Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Réseaux industriels : la question essentielle de la visibilité

Avec la crise sanitaire que traverse le monde entier, nous avons pu assister à une convergence entre les réseaux.

La nécessité de sécuriser les systèmes informatiques industriels devenu plus qu’une nécessité. Pourtant la mise en place de moyens de sécurisation de ces systèmes nécessite d’abord de créer une visibilité de leur réseau OT. Pour ce fait, il y a malheureusement des obstacles qu’on ne peut pas ignorer.

Cet article va aussi vous intéresser : La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

La co-fondatrice et Chief Business Development de Claroty, Galina Antova, spécialiste de la sécurité des environnements OT note sur ce point : « Comme dans tous les domaines de la cybersécurité, une cybersécurité industrielle efficace se résume fondamentalement à la mise en œuvre de contrôles qui réduisent les risques. Facile, non ? Mais une fois que s’est dit… par où commencer ? Là aussi la réponse semble évidente : dresser un inventaire complet du réseau, avec moult détails sur l’ensemble des actifs, leurs canaux de communications et les processus attachés. Mais bien que tout cela paraisse assez simple, la réalité est tout autre : l’un des défis fondamentaux auquel font face les RSSI en la matière est que la visibilité sur les réseaux de technologie OT (technologie dite « opérationnelle », ou industrielle) est particulièrement difficile à obtenir en raison d’une multitude de facteurs. ».

Alors notons les principaux obstacles qui rendent difficile une bonne visibilité sur les réseaux informatique industriels. Tout d’abord, il faut signifier que nous sommes dans un cadre de technologie non standardisée. En d’autres termes, les matériels informatiques dans le cadre des réseaux industriels pour avoir une durée de plusieurs dizaines d’années. Ce que signifie qu’au fur et à mesure que le temps passe, l’entreprise industrielle accumule de plus en plus actifs que ce soit sur le plan matériel ou sur le plan technique. Ce qui commence généralement à étendre et diversifier le site de production. Dans certains cas, les entreprises industrielles ont tendance à souvent mélanger les anciens matériels et les nouveaux dans le but d’en créer un meilleur. Ce qui pose un problème car ces matériels viennent souvent de fournisseurs différents.

Le second obstacle concerne généralement les protocoles, appelés dans ce contexte protocoles propriétaires. Généralement, les entreprises ont commencé à utiliser les mêmes protocoles déjà établi par le constructeur des appareils et matériels informatique. Les protocoles que généralement ne peuvent être déchiffrés que par l’utilisation d’outils spéciaux. Ce qui rend l’utilisation d’outils traditionnels un peu plus risqué dans la mesure où ils ne pourront pas offrir un bon son de visibilité sur la sécurité des réseaux OT.

Le troisième obstacle est relatif au coût que peut générer les perturbations potentielles. En effet « Comme les réseaux d’OT ont tendance à être fragiles avec une bande passante limitée, l’utilisation de systèmes d’analyse de vulnérabilité traditionnels conçus pour les réseaux informatiques plus robustes et mieux desservis peut entraîner la défaillance des dispositifs industriels et conduire, dans certains cas extrêmes, à la mise hors service d’usines entières. Étant donné que de nombreux environnements de production dépendent de la continuité opérationnelle pour assurer leur rentabilité, le coût d’un inventaire complet de l’OT est ainsi souvent jugé prohibitif. D’un autre côté, comme le coût potentiel de l’ignorance des menaces sur ces équipements l’est tout autant aux yeux du RSSI, cette dynamique pose un véritable dilemme à de nombreuses organisations ! » précise Galina Antova.

L’accès à distance se positionne comme étant le 4éme obstacle. En effet, l’équipe de support technique ont tendance à le plus souvent utiliser des connexions à distance. Il en est de même avec des fournisseurs tiers qui souvent sont chargés de la maintenance des actifs informatique. Avoir une bonne visibilité sur tes différentes périodes de connexion à distance est véritablement important. En particulier pour les audits, l’évaluation des risques ainsi que la gestion du changement. Le problème c’est que les systèmes généralement dédiés aux accès à distance n’ont pas été spécialement conçus pour les environnements industriels. Ce qui rend leur adaptation un peu plus compliquée.

« Ainsi, il est clair que si la visibilité est un facteur indispensable pour la sécurité des systèmes d’information traditionnels, elle ne l’est pas moins en matière d’informatique industrielle. Mais pour de trop nombreuses organisations encore, les spécificités des matériels et des réseaux de l’informatique industrielle ne sont pas suffisamment prises en compte par les solutions de sécurité génériques. La granularité dans la connaissance des configurations, des protocoles et configurations, notamment, n’est pas suffisante pour permettre de garantir le même niveau de sécurité que sur les réseaux de l’informatique bureautique ». Conclut Galina Antova.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quelques astuces pour ne pas être piraté lorsqu’on est une PME

La récente crise sanitaire a démontré que les PME étaient aussi exposées que les grandes entreprises face à la cybermenace.

C’est pour cette raison qu’il est essentiel qu’elles commencent à développer des protocoles de sécurisation de leur système informatique. Dans ce cas article nous allons donner quelques conseils d’usage tu te remettras assez PME d’accroître la sécurité de leurs réseaux informatiques.

Cet article va aussi vous intéresser : Cyberattaques, les PME en première ligne

Avant tout propos il faut expliquer l’importance de se protéger. La majorité des petites et moyennes entreprises on ne se soucie guère de cet aspect de leur développement en interne. Disposer de système de sécurité fiable au sein de l’entreprise permet non seulement de protéger l’activité de l’entreprise, mais aussi de pouvoir protéger certains actifs qui devront essentiellement être couvert par la protection intellectuelle. Les raisons qui poussent ces petites entreprises à négliger la sécurité informatique, elle y est à la fois à la culture et au financement. En effet, la majorité des dirigeants de petites et moyennes entreprises en sont généralement pas formées à la question de la cybersécurité et des menaces persistance en plein développement. Par ailleurs, elle estime avoir des ressources limitées pour cela elles n’en consacrent pas assez, voir aucunement à leur sécurité informatique. Cependant lorsque des incidents informatiques surviennent, l’impact est tellement considérable que certaines sont obligés de fermer les portes.

La cybercriminalité commence à s’intéresser de plus en plus aux PME parce qu’ils savent que cela n’est plus aisé de s’en prendre aux grandes entreprises investissent beaucoup plus de moyens de temps pour renforcer la sécurité de leurs systèmes.

Dans la pratique il existe plusieurs techniques pour se protéger des attaques informatiques. Cela peut alors impliquer certains comportements, une bonne culture dans le domaine de la cybersécurité, ainsi que quelques prédisposition et anticipation dans l’organisation des PME

1- La sensibilisation et la formation de son équipe sur les menaces cyber

Les spécialistes de la sécurité informatique sont tous unanimes sur un fait. La principale faille de sécurité et l’être humain. En entreprise en fait généralement allusion aux collaborateurs, aux employés et même au dirigeant. Il faudrait sensibiliser autour de soi sur les différentes menaces qui subsistent dans le domaine informatique est de former son personnel sur la manière de les éviter. Car on sait par exemple qu’une bonne hygiène numérique du personnel permet de réduire sensiblement les risques d’attaques Informatiques sur les systèmes d’entreprises. Les formations pourraient alors porter sur les techniques de piratage le plus couramment utilisées et même les plus méconnues. Pour cela, il est recommandé de faire appel à des spécialistes dans le secteur.

2- Mettre en place des systèmes de protection

Chaque entreprise doit protéger son système. Pour le faire, il existe plusieurs solutions de sécurité sur le marché. Le premier obstacle que rencontre plus cybercriminel lorsqu’il essaie de s’introduire illicitement dans votre système est bien sur le pare-feu. Dans les grandes entreprises par exemple, presque tous les ordinateurs voir tous les ordinateurs sont équipés d’un pare-feux de sécurité qui filtre les entrées et les sorties. Il en existe différents types et vous allez être forte satisfait sur ce marché en pleine expansion.

3- Sauvegarder de manière externe ses données

Les sauvegardes en plusieurs intérêts. En effet elles vont permettre de pouvoir récupérer plus facilement les informations importantes lorsqu’on subit malgré tout une attaque informatique. Car il faut le signifie peu importe les mesures que l’on prend, personne n’est à l’abri d’une cyberattaque entièrement. Dans ce contexte, les sauvegardes peuvent être utile. Par ailleurs en cas de perte de matériel informatique. Le besoin pour un être facilement comblé. Pour ce faire, il est recommandé d’utiliser les services de sauvegarde Cloud. Il faudrait que la sauvegarde soit automatique et régulière.

4- La sécurisation des applications de messagerie

Les applications utilisées pour échanger au sein de l’entreprise obligatoirement être sécurisées. Car c’est une porte d’entrée privilégiée des cybercriminels. Cela aussi est un danger pour la confidentialité des échanges ainsi que pour la protection de certains droits intellectuels. Des solutions existent bel et bien pour échanger de manière sécuritaire. Cependant, mise à jour des services de messagerie ne peut être sûr que si les utilisateurs prennent la peine de respecter certaines mesures de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Menaces informatiques : les hommes du Droit de plus en plus ciblés par la cybercriminalité

Un constat récent a été fait selon lequel les professionnels du secteur du droit en particulier les avocats sont de plus en plus ciblés par les attaques informatiques.

Cela dans un contexte où ces derniers sont généralement très vulnérables à cause de leur manque de maîtrise du milieu. Me Jean-Marc Delas, un éminent juriste qui a été lui-même ciblé et victime d’une attaque informatique disait en ces termes : « En informatique, je suis d’une incompétence absolue : ouvrir un mail, c’est pour moi un exploit. ». En dehors de l’avocat de Alexandre Djouhri, plusieurs autres personnalités dans le domaine juridique ont été ciblées par des attaques informatiques. En parle notamment de Aude Buresi, jugé d’instruction et Rémy Heure, procureur de Paris.

Cet article va aussi vous intéresser : 2 ressortissants chinois accusés par la justice américaine d’espionnage

Le type de cyberattaque le plus souvent utilisé contre nos juristes n’est nul autre que l’hameçonnage classique. Un courrier vérolé envoyé en usurpation de l’identité d’un correspondant courant par exemple.

Mais en poussant le constat plus loin, on se voit alors compte que ce n’est pas seulement les professionnels de droit qui sont visés par ces tentatives d’attaques Informatiques. D’autres avant de l’administration publique en particulier ceux des ministères tels que celui de l’intérieur aussi démontré des signes de tentatives d’attaque ou même des cyberattaques confirmées. « La cible est plus vaste que le seul tribunal judiciaire de Paris, c’est le système d’information de l’État dans son ensemble qui est sur le pont », indique le parquet de Paris, interrogé sur la question par Dalloz actualité.

Selon les investigations mini par le parquet, au travers de la DGSI, il a été découvert que l’un des programmes malveillants utilisé dans ces campagnes les nuls autre que le célébrissime Emotet. Un cheval de Troie qui a pour objectif de non seulement de distribuer les des codes de malveillants mais aussi de pouvoir récolter des informations financières. Et selon l’agence nationale de sécurité des systèmes d’information, Emotet peut être à la source de dangereux rançongiciels.

La vulnérabilité des hommes de Droit est quelque chose d’avéré. Et les cybercriminels le savent. Cela pourrait s’expliquer notamment par le fait qu’il y a une très faible sensibilisation à ce niveau du côté juridique, même si le support de l’État intervient souvent du côté des magistrats. « Il y a un vrai angélisme de la part des avocats », note Éric Le Quellenec. « Si le sujet est pris au sérieux dans les grands cabinets, comme les Big Five, avec un vrai responsable de la sécurité informatique, dans les petits cabinets, on pense souvent qu’avoir activé l’antivirus et Windows defender suffit », continue le membre du conseil de l’ordre du barreau de Paris, spécialement chargé du numérique. Ce dernier met en avant certains comportements à risque adoptés par c’est ton frère juriste tel que laisser des sessions ouvertes sur son ordinateur alors que ces derniers ne sont même pas verrouillés. Ou encore transférer des dossiers important de client depuis important de cybercafé ou en utilisant généralement un wifi public. S’il existe des outils informatiques et logiciels professionnels assez sophistiqué pour protéger les avocats, il n’en demeure pas moins que ces derniers ont tendance à utiliser des programmes informatiques publics qui présente généralement des vulnérabilités.

À titre de rappel, il faut signifier que selon la presse certains cabinet de juridique tels que Cornet Vincent Ségurel ou encore Puzzle ont été récemment victimes d’une cyberattaque. Alors qu’en pratique, le barreau de Paris est rarement saisi pour signifier ce genre de cyberattaque. « Mais nous pensons que la réalité est bien plus grande », souligne Éric Le Quellenec. Pourtant ce n’est pas un problème qu’il faut négliger. La récente attaque informatique au logiciel et rançonnage subit par le cabinet new-yorkais Grubman Shire Meiselas & Sacks devrait interpeller. La rançon exigée par les cybercriminels étaient 42 millions de dollars. Une attaque informatique qui a permis aux cybercriminels d’avoir accès à des données confidentielles de plusieurs personnes dans l’industrie du spectacle ou encore dans le domaine politique.

En France, la CNIL a mentionné que tous les avocats français ont l’obligation de lui signifier toutes tentatives d’intrusion ou toutes attaques informatiques pouvant mettre en danger les données de leurs clients. Autant dire que cela concerne l’intégralité des cyberattaques. Il est d’ailleurs conseillé de prévenir au plus tôt son assureur et si que la personne qui pourrait être affecté par une intrusion ou la violation.

En Outre, si un juriste est touché par une attaque informatique, il est totalement important qu’il est forme l’ordre professionnel auquel il appartient, car cela est de nature à mettre en péril le secret professionnel. Éric Le Quellenec conseille par ailleurs : « Il faudrait un module d’enseignement sur ce sujet de plusieurs heures dès l’école des avocats ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de mettre en place une équipe de réponse

Quand survient un incident informatique, cela prend du temps d’organiser une équipe en vu de répondre au besoin qui vient d’être créé.

Alors, il est évident qu’une équipe doit être prête et bien préparée avant même que l’incident ne survient. Cela aura le mérite de non seulement réduire les conséquences mais plusieurs avantages pour y être lié.

Cet article va aussi vous intéresser : La sécurité des équipements biomédicaux face à la problématique de la certification

« La réaction ou réponse à incident (en anglais « incident response ») est une chose essentielle, mais potentiellement délicate. Il est important de planifier, d’établir les rôles et les responsabilités de chacun, de décider comment et quand la communication de crise doit être enclenchée, et de réfléchir à l’opportunité de faire appel à des personnes extérieures – conseillers juridiques, autorités locales, et spécialistes de l’investigation numérique.

Quelques mesures pratiques peuvent être prises pour s’assurer de disposer d’une équipe adéquate et d’un plan d’intervention qui prévoit l’implication des bonnes parties prenantes – y compris externes. Compte tenu de tous les éléments auxquels il faut prêter attention, la constitution de l’équipe est l’une des premières choses à traiter : les personnes nécessaires, celles à disposition, et la meilleure façon de les responsabiliser. » indique Ed Moyle de SecurityCurve.

En pratique nous ça vaut que l’incident informatique de plusieurs compétences. Dans ce domaine comme dans un autre, il est très difficile d’intervenir seul et être efficace. Ed Moyle le signifie d’ailleurs : « aucun individu ou domaine fonctionnel ne peut porter cela seul. Il y a deux raisons à cela. Tout d’abord, l’équipe doit être habilitée à prendre des mesures – déposer une plainte, informer partenaires et médias, interrompre des services techniques, mais également engager des dépenses exceptionnelles pour des spécialistes externes, par exemple. Pour cela, il faut faire appel aux parties prenantes qui contribuent à ces décisions et aux décideurs qui les influenceront. Il est important de faire participer ces personnes dès le début ou de pouvoir les mobiliser rapidement. ».

Notons une chose qui est très importante concernant les incidents informatiques. Il est difficile de le prévoir voir impossible. Et chacun ses d’informatique a sa particularité. Ce qui fait que lorsqu’un problème informatique et signalé, il est difficile de déterminer à l’avance quelle compétence on aura besoin pour le résoudre. C’est qui explique alors l’importance d’avoir une équipe avec plusieurs compétences. Cependant disposer d’un personnel aux compétences à rien ne suffit pas. Il faudrait les organiser. Les préparer et trouver à l’avance un moyen de les joindre. « En pratique, il est presque toujours bon de commencer par un petit groupe agile comme équipe de base. Ce groupe représente les personnes directement responsables de la gestion de l’incident au fur et à mesure qu’il se développe. Une petite équipe peut être plus agile et réagir plus promptement qu’un grand comité encombrant : elle peut prendre des décisions et communiquer des mises à jour rapidement, tandis qu’un groupe plus important met plus de temps à rassembler les ressources et à mettre tout le monde au diapason.

Il peut donc s’avérer judicieux de maintenir une petite équipe agile au centre et d’établir des liens externes avec d’autres groupes pour les moments où des compétences, des intervenants et des décideurs supplémentaires sont nécessaires. ». Selon Ed Moyle.

L’avantage peut-être dans la constitution d’une équipe de réponse c’est qu’il n’y a pas d’exigences particulières en ce qui concerne le type de personne à impliquer. Mais c’est entendre commande de toujours impliquer la direction entreprise, le département juridique, la sécurité physique, sans oublier les ressources humaines. Par ailleurs il ferait pas important de ne pas oublier de désigner « qui dirige le groupe. » explique l’expert de securityOne. En effet, lors de la résolution d’un problème informatique il faudrait quand même se n’assurer ne pas être confronté à des frictions. « Et ce rôle de chef d’équipe offre un point de contact sans ambiguïté aux cadres, permettant une prise de décision rapide et un arbitrage clair des différends. » note Ed Moyle.

Le dernier point important et sans nul doute avoir à sa disposition des personnes ayant des compétences nécessaires pour comprendre l’utilisation, la conception et l’évolution des technologies, des applications et même l’environnement de l’organisation technique. Des personnes qui sont en mesure de réaliser des recherches sur les indices permettant d’identifier la compromission. Il n’est pas exclu de faire appel à des compétences extérieures si besoin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le marché de la cybersécurité en pleine croissance

Nous le constatons que depuis quelques mois, le marché de la sécurité informatique observe une croissance négligeable.

Les spécialistes de la cybersécurité sont de plus en plus demandés sur le marché. Ce qui fait croître leur valeur. Cela s’explique notamment par l’explosion de l’utilisation des solutions numériques dans le secteur professionnel et éducatif. L’avènement du télétravail et l’été les enseignements a démontré à quel point les systèmes était encore vulnérables même si on le savait avant. Nous en avons eu l’amer confirmation. Par ailleurs depuis le début de l’année et depuis la fin de l’année 2019, les attaques informatiques se sont multipliées et cela dans un contexte où les entreprises croyaient encore que la menace cyber n’était qu’un simple leurre.

Cet article va aussi vous intéresser : Sécurité informatique des organisations publiques : les institutions de l’État ciblée par une vague d’attaques informatiques

Mais aujourd’hui, la tendance a totalement changé et les entreprises savent parfaitement quelles sont véritablement leurs priorités. « Nous avons certains clients qui ont stoppé des projets, mais nous en avons d’autres qui ont décidé d’accélérer leurs investissements en », note Jean-Philippe Racine, président du Groupe CyberSwat. « Juin a été le plus gros mois de notre histoire. On prend de l’expansion, je suis en train d’engager », ajoute l’expert en sécurité.

Il faut noter quand même que ce dernier a pour projet d’agrandir son entreprise en augmentant le nombre de ses collaborateurs. Avec l’explosion du télétravail le marché des spécialistes de la cybersécurité est devenu un marché pourvoyeur d’emplois. « Ça change les enjeux de cybersécurité. On sensibilise leurs employés par de la formation à distance et des webinaires [séminaires en ligne]. ».

« Le télétravail amène une augmentation du niveau de risque. Les compagnies se sont retournées très vite, ont ouvert plein de portes et veulent maintenant mettre des gardiens devant », décrit le directeur général pour les opérations canadiennes de l’entreprise américaine GoSecure, Mathieu Grignon. Il faut noter pair ailleurs que l’entreprise donc il est question ici à des bureaux dans plusieurs localités notamment à Toronto Québec et en Halifax. La société de cybersécurité GoSecure emploi déjà une centaine de personnes. L’entreprise a pour objectif d’employer plus de 70 personnes d’ici les 3 ans à venir au Québec. Si bien sûr, la main d’œuvre est rendez-vous. Toutefois il faut noter que c’est depuis Montréal que l’entreprise est dirigée dans tout le Canada.

En outre, il faut signifier que la demande en compétences de cybersécurité est bel et bien réelle : « Nous avons eu beaucoup de demandes, au début, quand il y a eu le transfert [des télétravailleurs] vers la maison. Nous avons eu une augmentation de 670% du nombre d’appels en une semaine », souligne Simon Fontaine, le président de ASR-Solutions. « Nous avons vécu comme trois vagues, ajoute-t-il. La première avec les gens qui voulaient travailler de la maison. La deuxième avec le retour au bureau. La troisième avec ceux qui voulaient être hybrides en ayant un poste au bureau et un autre à la maison. Ça nous donne beaucoup plus de travail. ». Ajoute ce dernier. « Ça a créé un boom au niveau des outils de télétravail, poursuit M. Fontaine, autant au niveau de la sécurité de la gestion de la productivité des employés, des logiciels de collaboration comme Teams ou de vidéoconférence. »

ASR-Solutions emploie plus 25 personnes à Québec.

« Des entreprises à l’arrêt en ont aussi profité pour devancer des projets prévus plus tard. Nous avons fait des tests avec certains clients en simulant de l’hameçonnage, on a fait des rapports où 80% des gens tombaient dans le panneau. On offre ensuite une formation », précise M. Fontaine, en essayant de démontrer à quel point le secteur est prometteur. Il promet de son côté le travail à distance car il affirme que d’ici quelques mois c’est depuis l’Autriche que ses employés travailleront. « Je trouve que le travail à distance amène plus d’avantages que de désavantages. Je pense que c’est là pour rester. » note il.

D’un autre côté, les spécialistes de la sécurité informatique ont soulever tous le même problème. Celui selon lequel l’adoption de manière précipité du télétravail par les entreprises a causé plus de failles de sécurité qu’il en avait avant. « Je ne serais pas surpris d’entendre parler, dans les prochains mois, de fuites de données en lien à l’immigration massive des entreprises vers le télétravail. Le télétravail a changé l’exposition au risque. D’autant plus que ça n’a pas été », décrivait Jean-Philippe Racine du Groupe CyberSwat. Il ajoutera : « Ma perception, c’est que plusieurs entreprises avaient l’intention de numériser leur modèle d’affaires, mais ne l’avaient pas encore fait. Maintenant, il y a plus de télétravailleurs à éduquer et de sites transactionnels à tester. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage