Guerre numérique entre les USA et l’Iran

Le gouvernement des États-Unis a saisi des dizaines de domaines de sites Web américains liés à l’Iran. Des sites accusés de participer à une campagne de désinformation.

Conformément à des décisions de justice, les États-Unis ont saisi 33 sites Web utilisés par l’IRAN et l’Union de la radio et de la télévision islamiques iraniennes (IRTVU), dont Presstv.com. Trois autres sites Web exploités par Kata’ib Hezballah (KH), en violation des sanctions américaines, ont eu aussi été saisis. « Des éléments du gouvernement iranien, déguisés en agences de presse ou en médias, ont ciblé les États-Unis pour renverser les processus démocratiques américains » affirme le Département de la Justice US.

Comme l’affiche le domaine presstv, l’url a été saisi par le gouvernement des États-Unis conformément à un mandat de saisie en vertu de 18 USC et dans le cadre d’une action d’application de la loi par le Bureau of Industrie et sécurité, Office of Export Enforcement et Federal Bureau of Investigation. Une action menée au moment au l’IRAN « choisi » son nouveau président. Un président qui reste sous la coupe du chef suprême de l’Iran. C’est ce dernier qui détermine la politique de l’Iran.

Le parc informatique de l’Iran est l’une des cibles de l’administration de la Maison Blanche sous fond de conflit lié à la fabrication d’arme nucléaire. Après des « piratages » informatiques et des techniques de dissuasions numériques, comme cette saisie de noms de domaines, l’Oncle Sam tente de faire plier les dirigeants de ce pays.

L’Iran cache de nombreux pirates informatiques présents dans des espaces numériques malveillants. Il n’est pas rare de les voir proposer des contenus volées à des entreprises américaines, quand ce n’est pas tout simplement proposer des attaques de type DDoS, des Dénis Distribués de Service ayant pour mission de « cyber manifester » en bloquant certains secteurs, pas obligatoirement sensible (boutique, journaux, …) sur le territoire Nord Américain.

« En ce qui concerne notre diplomatie, nous avons toujours dit qu’il est absolument dans notre intérêt d’arriver à un retour mutuel au respect du JCPOA précisément parce qu’il nous permettrait d’empêcher à nouveau de façon permanente et vérifiable l’Iran de se doter de l’arme nucléaire. » souligne la Maison Blanche dans les colonnes de CNN.

Focus sur la cybersécurité, secteur de l’IT en pleine croissance

La Bretagne, ça vous gagne ! Vous cherchez un emploi tech dans cette magnifique région, particulièrement dans une ville pleine d’atouts comme Lannion ? Laou facilite vos démarches pour trouver le job de vos rêves et s’associe avec la Technopole Anticipa pour apporter un accompagnement sur mesure à vos projets. Travailler dans l’IT ou la cybersécurité n’a jamais été aussi simple !

Accélérateur d’innovation, la Technopole Anticipa est une plateforme incontournable pour développer vos projets à caractère innovants et industriels. Elle concentre ses actions sur des filières d’excellence et anime une communauté de porteurs de projets, de startupers, d’entrepreneurs, d’industriels, de chercheurs, d’enseignants, d’étudiants et d’institutionnels. Mais c’est aussi le relai idéal pour trouver un emploi dans la tech sur le territoire de Lannion Trégor Communauté, en Bretagne !

Dans ce cadre, une collaboration a été mise en place entre Anticipa et Laou pour vous faire découvrir des opportunités professionnelles : plus de 250 jobs sont disponibles ! Vous trouverez forcément votre bonheur dans le secteur du numérique selon votre spécialité : IoT, logiciels, cybersécurité, IA, etc.

Focus sur la cybersécurité, secteur de l’IT en pleine croissance

La cybersécurité est une pratique qui consiste à protéger les systèmes, les réseaux et les programmes contre les attaques numériques. Celles-ci visent habituellement à atteindre des informations sensibles, à les modifier ou à les détruire. Extorquer de l’argent aux utilisateurs ou interrompre les processus fonctionnels d’une entreprise sont aussi monnaie courante. La mise en œuvre de mesures efficaces de cybersécurité est de plus en plus difficile aujourd’hui, car le nombre d’équipements surpasse le nombre de personnes. Les hackers sont aussi – malheureusement – de plus en plus coriaces.

C’est pourquoi, les entreprises cherchent constamment à renforcer leurs équipes pour pallier aux besoins. Travailler dans la cybersécurité en France vous permettra de saisir bon nombre d’opportunités professionnelles :  développeur/intégrateur/administrateur sécurité, architecte cybersécurité, analyste menace, spécialiste en gestion de crise cyber, etc. A ce titre, la Bretagne est une région authentique qui propose des possibilités d’emploi variées notamment dans les technologies de l’information. Elle représente un haut lieu de ce domaine, un leader incontesté en France.

Lannion, une ville bretonne où il fait bon vivre et travailler

Région historique mêlant tradition et authenticité, la Bretagne possède un patrimoine culturel et gastronomique de renom. On y dénombre en effet une multitude d’événements festifs (Les Vieilles Charrues, La Route du Rock, Fest-Noz, etc.) et des spécialités culinaires qui donne l’eau à la bouche (kouign-amann, galettes bretonnes, poissons et fruits de mer, etc.). Son environnement (climat doux et océanique, littoral sauvage, côtes rocheuses, etc.) est une ode au bien-être.

Parmi les villes à taille humaine de la région particulièrement conviviales, Lannion tire son épingle du jeu. Située dans les Côtes-d’Armor aux portes de la côte de Granit Rose, la ville bénéficie d’un cadre de vie séduisant en plus d’un réel dynamisme. Les fêtes maritimes, la vie commerçante, les bars, brasseries ou restaurants ainsi que les choses à faire à Lannion (en famille ou entre amis !) sont multiples. La communauté Lannion Trégor représente aussi un bassin d’emploi de plus de 100 000 habitants. Là-bas, des opportunités de carrière diversifiées et stimulantes vous attendent, que vous soyez natifs de la région ou que vous décidiez de vous offrir une nouvelle vie.

Faites confiance à Laou pour votre futur projet professionnel et personnel

Vous êtes tentés par l’aventure tech proposée par la Technopole Anticipa et Laou en Bretagne ? Alors ne manquez pas le coche ! Surtout que chez Laou, on vous chouchoute : outre la recherche d’emploi et l’aide à la mobilité professionnelle, on vous fait aussi découvrir la région, ses plus belles villes (coucou Lannion !) et les activités sympas à faire sur place. Mais ce n’est pas tout : Laou vous aide également à trouver un logement ainsi qu’un déménageur au meilleur tarif, pour vous et votre conjoint ! Vous expliquez ce que vous recherchez, et Laou s’occupe du reste. C’est aussi simple que ça, rdv sur laou.fr !

Cyberdéfense : l’Europe se met (enfin) en ordre de marche

Pour lutter contre l’explosion des cyberattaques, la Commission européenne lance un plan cybersécurité couvrant la période 2020-2025. Objectifs : mettre en commun des informations entre les pays, développer des formations et des certifications, élaborer des réglementations … Une stratégie européenne préservant les souverainetés nationales.

Premier axe : la réglementation. En adoptant le règlement européen Cybersecurity Act, la CE marque une véritable avancée pour l’autonomie stratégique européenne et tente de promouvoir un schéma de certification à l’échelle européenne afin d’harmoniser les méthodes d’évaluation et les différents niveaux d’assurance de la certification de la cybersécurité. L’ENISA, Agence européenne pour la cybersécurité, devient un pilier de la coordination et une structure d’autorité européenne. Tout ceci tend à montrer que nous sommes sur la bonne voie, encore faut-il que l’Europe conditionne son marché à utiliser ce règlement !

Dans le cadre de cette stratégie, la CE marque aussi une volonté d’aider les entreprises, quelle que soit leur taille et leur secteur d’activité, à s’organiser pour lutter contre les cyberattaques. Mais si cette initiative est louable, sa concrétisation reste en revanche complexe car le marché souffre d’une forte pénurie de profils spécialisés. Dans le deuxième axe marqué par l’investissement humain, la CE propose plusieurs actions: développer des cursus préparatoires dédiés à la cybersécurité et généraliser des plateformes d’entraînement. Un souhait, qui espérons-le, ne se résumera pas à une simple lettre d’intention, mais sera soutenue par une véritable politique de formation afin de donner à l’Europe les moyens de gagner son autonomie en cybersécurité. Peut-être aurait-il fallu orienter davantage l’investissement vers la technologie, intrinsèquement plus capable de passer à l’échelle ?

Troisième axe : la coopération inter-pays. La France est l’un des pays européens les plus structurés en matière de cybersécurité, grâce notamment à l’ANSSI et d’autres structures qui insufflent depuis plus de 10 ans une dynamique rigoureuse et initient de nombreux chantiers. La stratégie nationale proposée par Emmanuel Macron avec un plan de relance d’1 milliard d’euros sur la table semble pertinente, tant sur l’articulation avec l’ambition européenne que sur le contenu !

Mais les 27 pays d’Europe ont des degrés de maturité et des capacités d’actions très différents. L’Europe va donc inciter les pays à mettre en place une meilleure circulation des informations afin de se coordonner pour traiter les attaques majeures et développer une cyberdéfense efficiente. Le terme de communauté apparaît comme un pilier fort de la stratégie européenne. C’est une bonne chose car la cybersécurité ne fonctionne que si elle est appliquée en réseau, avec des informations qui circulent et son partagées entre les parties prenantes.

Dans cette volonté du concret, le sujet du partage d’informations communautaire doit être creusé en profondeur et rapidement mis en place. Les États-Unis utilisent ceci depuis longtemps à travers des centres de partage sectoriels comme les ISACs. Nos secteurs industriels doivent apprendre à mieux partager de l’information cyber car dans ces domaines, le renseignement diffusé par l’un fait la protection de tous les autres.

La stratégie ne fonctionnera que si tous les pays européens jouent le jeu   
La stratégie européenne telle que détaillée plus haut semble omettre la composante marché – ou du moins laisser le sujet pour plus tard. S’il est vrai que cette stratégie est bâtie sur de bonnes idées et une orientation bien délivrée, c’est la suite qui risque de bloquer entre des approches trop nationales, trop restrictives et des règles d’allocations budgétaires incohérentes entre les pays.

La cybersécurité existe depuis plus de 20 ans et sur ce terrain l’Europe n’a pas particulièrement brillé en comparaison d’autres blocs. Pour autant tout n’est pas encore perdu mais il faut regarder les choses en face et tirer les constats.
A l‘heure actuelle, il faut arrêter les investissements scientifico-scientifiques non appliqués à un besoin marché. Il est important de développer les partenariats publics-privés à l’échelle européenne pour avoir une vraie stratégie d’action dans les domaines qui seront nécessaires demain et dans 10 ans. (l’automatisation orchestrée de la cybersécurité, la modélisation des techniques d’attaques, la détection prédictive des attaques et des anomalies…)

Comme évoqué, le Cybersecurity Act est un bon point de départ mais il nous faut accepter d’aller plus loin dans les programmes de certifications pour les rendre obligatoires pour le marché européen. Cela se traduira notamment pour les entreprises par des obligations à créer des liens avec les industriels cyber autour d’eux et d’offrir une chance aux startups européennes du secteur en leur allouant une partie des budgets cyber…

Enfin, il est nécessaire d’expérimenter des modèles vertueux et pragmatiques dans lesquelles les entreprises expriment des besoins, les fournisseurs candidats calibrent des roadmaps pour y répondre et les organismes publics accompagnent et soutiennent financièrement certains investissements. Les structures académiques ayant elles aussi un rôle majeur à jouer pour les sujets faisant appel à la recherche. (Par David Bizeul, CTO de Sekoia)

Payer la rançon : le meilleur moyen d’être attaqué une seconde fois…

Les résultats d’une étude mondiale sur le ransomware menée en avril 2021 auprès de 1263 professionnels de la sécurité (aux États-Unis, en Allemagne, Espagne, Royaume-Uni, à Singapour et aux Émirats Arabes Unis, et comptant 150 professionnels français) affiche que la moitié des organisations interrogées au niveau mondial ont été victimes d’un ransomware lors des deux dernières années. L’étude démontre surtout que payer la rançon n’est pas la meilleure voie à suivre.

Dans la très grande majorité des cas, les entreprises ayant payé ont été attaquées une seconde fois : c’est le cas pour 60% des entreprises en France et 80% dans le monde.

Dans de nombreux cas les données ont tout de même été compromises, malgré le paiement : 53% des entreprises françaises estiment que leurs données ont été compromises, et sont donc toujours exposées, malgré le paiement de la rançon (45% au niveau mondial).

« Le paiement d’une rançon ne garantit en effet pas une reprise réussie. Et surtout cela ne fait qu’exacerber le problème en encourageant de nouvelles attaques. Il faut encourager les entreprises à prendre les devants sur la menace en sensibilisant et en s’équipant en solutions de sécurité axée sur la prévention » déclare Lior Div, directeur général et cofondateur de Cybereason.

Autre élément d’intérêt : les 3 pays (de l’étude) les plus ciblés par les ransomwares sont aussi ceux qui payent le moins les rançons !

Avec 70% d’entreprises ciblées au cours des 24 derniers mois, la France est bien plus ciblée par les ransomwares que les États-Unis par exemple, où environ 30% des entreprises ont dû affronter ces acteurs malveillants. L’Espagne (72%) et l’Allemagne (70%) sont les deux autres nations analysées dans le cadre de l’étude ayant été les plus ciblées.

En revanche, contrairement aux idées reçues, les pays les plus ciblés ne sont pas forcément ceux qui payent le plus : plus de 80% des entreprises américaines ont déclaré avoir accepté de payer la rançon, plus de 73% au Royaume-Uni, alors qu’elles sont moins de 50% en France (environ 43% en Espagne et 40% en Allemagne).

Les entreprises subissent des conséquences sur le long terme

  • 39% des organisations françaises ont fait état d’une perte significative de revenus à la suite d’une attaque par ransomware. Elles sont 44% au niveau mondial.
  • En France, 19% des organisations ont déclaré la démission de cadres dirigeants suite à une attaque (45% au Royaume-Unis et 50% aux Émirats arabes unis)
  • Pire, 22% des entreprises attaquées par rançongiciel ont été contraintes de cesser leur activité (c’est environ 26% au niveau mondial).

Le rapport complet mis à disposition de la presse par Cybereason révèle également dans quelles mesures les pertes subies par l’entreprise peuvent être couvertes par une cyberassurance, dans quelles mesures les organisations sont préparées à faire face aux menaces de ransomware avec des politiques de sécurité et des ressources adaptées, et des informations plus détaillées sur l’impact des attaques par ransomware par région, taille d’entreprise et secteur vertical.

En outre, le rapport fournit des données exploitables sur les types de solutions de sécurité que les organisations avaient en place avant une attaque, ainsi que sur les solutions les plus souvent mises en œuvre par les organisations après avoir subi une attaque par ransomware.

CyberGendMar – Nouveau partenariat entre la Gendarmerie maritime (GMar) et l’association « France Cyber Maritime » au profit de la cyber sécurité

CyberGendMar – Le 8 juin 2021, le général Guillaume Grimaux, commandant la gendarmerie maritime et Frédéric Moncany de St-Aignan, président de l’association « France Cyber Maritime », ont signé une convention de coopération sur la prévention et la lutte contre les actes de cyber délinquance dans les domaines maritime et portuaire.

Cette nouvelle coopération mobilisera la Cellule nationale cyber maritime de la gendarmerie maritime (CyberGendMar) et le service Maritime computer emergency response team (CERT-M) de l’association « France Cyber Maritime ».

La CyberGendMar réalise des enquêtes judiciaires à caractère cyber auprès de tout acteur maritime, à terre comme en mer. Répartis au sein des unités, 43 correspondants experts en nouvelles technologies (N’Tech), travaillent avec différents acteurs des domaines maritime et portuaire (Maritime Information Cooperation and Awareness Center – MICA Center, le centre d’expertise français dédié à la sûreté maritime, à compétence mondiale – et le Centre de lutte contre les criminalités numériques).

Le CERT-M est un centre de surveillance des incidents ou attaques cyber rattaché à l’association « France Cyber Maritime ». C’est une émanation du Centre de conseil de cyber sécurité du monde maritime (C2M2) qui dépend du Secrétariat général de la Mer (SGMer) avec l’appui de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

Ce nouveau partenariat porte sur l’échange d’informations entre la CyberGendMar et le CERT-M pour lutter contre les attaques cyber des entreprises affiliées à leur réseau. Cette coopération s’appuie sur l’identification de l’attaque cyber par le CERT-M, l’investigation et la prise en charge de l’incident par les enquêteurs de la CyberGendMar.

Face à la montée des actes de cyber délinquance dans le monde maritime, la GMar, une des cinq composantes opérationnelles de la Marine nationale, renforce son dispositif de lutte contre la cybercriminalité.

Multiplier les solutions de sécurité, attention, danger !

Cyber protection : multiplier les solutions de sécurité informatiques ne garantit pas une meilleure protection d’après les résultats d’une nouvelle étude Acronis

Alors que 80 % des entreprises disent faire coexister jusqu’à 10 solutions IT différentes de protection des données et de cybersécurité, plus de la moitié d’entre elles ont subi des pertes de données et des temps d’arrêt l’an dernier

Acronis, spécialiste de la cyber protection, présente les conclusions de son étude Cyber Protection Week. Menée auprès de 4 400 professionnels IT et utilisateurs dans 22 pays des six continents (Europe, Afrique, Asie, Afrique, Amérique du Nord et du Sud) cette étude internationale révèle des divergences critiques entre la nécessité de protection des données des entreprises et l’inefficacité des investissements consentis jusqu’ici en ce sens.

En effet, alors que la pandémie de COVID-19 a incité les entreprises à s’équiper de nouveaux systèmes en 2020 en faveur de la sécurité du télétravail, ces investissements ne donnent pas satisfaction. L’étude révèle que 80 % des entreprises dans le monde utilisent simultanément jusqu’à 10 solutions pour la protection de leurs données et leur cybersécurité. Or, plus de la moitié de ces entreprises ont subi des temps d’arrêt inattendus l’an dernier suite à une perte de données.

Un manque de connaissances nuit à l’efficacité IT

A ce constat s’ajoute le fait que les professionnels IT et les utilisateurs ne sont pas nécessairement au fait des fonctionnalités IT et de cybersécurité effectivement disponibles, ce qui conduit à des pertes de temps et d’argent avec une dégradation de la sécurité à la clé.

68 % des utilisateurs IT et 20 % des professionnels IT ignorent si leurs données ont été modifiées car leur solution ne permet pas de le savoir.
43 % des utilisateurs IT ne savent pas si leur solution anti-malware bloque les attaques zéro-day car l’information n’est pas immédiatement disponible. Or la protection des données suppose d’avoir accès à ces informations cruciales de cybersécurité.
Et 10 % des professionnels IT ignorent si leur entreprise doit se conformer aux réglementations en matière de confidentialité des données, ce qui est surprenant. S’ils ne prennent même pas la mesure de leur responsabilité de préservation de la confidentialité des données, comment pourraient-ils appliquer des stratégies efficaces ou évaluer correctement les solutions dont ils ont besoin. Les entreprises concernées se retrouvent donc confrontées au risque de fortes pénalités pour non-conformité en 2021.
Ce manque de transparence et de visibilité est encore plus marqué dans les entreprises qui utilisent plusieurs solutions pour répondre à leurs besoins IT et de cybersécurité. Les équipes doivent se rappeler quelle solution s’applique à tel point de données et jonglent entre plusieurs consoles pour trouver la bonne information, ce qui nuit à leur efficacité.

Les utilisateurs ont une approche trop laxiste de la protection

L’étude souligne également un laxisme important dans l’approche de protection des données des utilisateurs IT.

83 % des utilisateurs IT reconnaissent avoir passé plus de temps sur leurs postes l’an dernier, pourtant seule la moitié d’entre eux a pris des mesures supplémentaires de protection
33 % admettent ne déployer les correctifs disponibles qu’au moins une semaine après en avoir eu connaissance
90 % des utilisateurs IT déclarent effectuer des sauvegardes, pourtant ils sont 73 % à déplorer au moins une perte irrémédiable de données, ce qui laisse penser qu’ils ne savent pas sauvegarder ou restaurer correctement
Top 5 des conclusions de l’étude Cyber Protection Week d’Acronis

Les problématiques de protection et de sécurité des données, des applications et des systèmes vont perdurer et s’aggraver même après la pandémie.

Toujours créer des sauvegardes des données importantes. Conserver plusieurs copies des sauvegardes, une copie locale pour les restaurations urgentes et une copie dans le cloud en secours.
Mettre à jour les systèmes d’exploitation et les applications. Les systèmes et applis anciens ne sont pas suffisamment sécurisés pour bloquer l’intrusion des cybercriminels. Il convient de déployer régulièrement les correctifs disponibles pour protéger les systèmes.
Se méfier des e-mails, des liens et des pièces jointes. La plupart des infections par des ransomwares sont le résultat de techniques d’ingénierie sociale qui trompent des individus peu vigilants et les amènent à ouvrir des pièces jointes ou à cliquer sur des liens vers des sites web infectés par des malwares.
Installer des antivirus, anti-malware et anti-ransomware et autoriser les mises à jour automatiques pour que les systèmes soient systématiquement protégés au mieux.
Envisager de tout réduire à une seule solution de cyberprotection pour centraliser l’administration et bénéficier d’une protection intégrée adaptée aux actuels besoins IT.
« Cette édition de l’étude Cyber Protection Week illustre clairement que ce n’est pas en multipliant les solutions que l’on renforce la protection, au contraire la coexistence d’outils séparés, chacun dédié à un type d’exposition, complique les choses, les rend inefficaces et coûte cher », déclare Serguei « SB » Beloussov, fondateur et CEO d’Acronis. « Ces conclusions confirment notre conviction que l’approche la plus judicieuse est celle de la cyberprotection, qui unifie protection des données, cybersécurité et gestion des terminaux. »

Plus d’informations sur la Cyber Protection Week par Acronis : https://www.acronis.com/fr-fr/promo/world-backup-day/

50 vulnérabilités Microsoft dont 5 critiques et 21 vulnérabilités critiques chez Adobe

Microsoft a corrigé 50 vulnérabilités CVE à l’occasion de la publication du Patch Tuesday de juin 2021. 5 d’entre elles sont classées comme critiques tandis que 6 sont la cible d’exploits.
Vulnérabilités critiques Microsoft corrigées

CVE-2021-31985 – Vulnérabilité d’exécution de code à distance (RCE) dans Microsoft Defender

Microsoft a publié des correctifs pour résoudre une vulnérabilité RCE critique dans son produit Defender (CVE-2021-31985). Cette vulnérabilité CVE a un fort potentiel d’exploitabilité et le score de vérité CVSSv3 attribué par l’éditeur est de 7,8.

CVE-2021-31959 – Vulnérabilité de corruption de mémoire dans le moteur de script

Microsoft a publié des correctifs pour résoudre une vulnérabilité critique de corruption de mémoire dans le moteur de script Chakra JScript. Cette vulnérabilité impacte les systèmes d’exploitation Windows RT, Windows 7, Windows 8, Windows 10, Windows Server 2008 R2, Windows Server 2012 (R2) et Windows Server 2016. Un attaquant peut exploiter cette vulnérabilité lorsque l’utilisateur ciblé ouvre un fichier malveillant.

CVE-2021-31963 – Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

Microsoft a publié des patches pour résoudre une vulnérabilité critique RCE dans SharePoint Server. Cette CVE s’est vue attribuer un score de vérité CVSSv3 de 7,1 par l’éditeur.

Résolution de 6 vulnérabilités Zéro-Day avec des exploits en aveugle

Les vulnérabilités suivantes doivent être corrigées immédiatement dans la mesure où elles font l’objet d’exploits lancés en aveugle :

CVE-2021-33742 – Vulnérabilité d’exécution de code à distance sur la plateforme Windows MSHTML

CVE-2021-33739 – Vulnérabilité d’élévation de privilèges dans la bibliothèque centrale DWM de Microsoft

CVE-2021-31956 – Vulnérabilité d’élévation de privilèges dans le système de fichiers NTFS de Windows

CVE-2021-31955 – Vulnérabilité de divulgation d’informations dans le noyau Windows

CVE-2021-31201 – Vulnérabilité d’élévation de privilèges au sein du fournisseur de services cryptographiques (CSP) amélioré par Microsoft

CVE-2021-31199 – Vulnérabilité d’élévation de privilèges au sein du fournisseur de services cryptographiques (CSP) amélioré par Microsoft

Adobe Patch Tuesday – Juin 2021

Adobe a corrigé 41 vulnérabilités CVE à l’occasion de ce Patch Tuesday dont 21 étaient classées comme critiques et impactaient les produits Acrobat et Reader, Adobe Photoshop, Creative Cloud Desktop Application, RoboHelp Server, Adobe After Effects et Adobe Animate.

Les e-mails contrefaits mis en péril : DMARC

Pour lutter contre les fraudes par les e-mails, des technologies d’authentification ont été mises en place. Dans cet article, nous parlerons de l’une des technologies d’authentification les plus utilisées : le DMARC.

Le DMARC : qu’est-ce que c’est ?

DMARC est l’acronyme anglais pour Domain Based Authentication, Reporting, and Conformance. C’est une technologie mise en place afin de lutter contre les fraudes par e-mail. Il s’agit entre autres des e-mails contrefaits, des spams, du phishing, etc.

Petit historique de DMARC : des débuts à nos jours

Sous l’égide de dmarc.org et dmarc.fr, plusieurs organisations se sont mises ensemble pour élaborer le DMARC. On les catégorise en deux groupes : les émetteurs et les destinataires.

Au niveau des émetteurs, nous avons : Facebook, PayPal, Twitter, LinkedIn, Fidelity Investments, American Greetings, Bank of America, JPMorganChase, etc. Quant aux destinataires, il s’agit de Google, Yahoo, Microsoft, Yandex, AOL, Mail.Ru, Netease, Comcast.

Dès son élaboration, le DMARC a mis du temps à décoller. Les grandes entreprises sont longtemps restées réticentes quant à son adoption. Il s’agit notamment de certaines entreprises du Fortune 500, de Chine et bien d’autres à travers le monde.

Cependant, force est de constater qu’on assiste depuis quelques temps à une certaine prise de conscience, certes lente, des entreprises. En effet, le taux d’adoption de DMARC au niveau des entreprises a connu un regain ces deux dernières années.

Le taux d’adoption, aujourd’hui, est nettement supérieur à celui des années antérieures.

DMARC : comment marche ce processus d’authentification ?

DMARC est une spécification qui complète SPF et DKIM. Ainsi, elle entre en œuvre en cas d’échec de ces deux protocoles et permet de déterminer la meilleure politique à appliquer. Il existe 3 politiques parmi lesquelles DMARC identifie les cas de non-correspondance des e-mails :

None/aucun : dans ce cas, aucune action spécifique n’est recommandée. La politique locale est donc appliquée. L’e-mail est reçu et traité comme il le serait s’il n’y avait pas DMARC ;

Quarantine/quarantaine : L’e-mail est reçu par le destinataire, mais n’est pas directement placé dans la boite de réception. Il est plutôt placé dans les spams ou courriers indésirables ;

Reject/rejet : l’e-mail est tout simplement rejeté ou détruit par le serveur destinataire.

Comment configurer DMARC ?

Pour pouvoir configurer les paramètres d’authentification DMARC de votre domaine, il vous faut vous assurer que SPF et DKIM sont bien implémentés. Après cela, vous devez accéder aux enregistrements DNS de votre compte d’hébergement.

À ce niveau, il vous faut ajouter ou modifier l’enregistrement DNS auprès de votre fournisseur. Cela se présente sous la forme d’une ligne de texte de format .TXT dans laquelle vous définissez laquelle des 3 politiques doit être appliquée.

DMARC : importance et avantages

Le DMARC est une spécification technique qui fait suite à DKIM et à SPF. En effet, mettre en place le DMARC offre de multiples avantages aussi bien pour les expéditeurs que les destinataires. Il existe plusieurs niveaux de configuration du DMARC, et chaque niveau a ses avantages.

Lorsque DMARC n’est pas configuré sur votre domaine, ce dernier est vulnérable aux attaques des pirates et autres individus malintentionnés. Ils pourront alors facilement s’introduire dans votre réseau pour effectuer leurs méfaits.

Ils pourront, par exemple, se faire passer pour vous ou l’un des membres de votre organisation auprès de vos employés, de vos clients, de vos fournisseurs, etc.

DMARC vous permet de limiter les risques d’hameçonnage, de spams et de faux positifs pour le destinataire. Pour cela, il indique au destinataire la bonne conduite de sécurité à tenir en cas de doute sur la fiabilité du message. De plus, DMARC est gratuit et facile à configurer.

En quoi DMARC permet-il de lutter contre les e-mails contrefaits et les fraudes ?

Contrairement à ses prédécesseurs (SPF et DKIM), DMARC prend en compte dans son processus des informations sur les domaines des destinataires. Cela lui permet d’être plus efficace et de renforcer la sécurité lors des échanges d’e-mails.

L’expéditeur met en place le DMARC tout en précisant au destinataire la réaction à avoir vis-à-vis de tout e-mail qui ne respecterait pas ses normes (l’expéditeur). Il peut s’agir de la destruction ou de la mise en quarantaine de l’e-mail en question.

Cette politique permet également aux destinataires d’envoyer un rapport au domaine de l’expéditeur pour spécifier que les e-mails passent ou non.

La CNIL appelle à des évolutions dans l’utilisation des outils collaboratifs étatsuniens pour l’enseignement supérieur et la recherche

La CNIL appelle à des évolutions dans l’utilisation des outils collaboratifs étatsuniens pour l’enseignement supérieur et la recherche

À la suite de l’arrêt Schrems II, la CNIL a été saisie par la Conférence des présidents d’université et la Conférence des grandes écoles sur l’utilisation des « suites collaboratives pour l’éducation » proposées par des sociétés américaines, plus particulièrement s’agissant de la question des transferts internationaux de données personnelles. Compte tenu du risque d’accès illégal aux données, la CNIL appelle à des évolutions dans l’emploi de ces outils et accompagnera les organismes concernés pour identifier les alternatives possibles.

La Conférence des grandes écoles (CGE) et la Conférence des présidents d’université (CPU) ont interrogé la CNIL sur la conformité au RGPD de l’utilisation, dans l’enseignement supérieur et la recherche, d’outils collaboratifs proposés par certaines sociétés dont les sièges sont situés aux États-Unis. Cette demande de conseil s’inscrit notamment dans le prolongement de l’invalidation du Privacy Shield par la Cour de justice de l’Union européenne (CJUE).

Transformation numérique dans l’enseignement et de la recherche

Cette démarche s’inscrit dans le cadre de l’accélération de la transformation numérique dans l’enseignement et de la recherche, mais aussi plus largement dans toutes les organisations publiques comme privées, impliquant des services qui s’appuient, pour beaucoup, sur des technologies d’informatique en nuage (cloud computing). La CNIL a constaté que le recours à ces solutions met en lumière des problématiques de plus en plus prégnantes relatives au contrôle des flux de données au niveau international, à l’accès aux données par les autorités de pays tiers, mais aussi à l’autonomie et la souveraineté numérique de l’Union européenne. En outre, le gouvernement a annoncé, le 17 mai 2021, une stratégie nationale pour le cloud, afin d’appréhender les enjeux majeurs de cette technologie pour la France, avec l’objectif de mieux protéger les données traitées dans ces services tout en affirmant notre souveraineté.

LES CONSÉQUENCES DE L’INVALIDATION DU PRIVACY SHIELD

Le 16 juillet 2020, la CJUE a jugé que la surveillance exercée par les services de renseignements américains sur les données personnelles des citoyens européens était excessive, insuffisamment encadrée et sans réelle possibilité de recours. Elle en a déduit que les transferts de données personnelles depuis l’Union européenne vers les États-Unis sont contraires au RGPD et à la Charte des droits fondamentaux de l’Union européenne, sauf si des mesures supplémentaires sont mises en place ou si les transferts sont justifiés au regard de l’article 49 du RGPD (qui prévoit des dérogations dans des situations particulières).

Si la CNIL et ses homologues continuent d’analyser toutes les conséquences de cette décision, les organismes publics et privés, français et européens, doivent d’ores et déjà respecter ces nouvelles règles en privilégiant des solutions respectueuses du RGPD, notamment quand ils ont recours a des solutions d’informatique en nuage (cloud computing).

En particulier, cet arrêt a notamment eu des conséquences, en France, dans la mise en œuvre de la Plateforme des données de santé (Health Data Hub), qui est actuellement hébergée au sein d’une infrastructure étatsunienne (Microsoft Azure). En effet, le Conseil d’État a reconnu un risque de transfert des données de santé vers les États-Unis, du fait de la soumission de Microsoft au droit étatsunien, et a demandé des garanties supplémentaires en conséquence. Partageant cette inquiétude, la CNIL a réclamé et obtenu de nouvelles garanties du ministère en charge de la santé quant à un changement de solution technique dans un délai déterminé. Cette Plateforme sera ainsi hébergée dans des infrastructures européennes dans un délai de 12 à 18 mois et, en tout état de cause, ne dépassant pas deux ans après novembre 2020.

Les documents transmis par la CPU et la CGE font apparaître, dans certains cas, des transferts de données personnelles vers les États-Unis dans le cadre de l’utilisation des « suites collaboratives pour l’éducation ». Dans les établissements qui emploient ces outils, les données traitées concernent potentiellement un nombre important d’utilisateurs (étudiants, chercheurs, enseignants, personnel administratif), et ces outils peuvent conduire au traitement d’une quantité considérable de données dont certaines sont sensibles (par exemple des données de santé dans certains cas) ou ont des caractéristiques particulières (données de la recherche ou relatives à des mineurs).

Approfondir le sujet avec les mesures proposées par l’Europe.

Ouverture de l’Ecole 42 Lausanne, le 6 juillet prochain

Ecole 42 Lausanne, un nouveau campus qui accueillera 200 étudiants et étudiantes qui se formeront au développement informatique avec une pédagogie innovante construite sur le Peer-to-Peer Learning et la gamification. Un mois seulement après l’ouverture de la phase d’admission, plus de mille candidats ont déjà tenté leur chance !

Le modèle est innovant tant sur la formation en elle-même que sur le processus de recrutement, 100% mixte. Un enjeu social soutenu depuis plusieurs années par Elodie Djuric, membre de l’équipe fondatrice de 42 Lausanne, alumni de 42 Paris. L’école ouvrira ses portes en juillet 2021 à Lausanne, en Suisse. Préparez donc vos valises et commencez dès maintenant à préparer votre déménagement à Lausanne pour prendre part à la prochaine fournée de futurs développeurs chevronnés.

Huit ans après sa création en France, à l’initiative de Xavier Niel, l’École 42 ouvrira ses portes en Suisse romande le 6 juillet prochain. Dès la rentrée de septembre 2021, le campus 42 Lausanne accueillera 200 étudiants et étudiantes qui se formeront au développement informatique avec une pédagogie innovante construite sur le Peer-to-Peer Learning et la gamification. Un mois seulement après l’ouverture de la phase d’admission, plus de mille candidats ont déjà tenté leur chance.

La parité numérique sera également au cœur du recrutement des nouvelles promotions. Il s’agit là d’un enjeu social soutenu depuis plusieurs années par Elodie Djuric, membre de l’équipe fondatrice de 42 Lausanne, alumni de 42 Paris et fondatrice de Jobset.io, la plateforme de recrutement dédiée aux développeurs.

Welcome, Women !

Les femmes ne se sentent pas toujours les bienvenues au sein du secteur informatique. L’objectif de l’École 42 Lausanne est de permettre une meilleure inclusion des femmes dans les métiers du numérique et in fine d’atteindre une certaine parité. Cette vision s’avère d’autant plus vitale que les métiers de la tech peinent aujourd’hui à recruter.

La mixité dans les équipes est également source d’épanouissement et de performance car elle pousse à réfléchir différemment. Ce constat a ainsi incité de nombreuses institutions à mener des actions à titre individuel afin de briser les plafonds de verre.

La démarche a également été relayée par Elodie Djuric qui propose, par le biais de sa start-up Jobset.io, des bourses d’études allant jusqu’à 50 000€ et une année de mentorat à des femmes en reconversion professionnelle souhaitant intégrer les formations pour devenir ingénieures. En intégrant l’équipe fondatrice de 42 Lausanne, la jeune entrepreneuse espère aujourd’hui bousculer les idées reçues et accroître la proportion de femmes dans le secteur du numérique.

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile