Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La sécurisation de l’espace de travail

Aujourd’hui, il est difficile de pouvoir travailler convenablement sans utiliser un outil informatique.

Le monde du travail se trouve alors bouleversé par cette digitalisation croissante modifiant ainsi de manière substantielle le workshop. Le quotidien sur le plan professionnel n’est plus ce qu’il était il y a 10 ans de cela. Avec l’explosion du télétravail, nous assistons à une évolution assez marquante de cet univers qui est destiné à changer encore plus.  Pourtant ce changement implique de considérer une réalité importante. La protection des informations qui transitent au quotidien dans un contexte nouveau et assez exposé. « Dans ce contexte, un point clé ne doit pas être écarté au profit d’une seule sécurisation de sujets à la mode comme le cloud. Il s’agit plus précisément de prendre en compte le sujet de la protection des accès liés aux périphériques amovibles. » relève Christophe Bourel, le patron de Kub Cleaner.

Cet article va aussi vous intéresser : L’espace de travail moderne : comment sécuriser son cadre

En effet, les outils informatiques utilisés au quotidien que ce soit pour traiter les informations, pour les transmettre ou les générer, ne sont pas connus pour la très grande sécurité de manière fondamentale. Ce qui fait peser une réelle menace sur l’ensemble des données professionnelles qui sont ainsi utilisées et transformées. Sans une approche pratique et fonctionnel de la sécurité de ces outils aussi au niveau de la gouvernance, c’est toute une organisation qui sera soumis au danger permanent et imminent de la cybercriminalité.

Les supports de stockage amovibles sont généralement les plus exposés et susceptible d’exposer les systèmes informatiques de l’espace de travail. « En effet, encore largement utilisés pour stocker et partager des informations, ces systèmes peuvent représenter une réelle menace et impacter la sécurité de tout le Système d’Information faute d’être pris en compte dans la gouvernance cyber. » note le CEO de Christophe Bourel, CEO de Kub Cleaner

 Avec la pandémie à coronavirus le basculement vers le télétravail de manière assez conséquences, leur utilisation a connu un boum, les rendant alors incontournable dans la transmission et les échanges d’informations ou pour la mise à niveau d’un programme informatique. Un tel contexte est favorable à l’ouverture de plusieurs vulnérabilités. Des vulnérabilités ben on pourrait profiter des pirates informatiques pour initier plusieurs actes de cybermalveillance.

Pour pallier à ce problème, « il convient de cartographier les spécificités de chaque organisation et de déployer en plusieurs points clés des dispositifs simples et éprouvés. » selon Christophe Bourel. Ces dispositifs aideront à mieux surveiller l’ensemble des périphériques utilisés par tous les acteurs impliqués directement ou indirectement (collaborateurs, responsables ou partenaires externes) dans l’ordre informatique de l’entreprise. De la sorte, il sera aisé d’écarter tous les périphériques informatiques qui pour être présenter un quelconque risque. De plus, les spécialistes conseillent de mettre au cœur de cette stratégie, l’expérience de l’utilisateur. « Plus que tout autre sujet, la notion d’expérience utilisateur doit être le point clé qui permettra à chacun de se positionner en acteur actif de la cybersécurité. Ainsi, il est fondamental de mettre en place des systèmes attractifs, simples et non contraignants permettant de contrôler que les supports amovibles utilisés sont réellement de confiance. On comprend donc que le rôle des stations blanches est stratégique. ». Explique. Christophe Bourel.

« Une fois les différents endroits identifiés, il faudra ensuite raisonner sur le format des bornes à déployer : Stations, Totems, dispositifs plus compacts… Tout dépendra des usages et de la configuration des lieux. », ajoute l’expert.

Pour le CEO Kub Cleaner, c’est tout un protocole qui devrait être mis en place pour veiller à la protection de l’espace de travail moderne. La vigilance est de mise ainsi que la sensibilisation et la formation des collaborateurs en entreprise. Car plus on sait mieux il est possible de se préparer. Pour cela les entreprises pourront faire appel à des experts externes pour les formations.

« L’espace de travail en mutation que nous connaissons va donc continuer sa mue pour offrir une réponse pertinente aux nouvelles attentes exprimées par les collaborateurs. En ce sens, il est fondamental que ces environnements de travail soient conçus dans une logique globale qui intègre les différentes composantes du volet cybersécurité. Sur ce point, la sécurisation des périphériques amovibles se positionne comme un must have. » conclut Christophe Bourel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La numérisation des industries et la question de la cybersécurité intelligente

La numérisation des industries est une question qui est abordée le plus souvent ces derniers temps.

En particulier à cause de l’explosion des attaques informatiques qui cible pour la plupart les système informatique et réseaux dans le monde entier. Car qui dit numérisation dit utilisation massive de solutions informatiques. Qui dit des solutions informatiques fait allusion à la sécurité.

L’industrie 4.0 est le projet partout dans le monde. L’objectif est de mettre au cœur de fonctionnement des entreprises industrielles de nouvelles technologies fondées sur l’internet des objets et l’intelligence artificielle.

Cet article va aussi vous intéresser : La numérisation de la justice et la question de sécurité avec le confinement

« Alors que le monde se connecte chaque jour un peu plus, les exigences en matière de sécurité prennent une toute nouvelle importance. Avec son avènement, l’industrie 4.0 n’échappe pas à cette règle ! Replacer la cybersécurité au cœur des enjeux stratégiques de l’industrie du futur.

L’IoT offre des perspectives florissantes pour tous les secteurs. Les domaines de la distribution, de l’agroalimentaire, de l’automobile ou encore de la logistique bénéficient ainsi des atouts de ce formidable accélérateur de transformation digitale. Même les villes, devenues « smart cities », profitent des avantages apportés par cette évolution. » explique le CTO/Directeur Technique de T-Systems France, François Baranger.

Cette adaptation fulgurante au niveau de la technologie n’est pas homogène dans le monde entier. En effet, certains pays peinent à s’adapter tels que la France au niveau de l’Internet des objets. Pourtant, les entreprises industrielles françaises affirmant qu’elles sont pleinement conscientes des avantages liés à ce processus de modernisation de leur système de production et de fonctionnement. Et ce retard malgré l’augmentation des investissements dans le secteur de l’Internet des objets. Par rapport à certains pays tels que la Corée du Sud ou l’Allemagne, les industries françaises sont nettement sous-équipées comme le précise le rapport du FIR.

« L’IoT ouvre pourtant la voie à une nouvelle ère, synonyme d’économie d’échelle, de hausse de la productivité, de rentabilité accrue et de capacité d’innovation supérieure. Elle crée de la valeur ajoutée grâce à un meilleur traitement des données, permettant à l’entreprise de développer de nouveaux produits et services répondant avec exactitude aux exigences de plus en plus personnalisées des clients. ».

Avec une connexion entre les machines et les objets, suivi d’une bonne numérisation, la révolution industrielle sera alors à son plus haut niveau. Cependant une telle connectivité même si elle présente plusieurs avantages, présente le risque de la sécurité informatique. Comme nous l’avons mentionné plus haut, le développement du numérique a aussi ses inconvénients. Ce sont les faits qui le disent et le dernier rapport de Kaspersky Lab le met en évidence. En effet on peut retenir que 40 % des système de contrôle industriel ont été touchés par des attaques informatiques seulement durant le premier semestre de 2018. C’est qui veut dire que l’enjeu n’est pas à négliger. En particulier dans une période où les programmes de rançon connais-tu une certaine progression, et les attaques fondées sur ces logiciels en pleine sophistication.

Un autre élément important, il faut compter plus de 30 milliards des capteurs qui seront déplacés à travers le monde. Et les 40 pourcents des données qui seront collectées viendront non seulement des véhicules mais aussi des machines industrielles. Selon General Electric, l’internet des objets dans le secteur industriel aura la valeur de 15000 milliards de dollars d’ici 2035. Ce qui démontre clairement l’intérêt qu’il y a à s’intéresser à ce domaine.

La numérisation accrue de l’Industrie l’exposé a davantage d’inconvénients. Des risques qu’il faut anticiper dès maintenant.

« Les réseaux industriels, contrairement aux réseaux informatiques, ont tendance à loger davantage de systèmes obsolètes ne pouvant être remplacés facilement et de logiciels ne pouvant être actualisés. La production ne pouvant être interrompue, cette interconnexion impose de prioriser et d’investir la sécurité informatique des environnements industriels. Nous avons pu observer les ravages causés par Stuxnet, Wannacry ou encore Petya. Les pirates exploitent de plus en plus ces vulnérabilités et les points faibles de la sécurité informatique, il ne faut pas donc pas sous-estimer cette menace et cartographier les risques associés pour s’en prémunir. » souligne François Baranger.

Cela se pose comme un impératif. Pour cela les cybercriminels sont à l’affut. La moindre négligence, la moindre erreur pourrait coûter très cher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomwares : On ne récupère pas les données après avoir payé la rançon

Comme nous le savons dans le domaine de la cybercriminalité, les attaques sont littéralement devenues quelque chose de commune.

Malheureusement un grand nombre de sociétés ont été victimes au moins une fois d’une attaque au rançongiciel. Le problématique majeur auquel est confronté le plus souvent les personnes victimes de ce genre de cyberattaque, et de savoir s’il faut payer la rançon ou non. Dans, un premier temps payer la rançon semble une bonne solution en ce sens qu’envisager le coût des réparations s’avère plus onéreux que les sommes souvent exigées par les cybercriminels. Pourtant cela n’est pas si facile que ça en à l’air. En effet, dans un rapport récent fournie par la société de sécurité, Coveware, plusieurs groupes de cybercriminels ne se débarrassent pas des informations voler lors de leurs cyberattaques même après que la rançon a été payée.

Cet article va aussi vous intéresser : Ransomware : Campari Group victime de Ragnar Locker

On retient alors que les pirates informatiques en majorité ne tiennent pas leurs paroles. En clair, payer la rançon ne vous protégera pas.

Le rapport du cabinet a été corroboré par plusieurs chercheurs en sécurité informatique ainsi que plusieurs entreprises avec des victimes de ce genre de cyberattaques.

Rappelons-nous avons que nous sommes dans le contexte des attaques fondées sur des programmes de rançon.  Particulièrement, les attaques ciblant de manière spécifique des entreprises ayant une certaine importance et une certaine affiliation avec le numérique. Ce sont en général des entreprises très importantes voir des organismes publics. Ces organisations sont dans des secteurs assez délicat ou une interruption informatique est susceptible de causer de grands dégâts sur le plan financier que sur le plan technique. Le problème ne concerne pas seulement les interruptions de l’ensemble de l’informatique de l’entreprise ou de l’organisme en public, il concerne aussi la qualité des informations pouvant être dérobées par les cybercriminels. Lorsque l’information est assez confidentielle et sensible, la rançon pour moi être exigé par les cybercriminels est en hausse. Surtout qu’il y a une possibilité de faire chanter ladite organisation par la publication de ces informations.

On assiste depuis 2019 à une nouvelle phase des attaques au programme de rançonnage. En effet, les pirates informatiques ne se contentent plus de chiffrer les accès au termine au réseau informatique. Apparemment, ce procédé ne paye plus. Ils dérobent des informations, le maximum d’informations. Et par la suite, c’est le chantage comme nous l’avons mentionné plus haut. On estime que cette manière de procéder puisant sa source dans le fait que les entreprises avaient commencé à faire des sauvegardes des informations. Comme ça, lorsque l’accès était chiffré et elles se contentaient tout simplement de restaurer l’ensemble des systèmes.

Donc le nouveau procédé est de faire chanter les entreprises après avoir récupéré le maximum d’information. Certains groupes de pirates informatiques vont allez plus loin. Créer des sites internet, où ils vont publier des informations de leurs victimes histoire de les motiver à payer la somme exigée. De la sorte, les pirates promettre de données non seulement les clés de déchiffrement mais aussi de supprimer les informations qui sont en leur possession.

À ce propos la société de sécurité, Coveware, dans son rapport avertissait les entreprises : « Contrairement à la négociation pour une clé de déchiffrement, la négociation pour la suppression des données volées n’a pas de fin ». « Une fois qu’une victime reçoit une clé de déchiffrement, elle ne peut pas lui être retirée et elle ne se dégrade pas avec le temps. Concernant les données volées, l’attaquant peut revenir pour un second paiement à tout moment dans le futur. ».

Par conséquent, Coveware recommande aux entreprises de toujours considéré que leur donnée n’a pas été effacées par les cybercriminels peu importe la situation. De la sorte, il leur faut prendre dans ce genre de situation les mesures qui s’imposent et se préparer aux pires conséquences. Il est important d’avertir toutes les personnes dont les informations ont été exposés dans ce genre de problème. Surtout lorsqu’on sait que la plupart des informations qui sont volées dans ce genre de circonstances sont des données liées aux finances ou à l’identité même des personnes. Les entreprises vont souvent prendre le prétexte d’avoir payé la rançon aux cybercriminels pour ne pas informé les individus touchés directement par ces vol d’informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : le contrôle des applications dans la gestion du risque

En 2021, presque toutes les entreprises qui sont en position de le faire pense à la numérisation.

La transformation numérique est un concept qui est souvent exigé par le contexte présent qui la présente comme un besoin pour une évolution possible. Pourtant, le digital aussi s’installe avec ses inconvénients. Les données numériques ne sont pas si facilement protégées. Et il n’est pas aussi simple dans une situation où la maîtrise physique des choses est difficile à faire. Le risque informatique est donc prégnant.

En effet, les attaques informatiques se multiplient. Sans que rien ne puisse, semble-t-il, pouvoir arrêter l’avancée des cybercriminels, les systèmes informatiques sont attaqués partout dans le monde. Les cyberattaques sont plus sophistiquées qu’avant. Les pirates informatiques se montrent beaucoup plus entreprenants, et réalisent des coups qu’ils n’auraient jamais pu faire il y a 5 ans de cela. Le points d’attaques, à cause de plusieurs bouleversements depuis quelques temps, (l’adoption du télétravail à grande échelle par exemple) se sont multipliées. Et les chiffres le confirment. En 2019 seulement, il a été observé près de 1 milliards de logiciels malveillants, en majorité des rançongiciels.

Cet article va aussi vous intéresser : La sécurité des applications mobiles ne toujours pas au point

Pourtant, il existe bel et bien de moyens pour lutter efficacement contre ce problème.  « Ces risques ont amené la communauté de la cybersécurité à développer des technologies de contrôle des applications. Il s’agit aujourd’hui d’un pilier des stratégies de sécurité des terminaux car elle est à la fois sécurisée et flexible. La flexibilité est importante car certains DSI ont une approche paralysante et vont jusqu’à bloquer complètement l’installation de nouveaux logiciels ou de mises à jour sur les terminaux, afin d’éviter qu’un virus en profite pour infecter le terminal. C’est efficace sur le plan sécuritaire mais ne permet pas aux équipes de faire leur travail correctement car elles sont limitées dans les outils à leur disposition », explique Benjamin De Rose, le vice-président Europe du Sud de DriveLock. Mettre l’accent sur la flexibilité. Pour cela le spécialiste indique : « Le contrôle des applications – white listing et blacklisting – est un procédé simple qui permet de sécuriser le système informatique tout en offrant une liberté suffisante aux équipes pour travailler de façon fluide. ».

D’ailleurs, il faudrait rappeler le résultat d’une étude réalisée en 2019 par le Ponemon Institute. L’étude a soulevé le fait qu’un grand nombre d’attaques informatiques étaient généralement découvertes que plusieurs mois après avoir été réalisées. En moyenne, il fallait compter 279 jours pour qu’une attaque informatique réussie puisse être découverte. Alors que l’on sait qu’un système informatique infiltré sans que cela ne se sache, est un véritable danger pour la société. Sans oublier le coût financier qui pourrait être concédé. L’étude a évalué le problème à une perte de 1 000 000 € par attaque informatique.

« Nous avons donc été face à un dilemme pendant un certain temps : d’un côté il est nécessaire de bloquer les attaques, de l’autre il faut laisser assez de liberté aux collaborateurs pour qu’ils travaillent de façon efficace. Pour résoudre cette équation, le contrôle des applications est maintenant enrichi grâce à l’intelligence artificielle (IA). » déclare Benjamin De Rose. Pour lui : « L’IA permet de combiner deux approches complémentaires : le blacklisting (mettre des applications sur liste noire et ne pas les autoriser) et le white listing (n’autoriser que des applications ciblées) ; la première est plus efficace d’un point de vue sécurité, mais la seconde offre une fluidité appréciable pour le personnel. Les deux peuvent être combinés en grâce à des règles de priorisation : en cas de conflit entre deux listes, la blacklist l’emporte. Ainsi, si un dossier est whitelisté mais une application qui s’y trouve y est blacklistée, elle ne pourra pas être lancée ».

Par conséquent, le contrôle des applications se présente comme un aspect important dans la définition de la stratégie de sécurité informatique des entreprises. On peut résumer en signifiant que cela permet de réduire significativement la surface d’attaque. Il permet aussi d’éviter l’exécution programmée de logiciels malveillants sur des plateformes infectées en amont. Car des droits spécifiques à chaque application pour être alors définis dès le processus de déploiement. C’est loin les avantages majeurs de procéder de la sorte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cybercriminels profitent du télétravail pour s’infiltrer

À cause de la crise de sanitaire, le monde professionnel a dû basculer vers un système de travail à distance.

De la sorte, l’employé peut travailler depuis chez lui ou à point clé.

On parle alors de télétravail ou de travail à distance. L’objectif est de réduire au maximum les interactions humaines pour empêcher la propagation de virus. Si à la base le télétravail existait bel et bien avant la crise sanitaire, il n’en demeure pas moins que c’est cette crise qui lui a donné de la valeur et qui a convaincu les entreprises à envisager dorénavant des manières de pouvoir collaborer plus efficacement. Une étude récente a même justifié que les employés préféraient ce mode de travail à temps partiel ou exclusivement. Dans un sens pratique, le télétravail a permis de lutter efficacement contre la propagation du coronavirus. Cependant, il a été aussi facteur de l’augmentation des vecteurs d’attaques informatiques. Et cela plusieurs raisons peuvent l’expliquer. On peut retenir brièvement que les entreprises jusqu’à présent, ont du mal à définir une politique efficace pour lutter contre la cybercriminalité qui tente de profiter de cette situation.

Par exemple, vers la fin du mois de septembre, le célèbre horloger Swatch group, avait été touché par une attaque informatique qui a mis en mal ses activités pendant un bon moment. La vulnérabilité qui était la cause cet incident était le fait d’un cadre supérieur. Ce dernier a malencontreusement utilisé une clé USB infectée sur un terminal professionnel. Cela s’est passé aux États-Unis. Cependant, c’est le groupe qui fut touché partout dans le monde tel un effet domino. Si aujourd’hui le groupe affirme avoir le contrôle de la situation et qu’il n’a pas versé de rançon exigée par les cybercriminels, il n’en demeure pas moins que l’incident informatique à d’une certaine manière perturber les activités de la société. Car, même la production de la manufacture Omega a été touché durement, sans oublier les problèmes d’accès à Internet qui pendant plusieurs mois n’ont pas été résolu efficacement par l’entreprise.  Bref les conséquences sont prégnantes.

Dans la pratique générale, l’exemple de l’horloger n’est qu’un cas parmi tant d’autres. Rappelons simplement que la compagnie britannique easyJet durant le mois de mai dernier c’était faite voler des informations personnelles de près de 9 millions de clients. En octobre, c’est les salaires de plusieurs employés des universités alémaniques qui a été détourné par les pirates informatiques. Récemment les cybercriminels réclamaient une rançon de 6 000 000 € au constructeur ferroviaire Stadler Rail, victime d’un rançongiciel, qui avait bloqué ces systèmes informatiques.

Ce genre de situation continue et les exemples se multiplient de plus en plus. On a l’impression qu’il est presque impossible de pouvoir stopper cette vague. Les cyberattaques comme nous le savons peuvent porter durement à l’activité d’une entreprise. L’empêcher de travailler convenablement ou de fonctionner tout simplement. De ce fait les conséquences financières sont plus que désastreuses, sans mettre de côté, le ricochet professionnel et humain. Par exemple, la cyberattaque subie par l’entreprise norvégienne Norsk Hydro, le géant de l’aluminium, a fait perdre à cette dernière plus de 30 million de francs. Dans la lancée, d’autres entreprises ont perdu plus.

Avec le confinement et l’explosion du travail à distance, les professionnels de la sécurité informatique en observer une forte augmentation des cyberattaques. Pourtant la crise sanitaire n’est pas encore à son terme. Le confinement continue dans certains pays, et dans d’autres le télétravail est presque imposé. De ce fait, la faille de sécurité que constitue l’être humain va continuer à accroître si rien n’est fait. Selon les chiffres produits par plusieurs études sur ce problème, on constate que les confinements qui ont eu lieu durant le mois d’avril, a coïncidé avec une augmentation des attaques informatiques de plus de 400 et incidents par semaine, pour son incident par semaine en début de l’année 2020, selon le Centre national de la cybersécurité en Suisse.

Un tel résultat ne surprend pas plusieurs spécialistes. En particulier la professeure à l’Université de Lausanne, Solange Ghernaouti, par ailleurs spécialiste de la sécurité informatique : « Le télétravail augmente les points d’entrée dans le système informatique d’une entreprise, mais aussi l’attractivité des flux pour les pirates, car davantage d’informations stratégiques se trouvent en circulation. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage