Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Sécurité informatique des systèmes d’entreprise : l’importance de former les collaborateurs aux bonnes pratiques de la cyber sécurité

Du fait de la crise sanitaire que connaît le monde entier, les habitudes ont nettement changé. Et cela même au niveau des méthodes de travail. Selon une étude de Odoxa-Adviso Partners, une entreprise sur 5 a un penchant particulier pour le travail à distance, cette pratique qui à cause de confinement général s’est peu à peu développée et installée dans mes habitudes professionnelles. Cependant, il ne faut pas occulter un fait important si depuis le début a été signalé par les spécialistes de la sécurité.

Cet article va aussi vous intéresser : La cybersécurité au cœur de la reprise des activités des entreprises

La question de la fragilité des systèmes d’information face au télétravail ne sont pas les arguments qui manquent. Par ailleurs il a été observé une augmentation assez significative des failles de sécurité du côté des entreprises. Selon la firme spécialisé dans la fourniture de solutions de sécurité barracuda networks, il a été détecté une augmentation de 667 % de tentatives d’hameçonnage seulement entre le 1er et le 23 mars. Des tentatives qui avait pour point central la pandémie du coronavirus.

Face à la menace grandissante, certains spécialistes tel que Cnam ou encore Biblos Group se sont unis pour sensibiliser, former et protéger les travailleurs à distance contre les différents risques qui gravitent autour des entreprises durant cette période assez trouble. Alors, ils ont observé une évaluation sous-estimées des risques informatiques. Olivier Kauf de chez Biblos group notait à cet effet : « Nos entreprises, durement touchées par la crise sanitaire, ont fourni dans l’urgence des accès distants à leurs salariés. Ces derniers, concentrés sur leurs nouveaux outils de travail, ont sans en avoir conscience, ouvert la voie aux hackers : du vol de données privées et professionnelles à la privation de leurs appareils informatiques (portables, ordinateurs, etc.), les pirates informatiques exercent des pressions morales considérables : envoi massif d’emails malveillants, chantage, manipulation, faux ordres de virement et même demandes de rançon. ». Dans un certain sens, la vulnérabilité ici, c’est tout simplement les employés et les entreprises elles-mêmes. Il n’y a pas une prise en considération de certaines exigences, sans oublier le manque de connaissance de certaines personnes impliquer directement dans la gestion des réseaux informatiques. Le manque d’équipement homologué y ait pour beaucoup de choses aussi.

Cependant ce problème risque de s’empirer. En effet, près de 73 % de salariés interrogé en manifesté le désir de continuer à travailler depuis chez eux. 42 % pour le télétravail à temps partiel et 31 %, à temps plein. Alors que nous savons que les entreprises ne sont pas toutes pareilles face à la menace de la cybermalveillance. En pratique, les grandes entreprises ont réussi à anticiper et même à mettre en place un système assez efficace pour continuer à fonctionner correctement malgré les difficultés causées par la crise sanitaire. Ce qui ne fait pas le cas pour les entreprises à taille intermédiaire et les petites et moyennes entreprises. Ces derniers ont malheureusement dû mettre en place un système dans l’urgence, souvent au détriment même de certaines règles de bases de la cybersécurité. En particulier, la formation des collaborateurs, des techniciens et même des managers. C’est qui les a rendus encore plus vulnérables face à la cyber menace. « La menace n’est pas réservée aux grands groupes consommateurs de Téra octets de données et dont les mailing lists sont très longues ; elle plane aussi sur les PME et PMI souvent moins protégées et dont les salariés sont peu sensibilisés aux bonnes pratiques. On peut se prémunir des attaques, mais pour cela, il faut être vigilant, former ses collaborateurs, mieux encore les entrainer à gérer les situations numériquement dangereuses ». À rappeler le président des groupe Byblos Simon Hoayek.

De quel constat ont permis à Byblos Edge, la filiale de l’entreprise française en de la cybersécurité, le groupe Byblos, en partenariat avec la Cnam, d’élaborer et ce programme de formation en cyber entraînement. L’objectif est tout simplement d’apporter suffisamment de connaissances au niveau de la cybersécurité, et de prodiguer les formations permettant aux acteurs directs et indirects de pouvoir de pouvoir utiliser l’ensemble des réseaux de leur entreprise en sans pour autant l’exposé.

Le programme prend une journée entière dans famille sont pratique, dont le fonctionnement est basé sur des cours à distance. Une formation dispensée par des spécialistes de la Cnam, « prépare efficacement les salariés au nomadisme numérique grâce à un training très orienté sur les pratiques quotidiennes des internautes : gestions des données privées et professionnelles, identités numériques, mails et messageries, e-paiements, téléchargements, objets connectés et échanges réseau et wifi. » selon Olivier Kauf.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les organisations Suisses du secteur pharmaceutique face aux cybercriminels

Les experts de la cybersécurité, unanimement ont observé une augmentation nette et spectaculaire des attaques de phishing et de spearphishing dans les thématiques tournant le plus souvent autour du coronavirus.

Et bien évidemment cela fonctionne car le contexte actuel tous les internautes et les utilisateurs de plusieurs services en ligne à se risquer vers des informations qui leur semblent importantes voir essentielles. Pourtant, la majorité de ces notifications sont belles et bien des pièges destinés à dérober les informations ou installer des programmes malveillants sur les terminaux de ces derniers.

C’est du côté du secteur pharmaceutique le problème demeure. On est fait une course contre la montre est engagée dans le but de trouver un remède au covid-19. Plusieurs Laboratoires à travers le monde sont engagés dans ce projet. Et bien sûr chacun veut être les premiers. Une course qui va bien sûr engendrer certains comportements malveillants tels que l’espionnage industriel. Alors le contexte devient simple. D’un côté, des médecins et chercheurs qui dans un premier temps essaie de trouver un vaccin au virus qui a plongé le monde dans une crise sanitaire sans précédent, d’un autre côté, il vient les cybercriminels qui sont à l’affût, cherchant la moindre occasion pour dérober ses résultats de recherche. Et le plus souvent des cybercriminels au service d’États étrangers. Par exemple durant le mois de mai dernier, les États-Unis ont accusé publiquement la Chine d’avoir plusieurs fois tenté, grâce à des cybercriminels, de s’introduire illégalement dans des systèmes informatiques de plusieurs institutions de recherche américaines, dans l’optique de voler des secrets médicaux portant sur la recherche du remède contre maladie. Aussi le Royaume-Uni déclara aussi avoir subi plusieurs attaques sans pour autant accuser quelqu’un de manière spécifique. Quant à la cyberattaque subie par l’organisation mondiale de la santé, l’état iranien était le premier à être suspecté sur la question durant le mois d’avril. Sans oublier que la Russie aussi avec des suspects et pour cette cyber intrusion.

« On observe ces acteurs chercher à identifier et obtenir illégalement […] des données relatives aux vaccins, aux traitements et au dépistage, provenant des réseaux et du personnel impliqués dans la recherche sur la Covid-19 », notait dans un communiqué émis le mois dernier par la police fédérale américaine et la CISA (Cybersecurity and Infrastructure Security Agency).

Comme nous l’avons mentionné plus haut, les cyberattaques ont explosé depuis le début de la crise sanitaire. Cependant, une autre forme de cybercriminalité impactant se développe depuis un certain moment. Celui de l’espionnage des institutions de recherche médicale. La découverte des vaccins contre le coronavirus est devenue un enjeu stratégique et bien sûr géopolitique. Tout les États du monde veulent avoir cette possibilité de produire en premier ce remède. On se rappelle que durant le mois de mars, le président américain tente de négocier l’exclusivité d’un potentiel vaccin lorsqu’il sera découvert. Alors, va s’engager derrière cette compétition une autre course mais cette fois-ci, dans l’ombre. Cette fois-ci destiné à espionner l’autre dans le but de lui dérobé le maximum d’informations.

Il faut l’avouer le cyber espionnage en particulier celui destinée aux vols de propriétés intellectuelles est généralement entouré d’un grand secret de sorte que des personnes lambda ne puisse pas véritablement s’en imprégnée. Cependant certaines grandes institutions sont connues être généralement la cible de ce genre d’acte de cybermalveillance. On parle notamment du géant pharmaceutique Gilead, la société allemande Bayer, l’Université d’Oxford, etc.

Concernant les organisations pharmaceutiques suisses, le problème est général. Elles sont aussi touchées par le cyber-espionnage, aussi impliquées dans la recherche portant sur le covid-19. Mais de leur côté les menaces ne semblent pas si concrètes, comme l’on pouvait l’observer aux États-Unis, ou en Allemagne. Toutefois : « Nous n’observons pas d’augmentation des cyberattaques », notait Nathalie Meetz, porte-parole de Roche. « Mais celles-ci continuent en permanence et évoluent constamment. Une bonne partie de notre personnel informatique travaille à bâtir des systèmes plus sûrs » ajoute t-elle.

De ce côté, les autorités suisses préfèrent adopter une attitude préventive. « Le Centre national pour la cybersécurité (NCSC) a des contacts réguliers avec les organismes de recherche et les universités, et ce indépendamment de la crise de la Covid-19 », note Pascal Lamia, le premier responsable de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI). Il souligne par la suite que : « Ces organisations, ainsi que d’autres exploitants d’infrastructures critiques en Suisse, reçoivent régulièrement des informations sur la situation actuelle en matière de cyber menaces ». C’est d’ailleurs pour cela que MÉLANI a « publié une directive concernant le télétravail pendant la crise du coronavirus ». Pourtant, il faut noter qu’en matière de cyber espionnage industriel et même scientifique, impliquant une puissance étrangère, la compétence du Service de Renseignement de la Confédération qui davantage mis en avant. A cet effet il a été mis en place un programme de prévention dénommé Prophylax, conduit par le SRC « depuis plusieurs années auprès des entreprises et des hautes écoles suisses » pour protéger les entreprises et autres organisations contre le vol de données sensibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’usage de caméras thermiques dans les bâtiments administratifs est enfin autorisé

Suite à une décision de justice, précisément celle en référé du 22 mai 2020 rendu par le tribunal administratif de Versailles, il est officiellement reconnu que l’utilisation de dispositifs de caméras thermiques (en référence à ce qui était utilisé dans la commune de lisses) ne portait aucunement atteinte à des droits fondamentaux tel que le respect de la vie privée, de la liberté personnelle et celle d’aller et de venir.

Cet article va aussi vous intéresser : En matière de cybersécurité, la confiance n’exclut pas la vigilance

Le juge administratif prend cette décision motif que « ces matériels ne comportent, en l’état de l’instruction, aucun dispositif technique de nature à éviter, dans tous les cas, que les informations recueillies puissent conduire, au bénéfice d’un autre usage que celui actuellement pratiqué, à rendre les personnes auxquelles elles se rapportent identifiables, compte tenu notamment de la forme corporelle qui s’affiche sur l’écran. Dans ces conditions, les données susceptibles d’être utilisées par le traitement litigieux doivent être regardées comme revêtant un caractère personnel en matière de santé, au sens et pour l’application du règlement général sur la protection des données. ».

Les données évoqués dans cette décision sont selon les règles établies par le règlement général la protection des données (RGPD), sont des informations sensibles qui ne peuvent faire l’objet d’aucun traitement de la part ni de l’État sauf pour cas de force majeure, ni pour aucune autre organisation tant que les individus concernés n’y a ont pas expressément consentis. Cependant comme les individus peuvent décider de ne pas passer devant les caméras, ayant la possibilité d’emprunter d’autres chemins, le juge administratif a déduit alors qu’« ainsi, eu égard au caractère volontaire que revêt en l’espèce la prise de température corporelle, le dispositif de caméra fixe en cause ne méconnaît pas le principe d’interdiction posé par les dispositions de l’article 9 précité du règlement général sur la protection des données. Quant aux caméras portatives, leurs modalités de fonctionnement propres font par nature obstacle à toute prise de température imposée. En tout état de cause, il n’est ni établi ni même allégué, et ne résulte d’ailleurs d’aucun élément de l’instruction, qu’une prise de température opérée du fait de leur utilisation n’aurait pas donné lieu au consentement préalable des parents des enfants, avant l’entrée dans les bâtiments scolaires et périscolaires, et des personnels les encadrant. ».

Le problème survient depuis le 11 mai 2020, où la Commune de Lisses a commencé à imposé à une cinquantaine d’agents municipaux, travaillant dans son pôle administratif, mais aussi à l’ensemble des personnes qui fréquentent le bâtiment où les alentours du bâtiment administratif de se soumettre à un test de température réalisé grâce à une caméra thermique installée à l’entrée. Et cela à chaque fois que cette personne y pénètre. La caméra thermographique est juste installée à l’entrée du bâtiment qui se dénomme « les Malines ». Un bâtiment qui regroupe les services des ressources humaines, de la comptabilité, des sports et loisirs ainsi que de la sécurité informatique.

Lorsqu’un individu est à l’entrée du bâtiment, à mesure d’une distance marquée au sol permettant à la caméra de pouvoir analyser sa température, voyant s’allume en fonction de cette température, qu’elle soit élevée ou non, de couleur rouge ou verte.

Par ailleurs cette décision tombe à point nommé dans la mesure où la commune en question après l’acquisition de plusieurs caméras thermiques portatives, dans l’optique d’un déploiement dans des zones scolaires et périscolaires, pour veiller à l’accueil des enfants et à la sortie d’école. Le but de pouvoir vérifier la température de toutes les personnes qui seront présentes et qui encadreront les enfants. « Lorsque la personne passe dans le faisceau de la caméra fixe, un écran affiche un carré vert, indiquant une température normale, ou un carré rouge, indiquant une température anormale, lesdits carrés se superposant à une forme corporelle. Lorsqu’une personne passe dans le faisceau de la caméra portative, sa température maximale est indiquée, cette information étant accompagnée, elle aussi, de l’affichage d’une forme corporelle. ». Explique le porte parole de la commune. Contrairement à celle installée juste devant la bâtisse communale, le passage devant ses caméras ne sera pas obligatoire. Les dispositions ont été faites de sorte à permettre aux personnes ne voulant pas être soumises à ce contrôle de pouvoir en échapper en empruntant d’autres chemins.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

En matière de cybersécurité, la confiance n’exclut pas la vigilance

Les cybercriminels conçoivent les comptes à privilèges comme la clé qui mène vers le trésor.

Lorsqu’ils réussissent à prendre le contrôle d’un de ses comptes, leurs mouvements et actions au sein d’un système informatique ou un réseau s’en trouvent faciliter. Ils peuvent alors l’explorer, le crypter voire lui dérober des informations, et cela à volonté. C’est sûrement au vue d’une telle situation, qu’il a été observé que 80 % des failles de sécurité, étaient liées aux activités à privilège selon la ferme à d’analyse à Forrester. Du côté des Gartner, le plus important dans la gestion d’un projet de cybersécurité et de mettre la protection des accès à privilèges en premier plan.

Cet article va aussi vous intéresser : Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Toutefois, la pratique a malheureusement démontré que la majorité des entreprises ne savent pas jusqu’à présent comment utiliser leur accès à privilège. Ce qui est véritablement dangereux. Car sous un point de vue technique, elles auront du mal ne pourront pas identifier efficacement les différents facteurs de risques, les plus importants surtout. Parmi lesquels il est au courant de parler des intrusions d’hôtes indésirables. Un véritable angle mort qui profites nettement au pirates informatiques.

« Pour remédier au problème, les équipes de sécurité doivent disposer d’informations exploitables obtenues grâce à la surveillance des environnements Cloud natifs et hybrides. » notait Christophe Jolly, Directeur France de Vectra AI. Dans le cas contraire, les organisations, en particulier les entreprises s’exposent grandement à des cyberattaques telle que celle subie par la banque américaine Capital One, l’un des plus grands fournisseurs de carte de crédit au monde, ce qui a mis en danger les informations personnelles de près de 100 millions de clients.

Par ailleurs, il faut noter une montée en puissance des incidents informatiques liés aux accès à privilège. Christophe Jolly soulignait : « Les anomalies en matière d’accès à privilèges sont plus fréquentes que la plupart des entreprises ne l’imaginent. Récemment, nous avons mené une étude sur le sujet, qui estimait à 57 le nombre d’anomalies liées aux accès à privilèges observées pour 10 000 hôtes au cours du second semestre 2019 – près de la moitié d’entre elles touchant les secteurs de la finance, de la santé, de l’éducation et de la fabrication. ». En analysant de plus près les données recueillies lors de précédentes enquêtes, on se rendra compte que près des trois quarts des incidents informatiques étaient liés au compte à privilège, et cela depuis un utilisateur inhabituel. Une grande partie des incidents liés « à des hôtes inhabituels trouvent bien souvent une explication tout à fait innocente, comme l’accès au système à partir d’un hôte différent ou nouveau. ». De quelle situation peuvent mettre en évidence une situation de piratage de compte. Par conséquent, ces accès se muent en des comptes à risque pour les entreprises, s’ils ne sont pas correctement administrés.

En se fondant sur le problème qu’a connu la banque américaine Capital One, le rôle d’un hôte inhabituel est à mettre en évidence, par ricochet à craindre. Lors de la cyberattaque, une personne qui n’était pas autorisée à accéder au système, a réussi, grâce à une mauvaise configuration des paramètres de sécurité du pare-feu censé protéger les serveurs des applications web, à se procurer des données d’accès temporaires. Ce qu’il y a permis, de mener les actions normalement impossibles, pour son statut, tel qu’envoyer des requêtes au serveur interne depuis un terminal externe inconnu. Il ne lui a pas été assez difficile par la suite d’avoir accès facilement au système complet du serveur Web. Une fois en possession des accès. Le pirate informatique à tout simplement mené les actions qui lui permettrait d’exfiltrer plus de 700 dossiers comportant des informations personnelles des clients de la banque, on parle notamment de la commande « AWS Simple Storage Service (S3) list-bucket » couplé à une commande de synchronisation. Christophe Jolly commentait cette cyberattaque : « Ce type d’attaques est difficile à repérer car les activités du cybercriminel s’inscrivent dans le cadre des opérations d’administration habituellement considérées comme normales. En l’absence de malware et de comportement suspect, aucune alerte n’a été donnée. Toutefois, l’exécution de commandes à l’aide d’identifiants à privilèges depuis un hôte inhabituel aurait dû soulever des questions. ». Le problème alors proviendrait de ce mode de responsabilité partagée quant à la sécurité des informations contenues sur un réseau cloud qui généralement se partage entre le fournisseur de services et le client.  C’est d’ailleurs pour cette raison, que les responsables de sécurité ne devraient pas avoir une confiance aveugle aux comptes de privilège.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les recommandations du conseil national du numérique sur l’identité numérique

« Identités numériques : clés de voûte de la citoyenneté numérique » le titre du rapport publié récemment par le conseil national du numérique, réalisé par des spécialistes, médecin profite près de 35 recommandations les mises en garde en 100 pages.

Lors de l’introduction du rapport, Karine Dognin-Sauze et Mohammed Boumediane faisant partie de l’équipe pilote : « En France, depuis la création de l’état civil, en 1792, la gestion de l’identité est une prérogative de l’État ». Par conséquent, il fallait trouver un moyen pour essayer l’identité numérique, au rang de services publics à proprement dit. C’est d’ailleurs dans cette optique, que le rapport sur les identités numériques aurait été réalisé. La commission nationale du numérique, à travers ce document, met en évidence la nécessité de développer le rôle les moyens d’identification fondée sur les nouvelles technologies.  Tout en mettant en avant les importance les rapports entre citoyens et gouvernement, pour créer un climat de confiance et de sécurité dans la gestion d’un tel dispositif. Particulièrement dans le domaine de la vie privée.

Cet article va aussi vous intéresser : Quelques conseils d’Edward Snowden face aux géants du numérique

L’équipe de pilotage de ce rapport était constituée notamment de Karine Dognin-Sauze, Mohammed Boumediane, Gilles Babinet, Olivier Clatz, Gaël Duval et Jean-Michel Mis. « Le contexte actuel impose de redéfinir en profondeur les liens qui nous unissent individuellement à l’Etat, mais aussi aux autres, dans ce qui constitue notre modèle de société et nos valeurs communes », expliquent l’équipe pilote du rapport dans leur éditorial. « Par ailleurs, nous ne pouvons faire l’économie de l’impact créé par les nombreuses affaires médiatiques récentes (Cambridge Anaytica, fuites de données massives…) qui ont altéré la confiance que les citoyens accordent aux fournisseurs d’identité privés », continuaient-ils. Mais bien sûr, ces derniers n’ont pas manqué de soulever le fait qu’il faudrait plus de transparence et de clarté dans tous les projets dans le domaine tel que ALICEM (application mobile d’identité numérique), la CNIe (carte nationale d’identité électronique) de l’État est compris celui ci. « Le manque de communication facilement assimilable par le plus grand nombre nuit encore trop souvent au projet global », souligne alors Karine Dognin-Sauze et Mohammed Boumediane.

Concernant le statut de l’identité numérique, le rapport met en avant la nécessité de la transformer comme un service public à part entière. Une situation qui permettra de mieux appréhender certaines situations telle que celle de la transparence ou encore de la gouvernance partagée. « Les identités numériques – et nous tenons au pluriel – ne pourront se faire sans instance de contrôle, ni sans impliquer les citoyens et les élus dans le processus de gouvernance ». Par ailleurs, l’équipe de pilotage a aussi révélé une idée de mettre en place une loi d’orientation sur la question de l’identité numérique. À l’heure où l’on vous parle, une mission parlementaire travaille sur la question. Mission présidée par Marietta Karamanli, Christine Hennion et Jean-Michel Mis. Qui devront produire un rapport les mois à venir. « Sur la gouvernance partagée, nous souhaitons une inclusion de l’ensemble de l’écosystème économique », affirme Nathalie Bouarour. Elle rappelle par ailleurs que ce domaine et toujours en attente d’une organisation venant de la part du gouvernement. Surtout avec des services complémentaires à visée régalienne.

Au-delà de tout ceci, le rapport de la problématique de la sécurité. Il souligne d’abord le fait, qu’il est important pour l’État français d’avoir dans les organisations internationales des personnes représentantes pour faciliter la mise en place de normes internationales pour bénéficier au gouvernement et à l’État dans son ensemble. Par ailleurs : « il faut impliquer des scientifiques » selon Nathalie Bouarour. Elle ajoute par ailleurs. « Il y a plusieurs règlementations en termes de sécurité, c’est important d’impliquer la communauté scientifique et de mettre en place un processus d’audit et un organe de gouvernance sur la sécurité partagée ».

En outre, la sécurité passe par la sécurisation des informations des citoyens. La constitution d’un fichier centralisé fait partie de nombreuses polémique sur cette question. Car il serait facile d’en abuser de la part de l’autorité. « Notre système a l’intérêt de laisser le libre choix au citoyen. C’est un système d’identité numérique public/privé, mais nous estimons qu’il y a un travail de formation à faire sur tous les publics : sur l’hygiène informatique et sur la gestion des données pour que les citoyens soient en capacité de choisir l’identité numérique qui leur corresponde le mieux et de forger cette citoyenneté numérique », souligne la rapporteuse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage