Faire face à l’augmentation des attaques par ingénierie sociale visant les télétravailleurs

Avec le reconfinement et le télétravail à nouveau imposé aux entreprises par le gouvernement au minimum jusqu’au 1er décembre prochain, la deuxième vague de la pandémie réunit une nouvelle fois les conditions propices à différents types d’attaques d’ingénierie sociale. En France et au niveau international, de nombreux rapports et avertissements d’organismes publics et d’entreprises privées réputées font état de l’augmentation des attaques liées au coronavirus, allant du phishing au vishing (hameçonnage par téléphone), en passant par le ransomware, alors que le monde entier évolue vers le télétravail et s’adapte aux risques qui y sont associés.

Les attaques deviennent de plus en plus sophistiquées, cependant les cybercriminels capitaliseront toujours sur le facteur humain. L’incertitude, la peur, la distraction, l’isolement et la confusion sont autant de facteurs qui contribuent à accroître la vulnérabilité des utilisateurs. Et tandis que l’actualité évolue rapidement, il est difficile, voire impossible, d’anticiper le prochain rebondissement de la pandémie ou événement majeur que des pirates informatiques opportunistes exploiteront.

Les experts s’attendent à ce que la distanciation sociale se poursuive et que les interactions virtuelles se multiplient bien après la fin de la crise sanitaire. Cela signifie que les entreprises doivent s’appuyer sur une authentification forte pour se prémunir contre l’augmentation des attaques par ingénierie sociale. Par ailleurs, avec un environnement de travail de plus en plus décentralisé et la baisse de confiance dans les systèmes de sécurité, il est essentiel de regagner la confiance des utilisateurs.

Dans ce contexte, bien qu’elle soit essentielle, la sensibilisation des employés à la détection des escroqueries liées au Covid-19 ne constitue pas une réponse pleinement satisfaisante. Quel que soit le degré de sensibilisation des utilisateurs au phishing ou à l’ingénierie sociale, certains cybercriminels parviendront tout de même à leurs fins. Tant que la participation des utilisateurs sera nécessaire et que l’on comptera sur eux pour identifier le phishing et les attaques de type « man-in-the-middle » (qui a pour objectif d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter de la compromission du canal de communication), les vulnérabilités continueront à poser problème.

Des solutions modernes d’authentification forte capables de réduire à zéro l’impact d’attaques de type phishing existent, telles les clés de sécurité basées notamment sur l’usage de clés asymétriques, sujettes ni à la fatigue de l’utilisateur ni à son niveau de sensibilisation à la cybersécurité. C’est la raison pour laquelle les organisations ont tout intérêt à revoir leur stratégie d’authentification. Elles ne peuvent en effet plus se permettre de reposer éternellement la sécurité des réseaux via de simples mots de passe, des questions de récupération ou une authentification de base à deux facteurs pour se protéger contre de futures attaques d’ingénierie sociale. Ces méthodes ont prouvé à maintes reprises qu’elles n’étaient pas à la hauteur face aux logiciels malveillants mobiles, au SIM Swapping ou encore aux attaques de phishing. Les cybercriminels sont aujourd’hui de mieux en mieux préparés, et les entreprises doivent suivre la même voie.

De plus, l’expérience de l’utilisateur est essentielle pour garantir la sécurité d’une organisation. Dans un monde où les télétravailleurs se trouvent physiquement éloignés de leurs collègues et de l’équipe IT, et où ils essayent de concilier vie professionnelle et vie privée, l’authentification forte doit fonctionner sur une multitude d’appareils, d’applications métiers critiques et dans différents environnements. En effet, plus l’expérience de l’utilisateur est optimale, plus il est facile de déployer et de sécuriser l’entreprise — contrairement aux solutions ponctuelles complexes qui ne protègent qu’un ensemble d’utilisateurs.

Ainsi, la recrudescence des attaques liées au Covid-19 représente un danger réel et bien présent. Toutefois, il ne s’agit pas seulement de menaces temporaires ou propre à la pandémie. Il est aujourd’hui davantage question de prendre des mesures opérationnelles et matérielles afin de limiter au maximum les vulnérabilités malgré l’intensification des attaques d’ingénierie sociale. (Par Laurent Nezot, Sales Director France chez Yubico)

 

Protéger les informations confidentielles du secteur industriel

L’importance d’une cybersécurité efficace dans le secteur industriel et propose une série de conseils pour aider chaque entreprise à la concrétiser.

La cybersécurité est importante dans tous les secteurs, mais nulle part plus que dans le secteur industriel, où la quantité considérable d’informations confidentielles détenues par les entreprises en fait des cibles extrêmement attrayantes pour les criminels.

Les cybermenaces modernes peuvent prendre de nombreuses formes, allant de l’espionnage commandité par des États aux gangs criminels organisés, en passant par des tiers mécontents et même des initiés imprudents dans l’entreprise, commettant des erreurs en toute honnêteté. Mais en fin de compte, tous ces acteurs représentent un grave danger pour la sécurité des données, qui peut entraîner de graves conséquences sur le plan de la réputation, de la concurrence et des finances en cas de violation.

Pour les industriels aux chaînes d’approvisionnement complexes, les données les plus importantes relèvent de leur propriété intellectuelle (PI), notamment les formules, les conceptions et les brevets exclusifs, pour n’en nommer que quelques-uns. Garder cette PI hautement sensible à l’abri des regards indiscrets peut être la clé du succès à long terme d’une entreprise. C’est pourquoi il est essentiel de mettre en place une cybersécurité efficace pour la protéger. Cet article abordera une série de conseils en matière de cybersécurité. Beaucoup sont très faciles à mettre en œuvre. Ils peuvent améliorer considérablement la posture de sécurité de toute entreprise et contribuer à protéger les données sensibles.

1. L’importance d’agir pour la protection des données

En matière de protection des données, il est étonnant de voir le nombre d’entreprises qui en parlent beaucoup sans pour autant agir sur cette question. Les dirigeants aiment à citer la productivité des travailleurs et la fluidité du flux d’informations pour justifier l’absence de programmes de sécurité significatifs, qui, selon eux, nuirait à ces aspects. Mais ces idées sont dépassées. Il existe aujourd’hui une pléthore d’excellentes solutions de sécurité qui offrent un excellent équilibre entre la protection nécessaire et des niveaux optimaux en matière de productivité et d’innovation. En fin de compte, aucun programme de protection des données ne décollera sans un soutien de la direction, c’est pourquoi c’est un premier pas si fondamental vers la réussite.

2. Identifier et localiser les informations précieuses

Une fois que l’engagement en matière de protection des données a été pris, l’étape suivante consiste à identifier exactement les actifs à protéger et, surtout, à les localiser. Trop souvent, les organisations n’ont aucune idée de l’endroit où toutes leurs précieuses données sont réellement stockées, ni de qui y a accès, ce qui les rend vulnérables au vol. Bien que la tâche puisse paraître complexe, ce n’est pas nécessairement le cas. Commencez par la propriété intellectuelle la plus précieuse de l’entreprise. Par exemple, les industriels pourraient commencer par leurs designs et formules propriétaires. Une fois qu’ils ont tous été identifiés et localisés sur le réseau, passez à la fonction organisationnelle suivante et recommencez.

3. Étiqueter les actifs sensibles puis y ajouter des couches de sécurité si nécessaire

Dès que des données sensibles ont été identifiées, elles doivent avant toute chose être étiquetées comme telles. Étiqueter les actifs comme « confidentiels » semble basique, mais c’est le moyen le plus rapide et le plus simple de s’assurer que quiconque y accède en est immédiatement informé. Une fois cela effectué, vous pouvez ajouter des couches de sécurité supplémentaires si nécessaire. Du chiffrement à la gestion des droits numériques, en passant par l’étiquetage persistant des documents et la protection des données pilotée par des politiques, de nombreuses approches peuvent garantir que les données circulent librement, mais sur la base du besoin d’information uniquement, ce qui réduit considérablement les risques de vol.

4. Veillez à ce que les employés soient formés à la sécurité

Quelle que soit l’efficacité du programme de sécurité d’une entreprise sur le plan technologique, le maillon le plus faible sera invariablement l’élément humain : ses employés. Des cadres aux réceptionnistes, il suffit que quelqu’un clique sans se méfier sur un lien ou une pièce jointe compromis et les vannes peuvent s’ouvrir. Heureusement, la solution est à la fois simple et efficace. Une formation régulière permet non seulement de garder la sécurité à l’esprit des employés, mais aussi de les garder informés de toutes les dernières méthodes et tactiques d’ingénierie sociale utilisées par les criminels. Dans la mesure du possible, les sous-traitants, les fournisseurs et les partenaires doivent également être invités à participer, pour contribuer à réduire le risque de brèche ailleurs dans la chaîne d’approvisionnement.

6. Etre préparé à un éventuel incident

Même avec la meilleure volonté du monde, aucune entreprise ne peut éliminer complètement le risque de violation, c’est pourquoi il est important de toujours disposer d’un plan détaillé de réponse aux incidents. Avec un peu de chance, il ne sera jamais utilisé, mais il est beaucoup plus prudent d’en avoir un et de ne pas en avoir besoin que l’inverse. Si le pire doit arriver, un plan clair garantira que chacun connaît ses rôles et responsabilités, pour atténuer la violation le plus rapidement possible, en évitant, espérons-le, la perte de données critiques.

Les cybercriminels d’aujourd’hui sont plus créatifs, plus agiles et plus motivés que jamais, il est donc avantageux d’être préparé. C’est particulièrement vrai dans le secteur industriel, où la propriété intellectuelle sensible joue un rôle prédominant dans la réussite ou l’échec de nombreuses entreprises. Une stratégie de cybersécurité n’a pas besoin d’être coûteuse, mais elle nécessite l’adhésion des plus hauts cadres de l’entreprise, une attention aux détails et la juste combinaison d’outils et de formations pour être performante. (Tim Bandos, vice-président de la cybersécurité chez Digital Guardian)

Bitcoin : le réseau prendra prochainement en compte les adresses Tor

Le réseau de cryptomonnaie Bitcoin va connaître une mise à jour de sécurité majeure. Elle permettra de sécuriser davantage la blockchain, grâce à des adresses Tor.

Tout le monde connaît maintenant Tor, ce réseau de paiement décentralisé mondial, qui s’est fait connaître grâce à son navigateur anonyme. Le réseau Bitcoin est également décentralisé, et il est développé par une implémentation majeure : Bitcoin Core.

C’est cette version qui sera bientôt compatible avec les nouvelles adresses Tor. La manœuvre a été rendue possible par le « Bitcoin Improvement Proposal (BIP) 155 ». Les BIP sont des propositions qui permettent aux développeurs de mettre à jour le réseau de paiement, afin qu’il continue à être sécurisé.

En juillet dernier, les développeurs du réseau Tor avaient annoncé que la deuxième version de leurs adresses (V2) était maintenant obsolète. Elles seront mises au placard définitivement en octobre 2021. Ce sont les nouvelles adresses V3 qui les remplaceront. Développées depuis 2015, elles ont permis d’intégrer les dernières découvertes de la science en matière de chiffrement et de mathématiques.

Intégration de la fonctionnalité « gossiping »

La mise à jour permettra également d’intégrer la fonctionnalité « gossiping » de Tor. Elle permet aux nœuds cachés du réseau de chercher et trouver d’autres nœuds, afin de s’y connecter. Concernant le Bitcoin en particulier, cela permet à un nœud de trouver un service caché qui fait tourner un nœud de la cryptomonnaie, sans que cela soit visible pour les observateurs.

Bitcoin : la plus sécurisée des cryptomonnaies ?

Le réseau Bitcoin fait figure d’ancêtre en ce qui concerne les cryptomonnaies, car il date maintenant de plus d’une décennie. Pour autant, sa technologie continue d’être considérée comme la plus sécurisée, face à d’autres réseaux de paiement alternatifs.

Bitcoin fait en effet usage de la « Preuve de Travail », un protocole de vérification des transactions particulièrement gourmand en énergie, mais aussi particulièrement sécurisé. D’autres protocoles, comme la « Preuve d’Enjeu » sont également efficaces… Mais au prix d’une plus grande centralisation du réseau de paiement.

Il faut cependant noter que l’intégration des adresses V3 de Tor à Bitcoin ne rend pas le réseau plus anonyme. Comme l’explique Cryptonaute, pour acheter du Bitcoin (BTC) il faut d’abord s’inscrire sur un broker comme Capital.com ou eToro. Puis il faut dépenser de l’argent par virement ou carte bancaire, avant d’obtenir des BTC. La manœuvre est donc traçable.

Des moyens de se procurer des Bitcoins de manière plus anonyme existent, mais il faut noter que toute transaction est enregistrée dans les registres distribués de Bitcoin, qui eux sont consultables par n’importe qui. Les utilisateurs qui souhaitent effectuer des transactions entièrement anonymes doivent donc faire usage d’outils annexes, comme le portefeuille Wasabi par exemple.

Les blockchains sont par nature très sécurisées, c’est pourquoi elles prennent de plus en plus d’ampleur dans le secteur de la cybersécurité. Il faut également noter que Bitcoin est un des rares réseaux de paiements cryptographiques à ne pas avoir connu de faille de sécurité au cours de son existence. Il devrait donc continuer à dominer en matière de fiabilité.

6 professionnels français de la cybersécurité sur 10 pensent que la cyberguerre est une menace imminente

Six professionnels français de la cybersécurité sur dix (59%) pensent que la cyberguerre est une menace pour leur organisation, et pourtant un quart (26 %) admettent ne pas avoir de stratégie en place pour atténuer ce risque.

C’est l’un des enseignements de l’étude mondiale « 10 in 10 : La cyber depuis 10 ans et dans 10 ans » réalisée par Bitdefender cette année. Cela a de quoi inquiéter, particulièrement en cette période de bouleversements mondiaux sans précédent, car la moitié des professionnels de la sécurité informatique (50 %) s’accordent à dire que l’accélération de la cyberguerre sera préjudiciable à l’économie dans les 12 prochains mois.

Les RSSI et les professionnels de l’informatique renforcent toutefois leurs défenses : 37% des français estimant avoir besoin d’une stratégie contre la cyberguerre dans les 12 à 18 prochains mois.

43% des professionnels français craignent qu’un ransomware détruise leur entreprise, à court terme

La menace du ransomware est toujours aussi présente.

  • Lors de la crise de 2020, les ransomwares ont fait un bond, 43 % des professionnels de l’informatique ont constaté une augmentation des ransomwares et 60 % des professionnels français s’attendent à une augmentation des ransomwares dans les 12 à 18 prochains mois. Plus inquiétant, ils sont 43% de français à craindre qu’un ransomware détruise leur entreprise dans les 12-18 mois à venir si leurs investissements en sécurité n’augmentent pas !

Comment expliquer cette augmentation des attaques de ransomware ? La réponse remontant du terrain est principalement, l’ampleur des gains… Presque la moitié des professionnels français de (46 %) pensent que l’entreprise pour laquelle ils travaillent paierait une rançon pour empêcher la publication de ses données/informations.

Un changement radical dans la communication est très attendu

La cyberguerre et les ransomwares sont des sujets complexes. La complexité inhérente aux sujets de la sécurité informatique rend toutefois difficile l’obtention d’investissements et de soutien internes pour les projets. C’est pourquoi les professionnels français de la sécurité informatique sont d’avis qu’un changement est nécessaire. En fait, 55 % d’entre eux estiment que pour accroître les investissements dans la cybersécurité, la manière dont ils communiquent sur la sécurité doit changer radicalement.

La question est de savoir quels changements doivent être apportés :

  • 39% des professionnels français de la cybersécurité (39 %) pensent qu’à l’avenir, il faudra communiquer davantage avec le grand public et les clients, tant à l’intérieur qu’à l’extérieur de l’organisation, afin qu’ils comprennent mieux les risques.
  • En outre, 38 % soulignent qu’il faut faciliter une meilleure communication avec les cadres dirigeants, en particulier lorsqu’il s’agit de comprendre les risques commerciaux au sens large.
  • Enfin, 40 % des professionnels français estiment que l’utilisation d’un langage moins technique aiderait l’industrie à mieux communiquer, afin que l’ensemble de l’organisation puisse comprendre les risques et la manière de rester protégé.

Neeraj Suri, Professeur reconnu et Président de la Chair in Cybersecurity de l’Université de Lancaster, Royaume-Uni, commente : « La raison pour laquelle 63% des professionnels estiment que la cyberguerre est une menace pour leur organisation est simple. La dépendance à l’égard de la technologie est à son comble et si quelqu’un devait supprimer le Wi-Fi à la maison ou au bureau, personne ne pourrait plus rien faire. Cette dépendance n’existait pas il y a quelques années, elle n’était même pas aussi élevée il y a quelques mois. Cette forte dépendance à l’égard de la technologie n’ouvre pas seulement la porte aux ransomwares ou aux menaces sur l’Internet des Objets industriels mais aussi à la cyberguerre qui peut être si catastrophique qu’elle peut ruiner les économies. Près d’un quart des professionnels de l’informatique n’ont pas actuellement de stratégie de protection contre la cyberguerre, et la raison est probablement la complaisance. Comme ils n’ont pas subi d’attaque, ou n’ont pas vu à grande échelle les dommages qui peuvent être causés, ils n’ont pas investi le temps nécessaire pour s’en protéger ». 

La diversité – en particulier la neurodiversité – est la clé du succès futur

En dehors des changements drastiques qui sont nécessaires dans la façon dont les professionnels de la cybersécurité communiquent, il est également nécessaire de trouver des solutions à la problématique du manque d’experts. L’industrie de la sécurité informatique dans son ensemble souffre depuis longtemps d’une pénurie de compétences, et cela semble rester un problème permanent et de plus en plus évident :

  • 15 % des professionnels de la sécurité informatique estiment que la plus grande évolution de la cybersécurité au cours des 12-18 mois sera l’augmentation du déficit de compétences.

Si le déficit de compétences se poursuit pendant encore cinq ans, 28 % des RSSI et des DSI pensent qu’il pourra être la cause de la destruction d’entreprises. Et une autre moitié (50 %) des professionnels de la sécurité informatique pense que le déficit de compétences sera gravement perturbateur s’il se poursuit pendant les cinq prochaines années.

Aujourd’hui, cependant, il faudra plus que le simple recrutement de travailleurs qualifiés pour apporter un changement positif et protéger les organisations. En 2015, 52 % des travailleurs de la sécurité informatique auraient convenu qu’il y avait un manque de diversité dans la cybersécurité et qu’il s’agissait d’une préoccupation importante. Cinq ans plus tard, en 2020, la situation reste exactement la même – et c’est un toujours un problème important puisque 40 % des RSSI/DSI et des professionnels de la sécurité informatique affirment que le secteur de la cybersécurité doit refléter la société qui l’entoure pour être efficace.

De plus, 76 % des RSSI et 72 % des professionnels de la sécurité informatique estiment qu’il est nécessaire de diversifier les compétences des personnes chargées de la cybersécurité. En effet, plus spécifiquement en France, 36 % des professionnels de l’informatique estiment que la neurodiversité renforcera les défenses de la cybersécurité, et 29 % ont révélé qu’une main-d’œuvre plus neurodiversifiée permettra d’égaliser le rapport de force avec les attaquants.

Liviu Arsene, Analyste en cybersécurité internationale chez Bitdefender, conclut : « 2020 a été une année de changement, non seulement pour le monde en général, mais aussi pour l’industrie de la sécurité. Le paysage de la sécurité évolue rapidement alors qu’il tente de s’adapter à la nouvelle normalité, de la main-d’œuvre distribuée aux nouvelles menaces. Parmi les nouvelles menaces, on trouve la cyberguerre. Elle préoccupe beaucoup les entreprises et l’économie, mais tout le monde n’est pas préparé à y faire face. Dans le même temps, les professionnels de l’informatique ont dû se tenir au courant des nouvelles menaces provenant d’une ancienne source, les ransomwares, qui peuvent affecter les résultats des entreprises si elles ne sont pas traitées avec soin. La seule chose que nous savons, c’est que le paysage de la sécurité va continuer à évoluer. Des changements vont se produire, mais nous pouvons maintenant nous assurer qu’ils se produiront pour le meilleur et non pour le pire. Pour réussir dans le nouveau paysage de la sécurité, la façon dont nous parlons de la sécurité en tant qu’industrie doit devenir plus accessible à un public plus large afin de gagner le soutien et l’investissement de l’intérieur de l’entreprise. En outre, nous devons commencer à réfléchir à la manière de combler le déficit de compétences d’une manière différente – nous devons nous concentrer sur la diversité, et plus particulièrement sur la neurodiversité, si nous voulons tenir bon et, en fin de compte, vaincre les acteurs malveillants ».

Mise en place de la 2FA à la suite d’un ransomware

La commune américaine de Keizer, située dans le comté de Marion dans l’Oregon, a été victime d’une attaque de ransomware. Son administration, composée de plusieurs divisions telles que les patrouilles de police, les travaux publics, le développement communautaire, etc s’est retrouvée coincée par la cyber attaque. La ville traite des données extrêmement sensibles et doit donc en assurer la protection et l’accès sécurisé.

Pour aider la ville à se protéger contre de nouvelles attaques, une stratégie de sécurité renforcée a été mise en place. En haut de la liste des priorités figurait l’implémentation de l’authentification à deux facteurs (A2F).

Pour les patrouilles de police, les réglementations exigeaient déjà l’utilisation de deux facteurs pour s’identifier. Pour être conforme, le département avait installé Duo A2F, mais la solution n’avait pas été considérée comme simple à mettre en place ou intuitive. Pour cette raison, Bill Hopkins, administrateur réseau, recherchait une nouvelle solution qui pourrait être facilement déployée sur tous les comptes utilisateurs et administratifs, de tous les départements. Une étude de cas proposée par la société IS Decisions.

Logiciel de gestion des notes de frais

Les technologies embarquées dans les logiciels de gestion des notes de frais de plus en plus poussées. Exemple avec ManaTime et sa technologie OCR.

Centraliser ses notes de frais est loin d’être chose facile, surtout si on accumule les missions, … L’exploitation d’un logiciel de gestion des notes de frais devient rapidement indispensable. Ils permettent à toute la chaîne de décision et comptable de l’entreprise de valider et rembourser. Très vite, on addition les tickets, les billets, … On scanne les papiers, on envoie par courriel … Bref, permettre la gestion des remboursements de frais en entreprise plus rapidement et plus facilement semble évident. Un solution pour la gestion des notes de frais, un plus pour être efficace.

Certains outils proposent des solutions technologiques qui facilitent cette gestion. La société ManaTime met à disposition dans son outil maison une technologie OCR. Pour vous simplifier l’explication technique, l’OCR prend une photo d’un document et en extrait les contenus textes. Cela vous évitera de tout taper à la main. Gain de temps ! « En scannant ou en prenant une photo de la note de frais notre outil reconnaitra automatiquement les données. » explique l’entreprise française.

3 995 253 notes de frais remboursées pour plus de 1 500 entreprises utilisatrices.

En Français et en Anglais, l’outil est disponible sur l’ensemble des supports numériques d’aujourd’hui : PC, Mac, smartphones et tablettes. L’utilisation est simple. Une fois vos informations fournies, votre direction n’a plus qu’à consulter les notes. Une opération que se fait en un seul clic. Une alerte est communiqué au destinataire afin de lui indiquer si ses notes de frais ont été validées, ou non ! Une version d’essai est mise à disposition permettant de se pencher sur cette solution informatique.

Trois autres propositions peuvent être exploitées : la gratuite, pour une gestion des congés et absences (3 utilisateurs max.) ; Moins de 1 euro 50 par mois pour la version « Starter ». Pour moins de deux euros, toujours par un mois, la version premium. Cette dernière met à disposition l’ensemble des 10 modules de ManaTime : Congés et Absences, présences, heures supplémentaires, notes de frais, paie dématérialisée, évènements et indicateurs RH, paramétrage inclus …

Le support client est inclus en version prémium. de quoi être guidé efficacement par l’un des 14 employés de cette startup.

Les hébergeurs web sont-ils sécurisés ?

Les hébergeurs web sont indispensables au bon fonctionnement des activités sur internet. Sans ces serveurs, les sites en ligne ne peuvent pas être visibles par le grand public. Toutes les données (ou la majorité) essentielles au bon fonctionnement de ces plateformes se retrouvent donc sur les serveurs servant à leur hébergement. Ces derniers représentent donc une cible parfaite pour les pirates qui cherchent à s’introduire dans les systèmes informatiques pour dérober des données personnelles.

Pour éviter de se faire pirater, les hébergeurs utilisent des process de sécurité assez sophistiqués. Cependant, cela ne suffit pas, car des hackers trouvent parfois le moyen de pirater leurs serveurs. Quelles sont les techniques utilisées par les cybercriminels pour parvenir à leurs fins ? Comment les hébergeurs web peuvent-ils récupérer les données volées par les pirates ?

Comment les pirates attaquent-ils les hébergeurs web ?

Pour protéger les sites qu’ils hébergent, les hébergeurs web tels que PlanetHoster mettent en place des protocoles de sécurités très complexes. Ceux-ci ne peuvent donc pas être détruits par les attaques courantes perpétrées par les cybercriminels tels que le phishing, le malware, etc.

En général, les pirates utilisent des méthodes plus avancées telles que les attaques DDos. Un déni de service attribué ou une attaque DDoS (Distributed Denial of Service) est un piratage qui exploite les failles ou les limites de capacité particulières s’appliquant aux ressources d’un serveur d’hébergement.

Cette attaque consiste à envoyer de nombreuses requêtes à la ressource web qui subit l’attaque en vue d’entraver l’aptitude du serveur à gérer les requêtes et à bloquer son fonctionnement. Les cibles principales des attaques DDoS sont les e-commerces, les casinos en ligne ainsi que les sociétés fournissant des prestations internet comme les sites d’hébergement.

Le serveur web d’un hébergeur ne peut gérer de manière simultanée qu’un nombre limité de requêtes. En dehors de ces capacités, le canal qui relie le serveur au réseau possède également une bande passante, qui renseigne sur la limite de sa capacité. En conséquence, lorsque le nombre de demandes dépasse la capacité maximale de la ressource, la réponse aux demandes est beaucoup plus lente que d’habitude ou alors les requêtes des utilisateurs sont complètement ignorées.

L’objectif d’un pirate qui lance une attaque DDos est de bloquer le fonctionnement du serveur de l’hébergeur et exiger de l’agent pour arrêter sa manœuvre. Toutefois, dans certains cas, le déni de service attribué est perpétré pour jeter du discrédit sur l’entreprise d’hébergement qui est attaquée. En effet, si un tel problème de sécurité se pose, la crédibilité de l’hébergeur peut être remise en cause, ce qui n’est pas bon pour l’image de l’entreprise. L’attaque DDos prend donc la forme de nuisance à l’égard des activités d’un concurrent.

Comment est lancée une attaque DDos ?

Pour transmettre un nombre très important de demandes au serveur de l’hébergeur, le hacker crée souvent un « réseau zombie » via des ordinateurs infectés. S’il arrive à prendre le contrôle des ordinateurs de plusieurs employés de la société d’hébergement, grâce au piratage de leurs mots de passe, le cybercriminel peut mener des actions depuis ces appareils et lancer une attaque dont l’envergure aura raison des ressources web de sa cible.

Quelles sont les conséquences de ces cyberattaques pour les sites hébergés ?

Lorsque le serveur d’un hébergeur est attaqué, les premières victimes sont les propriétaires de sites web. Effectivement, la cyberattaque peut ralentir le fonctionnement de leurs plateformes ou les mettre hors ligne.

Une telle situation est catastrophique pour les sites web, notamment pour les boutiques en ligne. Celles-ci peuvent perdre beaucoup de clients à cause des actions menées par les pirates au niveau de l’hébergeur web. De plus, les données personnelles des utilisateurs peuvent être copiées et exploitées par les pirates pour frauder ou réaliser des opérations illégales.

En général, les données volées sont le nom, le prénom, l’adresse, le pays, la ville, le numéro de fax, le numéro de téléphone, l’identifiant et le mot de passe du compte. Problème majeur : beaucoup de personnes sur internet utilisent le même mot de passe pour tous leurs comptes en ligne. De fait, si un cybercriminel parvient à mettre la main sur cette information sensible, il peut pirater les comptes de la victime. Une véritable catastrophe sur le plan financier et moral.

Avec les autres données personnelles dérobées comme le nom, le prénom, l’adresse, la ville, etc., l’utilisateur peut être victime d’une usurpation d’identité. En d’autres termes, le pirate fait usage de l’identité de cette personne pour réaliser des opérations pouvant la mettre dans une position très inconfortable.

Par ailleurs, le piratage du serveur d’un hébergeur web peut détruire le référencement naturel des sites hébergés. Si les plateformes sont mises hors ligne ou fonctionnent mal, il est fort probable qu’elles perdent leurs positions dans les résultats de recherche. Ceci peut causer un réel préjudice aux activités de l’administration du site web, parce qu’un bon référencement naturel est un travail de longue haleine, impliquant du temps, de l’argent et beaucoup d’efforts. Par conséquent, la perte de position sur les moteurs de recherche peut ralentir considérablement l’évolution des activités de la société qui exploite la plateforme en ligne.

Comment l’hébergeur peut-il récupérer les données et les sites de ses clients ?

Afin de récupérer les données volées et réparer le tort causé aux sites des clients, il faudra retrouver l’auteur des faits. Pour ce faire, l’hébergeur web peut déposer une plainte auprès des autorités judiciaires afin qu’une enquête soit réalisée et que le cybercriminel soit arrêté.

Outre cette action, la société d’hébergement doit informer ses clients de la situation et leur demander de changer leurs identifiants et mots de passe pour empêcher le hacker de prendre le contrôle de leurs comptes en ligne. Toutefois, la meilleure arme dont disposent les hébergeurs web pour récupérer les données et les sites de leurs utilisateurs est le renforcement de leurs protocoles de sécurité.

Les prestataires ne doivent laisser aucune faille pouvant être exploitée par les pirates. Ainsi, le système informatique de l’entreprise doit être complètement sécurisé pour limiter les intrusions extérieures.

YubiKey 5C NFC : la première clé de sécurité multiprotocole arrive

Le géant de la clé sécurisée Yubico lance la YubiKey 5C NFC, la première clé de sécurité multiprotocole au monde prenant en charge le protocole smart card, et dotée de connexions NFC et USB-C sur un seul appareil.

L’arrivée de la YubiKey 5C NFC coïncide avec le besoin accru d’une authentification simple mais forte à l’échelle mondiale. Les attaques de phishing liées au COVID-19 ne cessent de progresser dans le contexte du travail à distance, et des millions d’appareils d’entreprise sont désormais partagés avec les familles et sur les réseaux domestiques. Guido Appenzeller, chef de produit chez Yubico, explique que « la façon dont les individus travaillent et se connectent à Internet est très différente aujourd’hui de ce qu’elle était il y a quelques années, et surtout ces derniers mois. Les utilisateurs ne sont plus liés à un seul appareil ou service, et ils ne veulent plus l’être. C’est la raison pour laquelle la YubiKey 5C NFC est l’une de nos clés de sécurité les plus prisées. Elle est compatible avec la majorité des ordinateurs et des téléphones portables modernes et fonctionne parfaitement avec toute une série d’applications anciennes et récentes. En fin de compte, nos clients ont besoin d’une sécurité qui « fonctionne » quoi qu’il arrive ».

En effet, les clés de sécurité — comme la YubiKey — permettent de lutter contre le phishing et les attaques de type « man-in-the-middle », associée à une expérience utilisateur fluide. D’un simple geste, la YubiKey 5C NFC peut être utilisée pour s’authentifier sur l’ensemble des principales plateformes — iOS, Android, Windows, macOS et Linux — et sur tout appareil mobile, ordinateur portable ou de bureau qui prend en charge les ports USB-C ou NFC. L’authentification par YubiKey peut se révéler jusqu’à quatre fois plus rapide que la connexion avec un code d’accès unique.

Les Français, mauvais élèves européens de la protection de leurs données

86 % des Français n’ont aucune idée du nombre d’entreprises qui utilisent, stockent ou accèdent à leurs données personnelles. 38 % des Français n’ont aucune connaissance de la législation destinée à protéger leurs données, contre 24 % des consommateurs allemands, 16 % des Britanniques et 28 % des Espagnols.

Une nouvelle étude* OpenText réalisée auprès de 2000 consommateurs français, met en lumière un manque de connaissance du public quant au traitement de ses données par les entreprises, comparé à ses voisins européens. L’enquête révèle que moins d’un Français sur cinq (17 %) serait prêt à payer plus cher ses achats auprès d’une entreprise qui s’engage à protéger la confidentialité de ses données personnelles. Une proportion bien inférieure à celle de leurs homologues allemands (41 %), britanniques (49 %) ou espagnols (36 %).

Un tiers (33 %) des Français interrogés ne font pas confiance aux entreprises pour préserver la sécurité ou la confidentialité de leurs données personnelles, mais une fois encore, cette proportion est nettement inférieure à celle de leurs voisins : 47 % des Allemands, 45 % des Britanniques, 39 % des Espagnols. De surcroit, près de la moitié (42 %) des Français ne se sont jamais posé la question, contre 34 % des Allemands et des Britanniques, et 33 % des Espagnols.

Maîtriser la protection de la confidentialité des données

La majorité (86 %) des consommateurs français n’ont « aucune idée » du nombre d’entreprises qui utilisent, stockent ou accèdent à leurs données personnelles, telles que leur adresse e-mail, leur numéro de téléphone ou leurs coordonnées bancaires. Un chiffre qui se démarque toujours de celui de leurs voisins : 73 % des Allemands, 80 % des Britanniques, 79 % des Espagnols, qui semblent plus alertes sur le sujet.

Cette proportion coïncide avec le fait que plus d’un tiers (38 %) des Français affirment n’avoir aucune connaissance de la législation destinée à protéger ces données, contre 24 % des consommateurs allemands, 16 % des Britanniques et 28 % des Espagnols. En outre, 32 % des Français ont une bonne connaissance de ces lois, et 30 % en ont une vague idée.

De fait, seuls 23 % des consommateurs français déclarent qu’ils seraient prêts à entrer, de leur propre initiative, en contact avec une entreprise afin de vérifier l’utilisation faite de leurs données personnelles ou la conformité de leur conservation. Leurs voisins Allemands (25 %), Britanniques (32 %) et Espagnols (38 %) sont plus proactifs en la matière. Moins d’un Français sur dix (9 %) a déjà effectué cette démarche au moins une fois, contre 12 % des Allemands, 13 % des Britanniques et 17 % des Espagnols.

« La crise de la Covid-19 a accéléré le rythme de la transformation numérique, les entreprises étant passées au télétravail et au commerce en ligne », commente Benoit Perriquet, VP Worldwide Global Accounts chez OpenText. « Le numérique est désormais au centre de pratiquement toute interaction commerciale, produisant une plus grande quantité de données que les entreprises doivent gérer et protéger. Bien qu’il existe un plus grand degré de complaisance parmi les Français quant à la nécessité de protéger leurs données personnelles par rapport aux consommateurs d’autres pays, la tendance mondiale liée aux attentes accrues des consommateurs en matière de confidentialité de leurs données est claire. Elle met aujourd’hui les entreprises sous pression pour veiller à ce que leurs solutions destinées à préserver cette confidentialité s’adaptent correctement à cette ère qui privilégie le numérique. »

Qui est responsable de protéger la confidentialité des données ?

Une majorité (60 %) des consommateurs français (contre 73 % des Britanniques) estiment savoir comment protéger la confidentialité et la sécurité de leurs propres données dans les applications, les comptes e-mail et sur les réseaux sociaux, qu’il s’agisse de configurer les paramètres relatifs à la vie privée ou de désactiver la géolocalisation. Cependant un sur dix (11 %) pense que la préservation de la confidentialité et la sécurité de leurs données relève de la responsabilité de l’application ou de l’entreprise en question.

Paradoxalement, les Français sont parmi les plus pessimistes quant à l’avenir de la protection de leurs données. En effet, à peine plus d’un Français sur dix (11 %) juge que nous sommes arrivés au stade où chaque entreprise satisfait à ses obligations légales d’assurer la confidentialité des données de ses clients, soit moins qu’en Espagne (17 %) et en Allemagne (13 %). Du reste, près d’un cinquième (19 %) des Français interrogés considèrent que cela ne sera vrai que dans un avenir lointain, voire jamais, contre 26 % des Allemands, 24 % des Britanniques et 18 % des Espagnols.

« Au-delà des amendes encourues, toute entreprise qui ne respecte pas la législation sur la confidentialité des données s’expose au risque de perdre la confiance de ses clients », souligne Benoit Perriquet, VP Worldwide Global Accounts chez OpenText. « Les dirigeants doivent mettre à profit une technologie qui, non seulement offre une visibilité sur leurs pratiques de collecte et de protection des données, mais leur permet aussi de répondre rapidement aux demandes des clients sur la manière dont leurs données personnelles sont traitées, collectées et utilisées. En investissant dans des solutions complètes de gestion de la confidentialité, qui automatisent et intègrent les règles de protection de la vie privée dans une entreprise avec les principes en vigueur dans ce domaine, les entreprises peuvent satisfaire à leurs obligations réglementaires, réduire le risque d’atteinte à leur réputation et conserver la confiance de leurs clients. »

*Méthodologie
Étude réalisée via Google Surveys en avril-mai 2020. À la demande d’OpenText, 12 000 consommateurs ont été interrogés anonymement en Allemagne, en Australie, au Canada, en Espagne, en France, au Royaume-Uni et à Singapour. Le panel français comprenait 2000 participants afin de donner un aperçu du point de vue des consommateurs sur la protection de la confidentialité des données pendant la crise du coronavirus.

Les hébergeurs web sont-ils sécurisés ?

Des centaines d’entreprises par le monde proposent d’héberger sites et applications web. Les États-Unis accaparent la moitié du business. Mais qu’en est-il de la sécurité de celui qui va vous héberger ? Voici les points primordiaux à contrôler avant de se lancer dans l’aventure.

Les propriétaires de site web vivent une vie secrète. Un webmaster marié vit avec une maîtresse qu’il ne peut ignorer, oublier, … Son hébergeur. Un hébergeur permet d’installer son site web, ses applications, … Un gros hangar qui, sur le papier, se charge uniquement de vous proposer de quoi installer vos informations. Mais comment choisir cet hébergeur ? Quelles sont les règles à mettre en place pour sécuriser son bien.

Avec un business pris en main par les Etats-Unis, 50,8% de part de marché liés à l’hébergement dans le monde (11,5 pour l’Allemagne ; 3,30% pour la France ; 2,5% pour le Canada), choisir son hébergeur doit d’abord prendre en compte plusieurs points, dont les diverses réglementations (États-Unis, France, Europe, …) : RGPD, California Consumer Privacy Act, … Prendre en compte cet élément n’est pas négligeable. Vous ne pourrez pas stocker, utiliser, les données fournies par vos visiteurs comme bon vous semble.

Vient ensuite les sécurités à vérifier avant même de parler hébergement. Quels sont les outils mis en place par l’hébergeur ? A-t-il un espace d’administration ? A-t-il une gestion de la double authentification pour vous y connecter ? Pouvez-vous recevoir une alerte (courriel, SMS, …) lors de la connexion à votre administration ? Pouvez-vous créer des sous-comptes sécurisés, avec la gestion des droits pour chaque utilisateur de votre administration ? Voilà quelques questions à se poser. Perdre l’accès à son administration d’hébergement à la suite d’un piratage, par exemple, c’est perdre votre espace numérique et son contenu. Les attaques sont multiples, allant de la recherche d’un mot de passe un peu trop faible ou facilement récupérable (OSINT, SE, …), hameçonnage, mots de passe retrouvés dans d’autres bases de données de sites piratés.

A noter que le phishing est un élément qui fait grand mal. Une méthode qui a permis de piéger des milliers d’entreprises (via des employés mal ou pas formés). La propagation mondiale de la COVID-19 a changé le paysage des menaces.

Votre hébergeur est-il « humain »

Aussi idiot que cela puisse paraître, votre hébergeur est-il « humain ». Par cela, comprenez : « êtes-vous capable de joindre un employé, le SAV, le Service Technique, … par téléphone, par mail, rapidement ?« . Bref, avoir un support 24/7 est obligatoire. « Indispensable confirme PlanetHoster. En cas de problème, vous êtes assuré d’avoir une assistance personnalisée selon vos besoins.« 

Vient ensuite les règles internes à l’entreprise. A-t-elle une politique cyber sécurité ? Une assurance. Pour l’hébergeur cité plus haut, une « assurance erreur et omission » vous protège jusqu’à 2 000 000 $ par incident. Panne, piratage, … Ont-ils des partenariats sécurité, par exemple, avec des entreprises liées au chiffrement (LetsEnrypt, …), aux certificats SSL, … Point important, n’hésitez jamais à poser des questions : les équipes sont-elles formées aux nouvelles attaques ? Aucun doute que oui, mais montrer que vous avez une réflexion sur le cyber sécurité permet de ne pas être le cocu d’un mariage qui pourrait mal tourner.

Les pirates se sont attaqués ces dernières semaines à de nombreux hébergeurs, mettant à mal les clients et les données de ces derniers.

RGPD, California Consumer Privacy Act, Convention 108

Si le RGPD, le Règlement Général de la Protection des Données Personnelles, est entré dans toutes les têtes (ou presque), c’est oublier l’ensemble des autres règles dédiés à la sécurité des données personnelles. Nous vous parlions plus haut de l’importance de choisir son hébergeur en prenant compte sa localisation géographique.

Pour rappel, la Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel, connue également sous le nom de « Convention 108 », est le seul instrument international juridiquement contraignant dédié à la protection des données et de la vie privée qui soit ouvert à la signature de tous les pays du monde.

Adopté en 1981, ce traité a été mis à jour en 2018 par un protocole, pas encore entré en vigueur, qui garantit que ses principes de protection des données sont toujours adaptés aux outils et pratiques actuels et renforce son mécanisme de suivi.

À ce jour, 55 pays (Belgique, France, Irlande, Luxembourg, Ukraine, …) ont ratifié la « Convention 108 » et de nombreux autres pays du monde s’en sont inspirés comme modèle de leur nouvelle législation relative à la protection des données.

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile