restauration de données.

L’importance de toujours sauvegarder les données d’entreprise

Au sein d’une entreprise, les données constituent des éléments clés permettant d’assurer son bon fonctionnement. Les perdre pourrait avoir de lourdes conséquences sur l’entreprise et sur sa réussite. C’est pourquoi il est plus que nécessaire de détenir un système de sauvegarde et de récupération de données, à l’instar d’un logiciel de backup.

Il est important de mettre en place ce type d’outil de sauvegarde afin de sauvegarder vos données. Et ceci, pour de multiples raisons :

  • Cela garantit une protection accrue de vos données contre les virus ou tout autre programme malveillant ;
  • La sauvegarde favorise la productivité des employés, car ils n’auront plus besoin de rédiger à nouveau les rapports ou effectuer de nouveaux comptes ;
  • L’archivage d’anciennes données est facilité, cela est spécialement utile pour certains organismes ;
  • Vous avez entre vos mains des données pouvant servir de preuves, dans le cas d’une inspection ;
  • Avec les sauvegardes, vous êtes protégé d’un éventuel sinistre et cela améliore la stabilité de votre entreprise ;
  • Bref, vos données ne seront pas perdues et seront conservées en lieu sûr.

Pour une entreprise, perdre des données professionnelles peut générer une grosse perte de temps, et même sa faillite. D’où la nécessité d’instaurer un mécanisme de sauvegarde de tous les renseignements cruciaux, et d’établir un plan afin de procéder à la restauration de ces données dans le cas où un vol, un sinistre ou une panne surviendrait.

Les dispositifs de sauvegarde et de récupération de données pour une entreprise

De nombreux services, outils et options de sauvegarde sont proposés sur le marché. Ces derniers diffèrent sur plusieurs points, tels que l’espace de stockage qu’ils mettent à la disposition de l’entreprise, de même que le RPO ou « Recovery Point Objective », et le RTO ou « Recovery Time Objective ».

Les périphériques et dispositifs de sauvegarde matériels

Le premier système de sauvegarde est le disque dur externe, dont la capacité de stockage peut varier d’un disque à un autre. Ce dispositif est simple à utiliser. Vous pouvez le connecter au réseau intérieur de votre entreprise. Dans la majorité des cas, il vous est inutile de l’installer ou d’y intégrer un système d’exploitation. Vous pouvez réaliser une sauvegarde à tout moment.

Si vous optez pour ce genre d’outil de sauvegarde et si jamais celui-ci venait à tomber en panne, vous risquez de perdre toutes vos données, exactement comme avec vos ordinateurs. Si vous voulez tout de même vous servir d’un disque dur externe, il vous est fortement recommandé de coupler son usage avec celui d’une sauvegarde sur le cloud.

Mis à part les disques durs externes, vous pouvez en outre stocker vos données sur des DVD ou des CD, sur une clé USB. Il existe même d’autres outils, tels que l’enregistreur à bande magnétique ou encore le stockage optique. Ceux-ci vous permettront de conserver vos données, même en quantité importante, et les restaurer si besoin.

Enfin, dans cette catégorie des périphériques de stockage, vous avez le serveur de stockage en réseau. Aussi nommé NAS ou dispositif de stockage en réseau, ce serveur est branché à un réseau et permet d’enregistrer les données.

Le logiciel de sauvegarde et de restauration de systèmes

Les solutions de sauvegarde en périphérique ne sont pas les seules alternatives pour sauvegarder vos données d’entreprise. En effet, vous pouvez également vous tourner vers des logiciels destinés à la sauvegarde de données. Généralement, vous devez installer le logiciel sur votre système. Une fois sa configuration achevée, le logiciel se charge de la gestion de sauvegarde des informations de façon autonome.

Avec le logiciel de backup, vous choisissez vous-même l’emplacement des données à sauvegarder. Vous pouvez soit les enregistrer sur des systèmes existants, soit sur des serveurs dédiés, spécialement conçus à la sauvegarde. Vous avez par ailleurs la possibilité d’installer le logiciel de sauvegarde sur une machine virtuelle.

En comparaison aux périphériques de stockage, le logiciel de backup est un outil plus flexible, surtout concernant les fonctionnalités qu’il offre. De plus, son prix est moins élevé que le stockage matériel, sans compter qu’avec un logiciel, vous êtes libre de sélectionner l’emplacement pour stocker vos données.

La sauvegarde des données dans le cloud

La sauvegarde dans le cloud figure parmi les différents systèmes de sauvegarde et de récupération de données actuellement disponibles pour les entreprises. Un grand nombre de fournisseurs suggèrent des services de sauvegarde dans le cloud. Pour cela, il vous suffit d’installer un outil spécifique sur vos ordinateurs. Après cela, vous pourrez sauvegarder vos données, mais aussi les restaurer depuis le cloud vers un PC.

L’avantage avec le cloud, c’est que vous avez droit à un espace de stockage conséquent si du moins vous y mettez le prix. De surcroît, vous n’avez plus besoin de paramétrer un logiciel complexe pour avoir accès au cloud.

Mais alors, quelle est la meilleure alternative de sauvegarde de données en entreprise ?
Toutes les options de sauvegarde et de récupération de données mentionnées précédemment possèdent leurs points forts et leurs points faibles. À vous d’opter pour la solution qui vous semble la mieux adaptée à votre entreprise, et surtout à vos informations professionnelles.

Néanmoins, avant de prendre une décision, vous devez tenir compte d’un certain nombre de critères, dont les moyens financiers dont votre entreprise dispose, les techniques qui conviennent le mieux à votre organisation, les RTO et les RPO.

Afin de vous aider dans le choix du système de sauvegarde et de restauration pour votre entreprise, découvrez ci-dessous quelques spécificités et fonctionnalités que devrait inclure la solution de sauvegarde idéale :

  • Options permettant de configurer la sauvegarde selon vos exigences : vous devez pouvoir personnaliser la configuration de vos backups ;
  • Facilité de prise en main de la solution de sauvegarde de données : vos employés devraient être capables de maîtriser l’outil de sauvegarde sélectionné ;
  • Possibilité d’intégrer la solution choisie à votre infrastructure informatique sans rencontrer de grosses difficultés : vous devez pouvoir prendre en charge l’outil via divers supports, comme les tablettes ou les smartphones ;
  • Faculté à accomplir plusieurs tâches de sauvegarde et de restauration de manière simultanée.

Le mot de la fin

Une solution de sauvegarde efficace est celle que vous pourrez manipuler aisément, que vous pourrez gérer correctement et qui vous permettra de redoubler de productivité si jamais vous êtes confronté à une panne ou à une catastrophe naturelle.

Quoi qu’il en soit, essayez de déterminer quel outil saura le mieux répondre à vos besoins et pourra stocker en toute sécurité vos données les plus précieuses. Consacrez-y du temps si cela s’avère nécessaire. Vous ne devez en aucun cas négliger le choix de votre dispositif de sauvegarde et de récupération de données. Dans tous les cas, pour une entreprise, l’option la plus appropriée reste le logiciel de backup.

Comment protéger son réseau en entreprise ?

La protection du réseau de l’entreprise, contre tous les dangers auxquels il fait face, doit être une des priorités absolues de toute équipe de direction. Un simple malware peut venir anéantir une entreprise, en 2021, particulièrement s’il s’agit d’un ransomware. C’est pourquoi il est important de toujours être à la fine pointe de la technologie, et de constamment mettre à jour, tous les logiciels qui protègent le réseau.

SD-WAN : une technologie réseau plus complète et efficace

Pour protéger son réseau, il faut d’abord s’assurer de sa qualité, à la base. C’est pourquoi, en 2021, il est suggéré de se diriger vers un réseau SD-WAN, au lieu d’un routeur WAN traditionnel. Son efficacité est, en effet, beaucoup plus importante dans l’acheminement du trafic réseau, entre le Data Centre et le Cloud, ainsi que pour les succursales. Peu importe la distance entre les bureaux de vos employés, ils bénéficieront tous d’un service optimal, grâce à un meilleur chemin de distribution du trafic, qui élimine les instabilités et les pertes de données, dans un réseau SD-WAN.

L’utilisation d’un VPN

Toutes les entreprises se doivent d’utiliser un VPN pour protéger leur réseau. Si ce n’est pas le cas, les données qu’ils transmettent sur Internet, d’un point à un autre, seront visibles à tous ceux qui le désirent. Cela veut dire que les contrats, appels d’offre et autres documents légaux ou sensibles, pourront être vus par des yeux indiscrets et qui cherchent à savoir. De plus, un réseau non-protégé par un VPN signifie qu’il devint vulnérable à des attaques cybercriminelles.

Grâce au VPN, les informations transmises par l’entreprise sont cryptées, avant même que le fournisseur Internet ne puisse les recevoir. C’est donc aussi le cas pour les pirates et autres logiciels malveillants qui tenteraient de se saisir de l’information. Ils ne peuvent plus le faire puisque celle-ci est dorénavant illisible.

Protections anti-virus

Il n’y a pas que le VPN qui soit nécessaire à la protection du réseau. Il faut aussi y ajouter un anti-virus puissant qui pourra contrer les dangers du web qui se trouvent sur les routes de l’Internet. Un bon programme devra protéger le réseau contre les virus, les spywares, les rootkits et les ransomwares. De plus, l’antivirus scannera tous les documents entrants sur le réseau, à la recherche de tous les problèmes qu’il pourrait trouver. Dans les faits, c’est très souvent à l’intérieur de fichiers que se trouvent les virus, c’est pourquoi il est si important qu’ils passent tout d’abord par le programme anti-virus.

Pourquoi avez-vous besoin de la vidéo dans vos salles de réunion ?

Presque toutes les entreprises ont découvert la visioconférence pendant la pandémie elle économise du temps et de l’argent, tout en améliorant l’efficacité de leurs réunions. Il ne fait aucun doute que la vidéoconférence est descendue du haut piédestal qu’elle a occupé pendant de nombreuses années, légèrement incomprise et négligée. La vidéo devient un élément naturel et simple des réunions à distance dans tous les formats imaginables. De nombreux facteurs interagissent pour provoquer ce changement. Nous examinons ici de plus près plusieurs des plus importantes d’entre elles.

Les avantages en ligne de mire

Les analystes du marché Frost & Sullivan ont mené une étude sur les perceptions des utilisateurs finaux en matière de communication et de collaboration sur le lieu de travail*, qui a mis en évidence les bénéfices de la vidéoconférence. 88 % des personnes interrogées ont déclaré que les conférences en ligne réduisaient les coûts et les déplacements, et 84 % ont affirmé qu’elles rendaient les réunions plus actives.

Selon 86 % des personnes interrogées, la conférence en ligne est un autre atout majeur qui facilite les choses lorsque les salariés sont dispersés. On peut dire la même chose lorsqu’on est interrogé sur les avantages des réunions vidéo dans la salle de téléconférence. Plus de 80 % des personnes interrogées déclarent que les réunions sont plus courtes et plus efficaces et qu’elles permettent de réaliser des économies.

Salles de réunion : une priorité

Selon Frost & Sullivan, en 2017, il y avait 32,4 millions de salles de téléconférence dans le monde, dont seulement 2 % étaient équipées pour la vidéoconférence. Mais cette situation évolue rapidement. Les analystes du marché estiment que d’ici quelques années, la plupart des vidéoconférences auront lieu dans des salles de téléconférence dédiées.

Lorsque les utilisateurs transportent la réunion avec eux sur leur ordinateur portable, certains éléments sont nécessaires dans la salle : un écran, une caméra de visioconférence professionnelle et une unité audio de qualité. De nombreuses organisations se contentent de leur propre modèle de fortune et de composants séparés pour la vidéo dans les salles de téléconférence. Les critères de sélection devraient tourner autour de la simplicité, de la facilité d’utilisation et du caractère abordable, la facilité d’utilisation et le caractère abordable.

Mais cela ne suffit pas si l’on veut générer une bonne expérience utilisateur. Lorsque les analystes énumèrent les facteurs clés de la collaboration vidéo dans les salles de téléconférence, la première place revient à un son cohérent, suivi d’une vidéoconférence attrayante (haute qualité d’image) et d’un équipement qui prend en charge le BYOD.

Ramenez votre réunion à la maison

Dans ce contexte, il est facile de comprendre la tendance à apporter les réunions « à la maison ». Aujourd’hui, il est tout à fait naturel de se tourner vers son ordinateur portable pour y trouver ses applications et outils de collaboration préférés ou fournis par l’informatique. C’est votre outil de conférence lorsque vous êtes seul et lorsque vous vous connectez avec des collègues pour une vidéoconférence.

Ce modèle de comportement impose un certain nombre d’exigences aux équipements existants pour compléter votre ordinateur portable dans la salle de réunion. Nous y reviendrons sous peu, mais jetons d’abord un coup d’œil rapide à l’évolution du paysage des bureaux.

Un concept clé lors de l’aménagement ou de la réorganisation du bureau est le travail basé sur l’activité. Il s’agit essentiellement de fournir aux employés au bureau une grande variété d’environnements adaptés à des besoins différents. Le point de départ est une solution ouverte où il n’y a pas de pièce ou de poste de travail propre, où l’on partage l’espace de bureau et où l’on range les effets personnels dans un casier.

Faire face aux attaques de ransomware de type « Living Off the Land »

Les cyberattaques de type « living off the land » (ou LotL) constituent désormais l’une des menaces les plus redoutables pour les entreprises. La récente campagne de ransomware contre Kaseya n’est ainsi que le dernier exemple en date, dans lequel les cybercriminels ont utilisé les ressources technologiques de l’organisation contre elle. Ces types d’attaques procurent en effet aux cybercriminels deux leviers clés : l’accès et le temps.

Si ces attaques LotL ne se concluent pas toujours par un ransomware, les deux vont de plus en plus souvent de pair et sont aussi difficiles à évaluer qu’à prévenir. Une stratégie de protection efficace commence donc par une solide compréhension de ce qui constitue une attaque par ransomware LotL et des dommages qu’elle peut causer.

Dès 2017, les attaques de malwares sans fichier ont commencé à attirer l’attention du grand public après la divulgation de rapports faisant état d’infections de systèmes IT de plusieurs grandes organisations. Or, ces malwares sans fichier ont rendu possibles les attaques LotL. En éliminant la nécessité de stocker la charge utile malveillante dans un fichier, ou de l’installer directement sur une machine, les cybercriminels peuvent alors échapper aux antivirus, et aux autres outils traditionnels de sécurité des terminaux. Ils se déplacent ensuite latéralement dans l’environnement, en escaladant les privilèges et en dévoilant de nouveaux niveaux d’accès, jusqu’à ce qu’ils atteignent le but ultime : les systèmes, les applications et les bases de données contenant des actifs commerciaux essentiels, tels que les données clients, la propriété intellectuelle, les ressources humaines.

Malwares sans fichier

Pour se maintenir dans les systèmes sans être détectés, ces malwares sans fichier se font souvent passer pour un outil de confiance doté de privilèges et d’accès élevés. Cela permet aux attaquants de surveiller l’environnement, de récupérer des identifiants, en prenant tout le temps nécessaire. Il est extrêmement difficile d’identifier, et encore plus d’arrêter, ces attaques, surtout s’il s’agit d’un ransomware sophistiqué qui cible spécifiquement l’organisation. Pour y faire, il n’y a pas d’autre choix que de penser comme des attaquants, tout en gardant à l’esprit qu’une campagne n’est pas nécessairement identique à une autre. Le cheminement des attaques LotL n’est en effet pas linéaire. L’objectif est donc de déchiffrer l’environnement et de développer une approche fondée sur ce qui s’y trouve.

La plupart des attaques LotL suivent ainsi un schéma similaire : usurper des identités pour s’infiltrer dans un réseau d’entreprise, compromettre des systèmes, élever des privilèges et se déplacer latéralement jusqu’à obtenir l’accès aux systèmes sensibles nécessaires à l’exécution de l’attaque ou à la propagation du ransomware. Mais à chaque étape, il existe des possibilités divergentes qui rendent le suivi et l’anticipation de ces attaques très complexes. Les équipes IT doivent donc bénéficier des outils nécessaires pour décomposer les comportements et les indicateurs d’alerte à surveiller, lors des étapes critiques d’une attaque par ransomware LotL, et ce, afin d’accélérer la détection et de réduire l’exposition et les dommages.

Cependant, compte tenu du nombre de techniques éprouvées dont disposent les cybercriminels, il peut se révéler difficile de savoir comment traiter les points de vulnérabilité ou par où commencer. L’élaboration d’une stratégie de protection efficace contre les ransomwares exige des organisations qu’elles étudient les maillons de la chaîne d’attaque qui présentent les niveaux de risque les plus élevés et qu’elles les classent par ordre de priorité. Ainsi, une sécurisation des terminaux à plusieurs niveaux – combinant la défense par le moindre privilège, l’authentification forte des identités, la protection contre le vol d’informations d’identification, le contrôle des applications et le blocage des ransomwares – compliquera considérablement la tâche des hackers qui voudront s’introduire et maintenir leur présence. Car une fois qu’ils ont un pied dans le réseau informatique, il leur est facile de brouiller les pistes et d’intensifier leur action. (Par Ketty Cassamajor, Responsable Avant-Vente Europe du Sud chez CyberArk)

Cybersécurité : les différences entre un VPN pour particuliers et entreprises

Aujourd’hui, avec l’augmentation du nombre de personnes qui travaillent à distance, mais aussi avec la nécessité de transmettre des informations par le biais d’un réseau externe ou interne, la question de la sécurité des réseaux est devenue une véritable priorité. Le VPN assure la sécurité entre les différents appareils connectés aux serveurs.

Choisir un VPN : l’utilité d’un comparateur en ligne

Le réseau virtuel privé ou un Virtual Private Network (VPN) permet aux entreprises comme aux particuliers d’accéder à un réseau sécurisé, surtout lorsqu’ils travaillent à distance. En effet, l’utilisation d’un réseau non sécurisé peut conduire au piratage des données sensibles d’entreprises ou aux données personnelles des utilisateurs. Les VPN permettent d’améliorer et de sécuriser le trafic entre l’utilisateur et le serveur. Ils offrent en outre la possibilité de contourner les blocages de certains sites ou réseaux sociaux dans certains pays en préservant l’anonymat des utilisateurs. Il existe plusieurs types de VPN, d’où l’utilité d’un comparateur de VPN avant de choisir celui qui correspond à vos besoins.

Le VPN entreprise pour lutter contre les phishings et l’espionnage

L’utilisation d’un VPN entreprise présente des différences avec celle d’un VPN particulier. En effet, il est important de rappeler qu’un VPN entreprise est destiné à protéger l’entreprise des piratages de données en les chiffrant. Un paramètre important dans un contexte où le télétravail a pris de l’ampleur avec la pandémie. Le VPN entreprise a pour objectif de protéger les données de l’entreprise contre les phishings. Si vous consultez vos comptes sur des réseaux sociaux, vous ne bénéficierez pas de la protection du VPN entreprise.

Le VPN particulier pour la préservation de la vie privée des usagers

Un VPN pour particulier est spécifiquement destiné à protéger la vie privée des utilisateurs contre les hackers. Ainsi, si vous travaillez depuis chez vous, les échanges entre votre ordinateur et le serveur de votre entreprise seront protégés par le VPN professionnel, tandis que les sites personnels que vous consultez le seront par un VPN particulier. La navigation privée et les données personnelles ne pourront être ni vues ni enregistrées par les fournisseurs de VPN, conformément au RGPD en vigueur.

Le VPN particulier gratuit pour un usage peu intensif

Le VPN particulier peut être gratuit tant que l’usage qui en est fait n’est pas trop intensif, que vous n’avez pas à manipuler une masse importante de données, et que vous n’avez pas besoin de connecter plusieurs appareils à la fois (cela est valable pour tous les appareils qui nécessitent une connexion, comme vos systèmes d’alarmes et de vidéosurveillance, la gestion de l’ouverture ou de la fermeture des portes, des volets…).

Le VPN d’entreprise pour une connexion optimale, et un meilleur contrôle

Un VPN professionnel fournira des services plus pointus. La vitesse de connexion est plus élevée, plus puissante, sans limite, au niveau de la bande passante. Plusieurs centaines d’employés seront connectés en simultané, où qu’ils se trouvent dans le monde. Les employés pourront alors accéder à une adresse IP unique. Par ailleurs, un VPN professionnel donnera la possibilité aux entreprises d’apposer un contrôle sur les connexions des salariés et d’en homogénéiser l’utilisation pour l’ensemble de l’entreprise.

YesWeHack lève 16 millions d’euros pour accélérer son expansion internationale

YesWeHack, première plateforme européenne de Bug Bounty et de VDP (Politique de Divulgation des Vulnérabilités), annonce aujourd’hui une levée de fonds de 16 millions d’euros. La Banque des Territoires et Eiffel Investment Group sont les deux principaux investisseurs tandis que Normandie Participations et CNP Assurances, qui avaient déjà investi lors de la série A, renouvellent leur confiance à YesWeHack.

Une expertise européenne reconnue au niveau mondial

La plateforme, qui met en relation des hackers éthiques avec des organisations pour tester et améliorer leur sécurité, a réalisé une croissance record de 450 % depuis sa première levée de fonds il y a deux ans seulement. YesWeHack s’est fortement développée en Europe et en Asie-Pacifique (APAC) et compte aujourd’hui une communauté de plus de 25 000 chercheurs, des clients dans plus de 40 pays, et affiche un chiffre d’affaires réalisé pour moitié à l’international.

YesWeHack s’est imposé comme un des leaders globaux sur le marché du bug bounty en moins de cinq ans, en apportant à ses clients un accompagnement ultra-qualitatif, ainsi que des garanties uniques de souveraineté de leurs données, hébergées en Europe.

Trois ambitions en ligne de mire pour cette nouvelle levée de fonds

Il s’agit d’abord pour la plateforme de poursuivre son développement en permettant à toutes les organisations, des start-up aux grands groupes et administrations du monde entier, d’élever leur stratégie de cybersécurité et de l’adapter aux enjeux de la transformation numérique, dans un contexte de croissance exponentielle des menaces. « La Covid-19 a considérablement accéléré la modernisation des systèmes informatiques de nos clients, et a décuplé leur surface d’attaque. » souligne Guillaume Vassault-Houlière, CEO et co-fondateur de YesWeHack. « Les directions cyber réalisent que les approches traditionnelles ne suffisent plus. C’est pourquoi chez YesWeHack nous tenons à offrir une solution agile et évolutive, à la hauteur de ces défis ».

Une partie de l’investissement viendra soutenir l’effort R&D pour compléter et approfondir la valeur délivrée aux clients de YesWeHack, et leur permettre de réaliser pleinement le potentiel de la plateforme.

Outre le développement de fonctionnalités et services additionnels, l’accent continuera d’être mis sur la qualité de service et de l’accompagnement sur mesure fourni aux clients, gage d’une adoption rapide et d’un retour sur investissement maximal pour ces derniers.

Enfin, l’expansion de la présence de YesWeHack à l’international, fait partie des objectifs prioritaires que cette nouvelle levée de fonds va permettre d’atteindre. Cela se traduira par une accélération des recrutements en France et à l’international avec pas moins de cent nouveaux postes créés sur les 18 prochains mois.

Ce renforcement de sa présence globale répond à une demande croissante du marché pour le modèle de la sécurité crowdsourcée, et assoit YesWeHack comme unique solution crédible face aux plateformes US.

« Nous remercions nos investisseurs historiques que sont Normandie Participations et CNP Assurances et nos nouveaux partenaires pour leur confiance. Notre choix de nous adosser à la Banque des Territoires de la Caisse des Dépôts et Eiffel Investment Group tient à leur très fort ancrage national et européen qui apparait comme une caution pour YesWeHack. Avec ce nouvel investissement, nous participons au rayonnement du secteur de la cybersécurité, avec une approche aussi disruptive qu’exigeante qu’est le bug bounty et démontrons que les solutions européennes sont à la hauteur d’une ambition internationale.», souligne Guillaume Vassault-Houlière, CEO et co-fondateur de YesWeHack.

« La Banque des Territoires s’engage fortement sur le sujet de la cybersécurité, qui est devenu un enjeu majeur pour les collectivités territoriales et les acteurs publics. Dans cet esprit, nous soutenons par notre action la filière d’excellence française autour de de cette thématique. Notre participation importante dans cette levée de fonds pour YesWeHack s’inscrit dans cette dynamique et nous sommes ravis de soutenir cet acteur dans son développement. » souligne Antoine Troesch, directeur de l’investissement de la Banque des Territoires.

Les cyberattaques de type DDoS prennent de l’ampleur en 2021 en France et en Belgique

Cloudflare, spécialiste de la sécurité, la fiabilité et la performance d’Internet vient de publier les tendances du second trimestre 2021 concernant les attaques DDoS. Ce panorama révèle que les cyberattaques envers les sites publiques ont augmenté de presque 500%.

Bien que la menace DDoS ne soit pas nouvelle, à partir du premier trimestre de 2021, les dernières attaques contre des sites et serveurs allant des établissements vinicoles, des équipes sportives professionnelles, des services de ferry et des hôpitaux l’ont fait passer du simple bruit de fond aux gros titres affectant notre vie quotidienne. En fait, les récentes attaques ont propulsé les ransomwares et les attaques DDoS au sommet du programme de sécurité nationale du président américain Biden.

Des attaques toujours plus puissantes

Plus de plus de 11% des clients Cloudflare qui ont été victimes d’une attaque DDoS au cours des 6 premiers mois de l’année 2021, ont reçu des menaces ou des demandes de rançons.

Cela représente 1 client sur 10. Des attaques qui s’expliquent notamment par l’importante part qu’a pris le numérique au sein de notre société afin de s’adapter à la crise sanitaire.

Un secteur public davantage ciblé

Les attaques DDoS visant les services aux consommateurs sont une fois de plus omniprésentes et ont augmenté de 684% par rapport au trimestre précédent. Les sites d’administrations publiques et de secteur public représentent le second secteur le plus ciblé avec des attaques DDoS HTTP qui ont augmenté de 491%.

L’hexagone n’est pas le seul dans ce cas, puisque l’on observe également cette tendance en Belgique avec plus de 200 organisations dont les sites web gouvernementaux et autres ont été touchés par des attaques DDoS.

Cette recrudescence des attaques envers le secteur public s’explique notamment par l’importance qu’on prit les services de santé ces dernières semaines dans la lutte contre la crise sanitaire.

La Chine reste le pays avec le plus d’activités DDoS provenant de l’intérieur de ses frontières – 7 requêtes HTTP sur 1 000 provenant de Chine faisaient partie d’une attaque HTTP DDoS ciblant des sites Web, et plus de 3 octets sur 100 ont été ingérés dans nos données. Les centres en Chine faisaient partie d’une attaque DDoS de la couche réseau.

Les données observées au deuxième trimestre de 2021 suggèrent que les organisations aux États-Unis et en Chine étaient les plus ciblées par les attaques HTTP DDoS. En fait, une requête HTTP sur 200 destinée à des organisations basées aux États-Unis faisait partie d’une attaque DDoS.

Les menaces émergentes comprenaient des attaques DDoS d’amplification qui abusaient du protocole Quote of the Day (QOTD) qui a augmenté de 123 %.

De plus, à mesure que l’adoption du protocole QUIC continue d’augmenter, les attaques sur QUIC augmentent également, enregistrant une énorme augmentation de la QoQ de 109 % au deuxième trimestre de 2021.

Le nombre d’attaques DDoS au niveau de la couche réseau dans la plage de 10 à 100 Gbit/s a augmenté de 21,4 %.

La société visée était Hypixel, un spécialiste US du jeu. Hypixel est resté en ligne sans temps d’arrêt ni pénalité de performances pour ses utilisateurs gamers, même sous une campagne d’attaque DDoS active supérieure à 620 Gbps.

DDoS et rançon

Les pirates se prétendant être « Fancy Lazarus », « Fancy Bear », « Lazarus Group » et « REvil » lancent à nouveau des attaques par ransomware et ransom-DDoS contre les sites Web et l’infrastructure réseau des organisations, à moins qu’une rançon ne soit payée avant un délai donné.

Dans le cas des menaces DDoS, avant la demande de rançon, une petite attaque DDoS est généralement lancée à titre de démonstration. L’attaque de démonstration se déroule généralement sur UDP et dure environ 30 à 120 minutes.

La demande de rançon est généralement envoyée aux alias de messagerie de groupe communs de l’entreprise qui sont accessibles au public en ligne, tels que noc@ , support@ , help@ , legal@ , abuse@ , etc. Dans plusieurs cas, elle s’est retrouvée dans le spam.

Dans d’autres cas, nous avons vu des employés ignorer la demande de rançon en tant que spam, augmentant le temps de réponse de l’organisation, ce qui a entraîné des dommages supplémentaires à leurs propriétés en ligne. (Rapport Cloudflare)

La sécurité des entreprises, un point essentiel à renforcer

En ce qui concerne la mise en place d’un programme mature de sensibilisation à la sécurité, l’argent n’est pas toujours le plus gros défi. Trop souvent, le véritable problème est le temps, car il n’y en a jamais assez. Cela a sans aucun doute été le cas pour beaucoup d’entre nous au cours de l’année écoulée, et c’est particulièrement vrai pour les défenseurs sur le front qui tentent de mettre en place des programmes de sensibilisation à la sécurité interne dans les entreprises du monde entier.

La sensibilisation à la sécurité est censée être une tâche essentielle, qui fait partie de leurs fonctions. Pourtant, selon des études récentes, de moins en moins de ces employés sont en mesure de consacrer le temps nécessaire au lancement et au fonctionnement efficace de ces programmes.

En effet, les conclusions du 2021 SANS Security Awareness Report (rapport 2021 du SANS sur la sensibilisation à la sécurité) doivent résonner comme un signal d’alarme pour toute organisation qui souhaite s’améliorer sur l’aspect humain du cyber-risque.

Les bénéfices d’une sécurité mieux appliquée

À partir d’une analyse détaillée des comportements de plus de 1 500 professionnels de la sécurité issus de 91 pays différents, le rapport du SANS Institute révèle que plus de 75 % des professionnels de la sécurité déclarent consacrer moins de la moitié de leur temps à la sensibilisation à la sécurité.

Accaparés par une multitude de demandes contradictoires, ces professionnels confirment qu’il n’y a littéralement pas assez d’heures dans la journée pour assumer leurs responsabilités en matière de sensibilisation à la sécurité. Par conséquent, la sensibilisation à la sécurité représente au mieux un travail à temps partiel de leur part.

Cela nous amène à la deuxième problématique la plus souvent signalée comme un obstacle à la capacité des entreprises à maintenir un programme mature de sensibilisation à la sécurité : le manque de personnel dûment certifié pour travailler sur le programme et le mettre en œuvre.

Enfin, le manque de budget a été identifié comme le troisième obstacle majeur qui empêche de nombreuses entreprises de mettre en œuvre une stratégie globale de sensibilisation à la sécurité.

Il est clair que de nombreuses entreprises ont encore des obstacles importants à surmonter en ce qui concerne leurs démarches de sensibilisation à la sécurité.

Heureusement, il existe quelques mesures clés que les organisations peuvent prendre pour accélérer leur programme.

D’abord, assurer les effectifs et les moyens

Pour combler ce fossé entre les aspirations et la réalité, le rapport du SANS indique que la clé du succès consiste à disposer d’au moins trois employés équivalents temps plein (ETP) chargés de gérer le programme de sensibilisation à la sécurité. Mais il est tout aussi important de s’assurer que ces rôles sont assumés par les bonnes personnes, disposant des compétences nécessaires.

En effet, les résultats de l’étude du SANS révèlent que trop souvent les responsabilités en matière de sensibilisation à la sécurité sont déléguées à du personnel aux antécédents très techniques, qui n’ont pas toujours les compétences nécessaires pour communiquer avec le personnel en des termes faciles à comprendre.

Pour optimiser la réussite du programme, les organisations doivent plutôt chercher à nommer des personnes qui, en plus d’être des cyberspécialistes compétents, maîtrisent les compétences interpersonnelles et non techniques nécessaires pour transmettre ou « vendre » efficacement les priorités stratégiques de l’organisation en matière de sécurité de façon pragmatique.

Ensuite, placer des responsables en modèles à suivre

Ces dernières années, la sensibilisation à la sécurité, qui était l’apanage des RH ou des équipes chargées des questions juridiques et de conformité, est devenue la principale préoccupation des directeurs informatiques. Toutefois, le rapport du SANS recommande de confier de plus en plus la responsabilité première de la sensibilisation à la sécurité et de la gestion de la confiance au responsable de la sécurité informatique (RSSI).

Chargé d’aider le conseil d’administration à comprendre les problèmes de sécurité potentiels et responsable de la gestion des cyberrisques de l’entreprise, le RSSI occupe une position idéale pour veiller à intégrer la sensibilisation à la sécurité dans la stratégie de sécurité générale. C’est pourquoi le SANS recommande que les programmes de sensibilisation soient gérés par une personne dédiée à plein temps qui fasse partie de l’équipe de sécurité et soit placée sous les ordres directs du RSSI.

Le message clé ici est que la personne chargée de la sensibilisation à la sécurité doit faire partie de l’équipe de sécurité et en être le prolongement, et ne pas être déconnectée des autres démarches de sécurité.

Les clés du succès

À la lumière des récents changements opérationnels rapides mis en œuvre en réponse à la COVID-19, l’investissement dans la sensibilisation à la sécurité est vital si les organisations renforcer l’efficacité de leur gestion du risque humain. Recruter un nombre suffisant de personnes, dotées des compétences appropriées pour mettre en œuvre le programme, n’est qu’un début.

Pour parvenir à des améliorations significatives, les membres du conseil d’administration doivent se faire les principaux défenseurs de leurs programmes de sensibilisation à la sécurité et prioriser un financement proportionné en regard des autres efforts déployés en matière de sécurité. Il sera ensuite essentiel de veiller à ce que des personnes suffisamment haut placées pour bénéficier d’une autorité et d’une connaissance réelles des priorités de sécurité les plus stratégiques de l’organisation assument la responsabilité finale de l’élaboration du programme en fonction des besoins de sécurité en constante évolution de l’entreprise. (Tim Bandos, RSSI chez Digital Guardian)

Cyberattaques : l’immobilisation des entreprises coûte bien plus cher qu’on ne le pense

Il faudra s’y habituer, la digitalisation croissante amène avec elle son lot de problèmes et parmi ceux-ci se trouvent les cyberattaques. Leur puissance et leur structure varient selon la cible choisie mais la conséquence est identique pour toutes les victimes : une immobilisation totale ou partielle de l’appareil productif pour une durée indéterminée. S’en suit alors un véritable chemin de croix pour les structures qui cherchent à se remettre de ces attaques.

Cyberattaque : une méthodologie précise et difficilement détectable

A l’origine de telles attaques se trouve, encore et toujours, l’argent comme principale motivation. Qu’il soit réclamé via une demande de rançon ou obtenu par la revente de données entreprises, il est toujours au centre des préoccupations des hackers. Pour parvenir à leurs fins, ces derniers doivent donc déployer une stratégie qui nécessite parfois plusieurs mois de préparation selon la structure ciblée. Dans certains cas, les hackers cherchent à s’infiltrer très tôt et mettent leurs programmes en dormance via la technique de l’obfuscation. Ils peuvent ainsi effacer leurs traces et déclencher leur attaque quelques semaines/mois plus tard.

Au cœur de la méthodologie d’une cyberattaque, la première étape est celle de la reconnaissance, elle consiste à récupérer un maximum d’informations – mails, téléphones, noms – sur une ou plusieurs personnes de l’entreprise. Cette phase de social engineering permet de trouver un point d’entrée qui est, dans la majorité des cas, celui de l’email. Qu’il s’agisse d’employer la méthode du phishing, l’installation de malware ou en ayant recours aux arnaques au président, l’objectif, une fois à l’intérieur des systèmes d’informations, est d’effectuer des mouvements latéraux permettant aux hackers d’infiltrer et de toucher d’autres éléments du réseau de l’entreprise. L’attaque se déploie plus largement et capte ainsi davantage de données et paralyse les serveurs internes.

Une production durement et durablement touchée

L’un des premiers réflexes pour les entreprises est de couper leurs systèmes d’informations pour limiter la casse et éviter que l’attaque ne se propage davantage en interne. Un réflexe de survie qui leur permet d’organiser une riposte et d’accélérer le retour à une situation normale. Si les directions des systèmes d’information, pour les entreprises qui en disposent, sont sur le pied de guerre pour colmater les brèches, elles ne peuvent cependant que constater les dégâts causés.

Et ces derniers peuvent avoir un impact très important sur la production et la mener à son immobilisation pendant un certain temps. En témoigne la récente cyberattaque dont a été victime Colonial Pipeline, un important réseau d’oléoducs qui transporte près de 45% des carburants de la côte Est des Etats-Unis, et qui a provoqué un arrêt de l’approvisionnement durant plusieurs jours. Cela a généré des mouvements de panique au sein de la population qui ont eu pour conséquence des pénuries dans certaines stations essence. En fin de compte, la société a dû verser près de 4,4 millions de dollars de rançon aux hackers.

Des exemples comme celui-ci montrent qu’une immobilisation de la production, même de courte durée, peut entraîner de lourdes pertes financières pour les entreprises touchées par les cyberattaques ainsi que pour les acteurs de leur écosystème.

Prévention des cyberattaques : un défi humain

Dans un processus de retour à la normale, il est possible que certaines entreprises décident de payer immédiatement une rançon contrairement à d’autres qui tentent de contrer l’intrusion dans leur système d’information. Dans les deux cas, il n’est jamais tout à fait certain que ce type d’attaque ne se reproduise pas. Il est donc utile de s’assurer en interne qu’il existe une stratégie de prévention comme les plans de reprise d’activité (PRA) qui se déclenchent à la suite d’un sinistre. Cela revient également à investir dans des solutions de protection d’application ainsi que dans celles qui visent à détecter les attaques et à les bloquer en amont. En somme, Il ne s’agit pas de savoir si le système d’information sera touché, mais plutôt quand il le sera.

Malgré toutes les dispositions technologiques prises, de nouvelles attaques toujours plus puissantes et vicieuses parviendront à contourner les nombreux systèmes de sécurité mis en place par les entreprises. L’un des enjeux de ces prochaines années se situe donc au niveau de la prévention humaine. L’idée d’un firewall humain n’est possible que si les collaborateurs d’une entreprise sont formés à reconnaître les signes d’une cyberattaque. Cet aspect sera d’autant plus important que la transition digitale des entreprises s’est largement accélérée depuis la crise du Covid-19 et avec elle le nombre de cyberattaques qui a été multiplié par quatre entre 2019 et 2020 en France. Il est donc essentiel et urgent d’instaurer un système de responsabilité partagée qui permettra, à défaut d’atteindre le risque zéro, de préparer au mieux les entreprises à de futures attaques.

CHARMING KITTEN : des pirates venus d’Iran

Alors qu’ils ciblaient en mars dernier les éminents chercheurs en médecine via des campagnes de phishing principalement aux États-Unis et en Israël, l’acteur malveillant TA453, qui serait affilié au gouvernement iranien, également connu sous les noms de CHARMING KITTEN et PHOSPHORUS, est de retour avec une nouvelle campagne de leurres par email.

Baptisée « SpoofedScholars », cette opération représente l’une des campagnes les plus sophistiquées de TA453 selon la société en cybersécurité Proofpoint. Cet acteur malveillant procèderait en usurpant des infrastructures légitimes et reconnues pour atteindre leurs cibles. C’est en initiant des campagnes d’emails malveillants que TA453 a pu obtenir illégalement l’accès à un site Web appartenant à une institution universitaire de renommée mondiale afin de récolter les identifiants des cibles victimes.

SpoofedScholars

Les attaques de TA453 sont toujours plus innovantes et complexes. La finalité de l’opération « SpoofedScholars » ? Dérober des informations qui seront ensuite détenues par l’IRGC (Corps des gardiens de la révolution iranienne). Pour le moment, rien ne prouve la réelle appartenance de ces pirates avec l’IRGC.

C’est après avoir établi une pseudo relation de confiance par le biais de nombreuses conversations, que TA453 a pu infiltrer les systèmes d’information de ses infrastructures cibles comme l’Université de Londres. En effet, TA453 fournissait dans ses échanges par emails, un « lien d’enregistrement » vers un site Web compromis hébergeant une page de collecte d’informations d’identification de la radio SOAS de l’Université de Londres.

Ce site de phishing, aux apparences trompeuses était en réalité configuré pour dérober une variété de données d’identification.

Sur la durée, TA453 a changé de tactique et a décidé de fournir le lien d’enregistrement phishing plus tôt et plus furtivement dans ses interactions avec ses cibles, rendant ainsi la phase de conversation non-nécessaire.

Bien qu’à l’heure actuelle cette campagne ait été démasquée et qu’une partie du groupe de TA453 ne semblent plus être actifs, la société estime avec une grande confiance que TA453 continuera d’usurper les universitaires du monde entier pour soutenir les opérations de collecte de renseignements de TA453 en faveur des intérêts du gouvernement iranien. Les universitaires, les journalistes et le personnel des groupes de réflexion devront redoubler de vigilance et vérifier l’identité des personnes qui souhaiteront échanger avec eux par mail pour des opportunités professionnelles.

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile