Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le télétravail et la covid-19, source de l’augmentation des investissements dans le secteur de la sécurité informatique

De nouveaux défis ont apparu avec l’emploi massif du télétravail.

Depuis l’annonce de confinement durant le mois de mars, toutes les études ont démontré à quel point les organisations avait eu du mal, à s’organiser au niveau de la sécurité informatique.

Cet article va aussi vous intéresser : Le télétravail influence l’investissement et l’innovation dans le domaine du numérique

Les approches de la sécurité informatique classiques ont dû être revues. Pourtant les entreprises malgré les difficultés ont réussi à s’adapter tant bien que mal. La récente étude menée par Cisco, dénommé « Future of Secure Remote Work » a mis en évidence plusieurs points :

• Les entreprises deviennent de plus en plus résiliente en mettant en place plus de moyens permettant d’organiser leur cybersécurité que ce soit au bureau ou en télétravail

• Les organisations sont prêtes à soutenir les équipes à distance en déployant plus de ressources

• Elles ont accéléré leur adaptation en adoptant des technologies susceptibles de faciliter la collaboration à distance de manière sécuritaire peu importe le terminal et la position géographique.

L’étude indique également que :

– 85 % des entreprises accordes dorénavant plus d’importance à la cybersécurité par rapport à la période d’avant la crise sanitaire.

– 62 % des organisations estiment que le principal défi est d’assurer un accès sécuritaire aux systèmes et réseaux informatiques pour les travailleurs à distance

– 50 % de décideurs estime que la priorité revient à sécuriser les terminaux (ordinateurs, téléphone portable, tablettes…) utilisés en entreprise, que cela se présente comme un défi à relever surtout avec le télétravail.

– 66 % des décideurs ont estimé que la situation actuelle propulsée par les besoins liés à la pandémie à coronavirus entraînement une augmentation des investissements dans le secteur de la sécurité informatique.

« La cybersécurité a toujours été complexe. Aujourd’hui, les nouvelles façons de travailler qui émergent incitent précisément les organisations à augmenter leur investissement dans la cybersécurité. C’est une opportunité unique pour notre industrie de transformer la façon dont nous abordons la sécurité, afin de toujours mieux répondre aux besoins de nos clients et des utilisateurs finaux. » note à ce propos Jeetu Patel, Vice-président directeur et directeur général de la division Sécurité et applications de Cisco.

Toutefois l’inquiétude demeure au niveau de la confidentialité lors de l’utilisation des outils de travail à distance. La question de sécurité des données des utilisateurs des outils de collaboration à distance varie selon la capacité de l’entreprise à veiller sur la sécurité de ces informations. Pour le moment, la question de la confidentialité demeure une clé pas importante pour améliorer la confiance des organisations vis-à-vis de l’utilisation des outils servant au travail à distance. Cela aussi implique une bonne connaissance des pratiques et exigences transmises par désensibilisation et des mesures de communication claires et nettes afin de favoriser la compréhension et les utilisateurs.

Pour ce qui concerne en la confidentialité, l’étude réalisée Cisco a démontré que :

– 60 % désorganisation s’inquiètent quant à la confidentialité des outils de collaboration à distance.

– 53 % veulent que les lois en faveur de la confidentialité soient maintenues et renforcées surtout au regard de la pandémie et des données qui lui sont liées

– 48 % des personnes interrogées reconnaissent leur faiblesse quant à la protection de leurs données, estime ne pas être en mesure efficacement leur sécurité. Parce qu’ils ne savent pas concrètement ce que font les entreprises de leurs informations.

– 56 % des personnes interrogées souhaite un engagement plus profond des gouvernements au niveau de la gestion et de la protection des données des utilisateurs. Elles sont généralement favorables à des lois plus strictes en matière de protection

« La confidentialité est bien plus qu’une simple obligation de conformité. C’est un droit humain fondamental et un impératif commercial qui est essentiel pour établir et maintenir la confiance des clients ». Souligne Harvey Jang, vice-président, chef de la protection de la vie privée, Cisco.

On retient dans l’ensemble une amélioration des pratiques liées à la sécurité informatique. La prise de conscience est un véritable et cela se manifeste clairement par certaines décisions. Le renforcement des investissements pour les équipements et l’expertise en matière de sécurité. La mise en conformité de l’organisation par rapport aux normes imposées par les autorités et l’organisation de plus de sensibilisation dans le but d’informer et de former l’ensemble des collaborateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les menaces informatiques qui pèsent sur les prochaines élections

Au même titre que la pandémie à coronavirus, la menace pèse aussi du côté de la cybercriminalité.

Pour les prochaines élections, les menaces informatiques inquiètent beaucoup plus que tout et « il est fort à parier qu’elles prendraient sans doute de nouvelles formes, plus ourdies et ingénieuses, que celles déjà identifiées durant les précédentes campagnes. » selon Franck DeCloquement praticien et expert en intelligence économique et stratégique, par ailleurs Membre du Centre d’Etude et Prospective Stratégique de la CyberTaskForce et membre fondateur du Cercle K2. Voici quelques menaces à prendre en considération.

 1. Les ransomwares

 Depuis le début de l’année, les Attaques aux rançongiciels sont très courantes. 2019 a même été surnommée par les spécialistes de la sécurité de l’année du ransomware. Les spécialistes de la sécurité électorale ont déjà anticipé de manière claire et nette cette menace comme étant l’une des principales. Avec les Attaques subies par plusieurs collectivités à travers les États-Unis par exemple et la France, il a été mis à nu de manière flagrante la vulnérabilité des infrastructures informatiques des organisations publiques. C’est sûrement pour cette raison que plusieurs spécialistes ont recommandé l’utilisation du papier et du mode électoral classique pour contrer ce problème.

2. La manipulation des données électorales

Pour saboter les élections, il faut tout simplement arriver à manipuler à l’avance les résultats. Cela peut se faire en remplaçant par exemple certaines données d’inscription des électeurs, vu que cette étape se fait sur le plan informatique. Il est facile alors de semer la confusion en procédant de la sorte. « Une attaque pré-électorale non détectée pourrait ainsi altérer les listes électorales, créer une confusion et d’énormes retards, et à une échelle suffisante, compromettre la validité de l’élection », avertissait l’année dernière, le directeur de la technologie électorale de l’OSET, John Sebes.

3. L’interruption du vote

« La pandémie de Covid-19 signifie qu’il y aura moins de bureaux de vote ouverts dans de nombreuses régions du pays, qui reposent toutes sur un large éventail de technologies de vote. Cela augmente les chances que des bugs techniques gèlent les systèmes, ralentissent les files d’attente et découragent finalement les électeurs de participer. Déjà cette année, les citoyens géorgiens ont été confrontés à des files d’attente le premier jour du vote anticipé de l’État qui ont duré 10 heures ou plus, après que les problèmes de bande passante aient ralenti le rythme du système d’enregistrement à 10 électeurs par heure ». Notait Franck DeCloquement.

Pour le spécialiste des problèmes de sécurité, le journaliste Kim Zetter, les dispositifs d’enregistrement des électeurs, appelés « registres électroniques » pourrait être qualifié de « trou béant de sécurité que tout le monde ignore ». Il précise que ce dispositif ne correspond à aucune norme uniforme ni certification promue par une entité fédérale.

4. La manipulation des votes

Rappelons-nous-en 2016 la Russie était accusée d’avoir manipulé les votes aux États-Unis permettant ainsi à Donald Trump d’accéder au pouvoir. Avec le système décentralisé de la gestion des données élections, cela devient encore plus simple de s’immiscer dans le processus électoral. Alex Halderman, professeur à l’Université de Michigan à durant ces dernières années manifester son inquiétude face aux différentes failles de sécurité qui transparaissent des différents systèmes électroniques centralisés utilisés pour la plupart dans plusieurs états américains pour leur processus. « Si la Russie ou d’autres attaquants peuvent s’introduire dans le système de gestion des élections d’un État, ils peuvent diffuser des logiciels malveillants sur les machines à voter dans toute cette juridiction et potentiellement modifier tous les enregistrements numériques », a déclaré le professeur dans une interview à la radio récemment. « C’est la menace qui m’empêche vraiment de dormir la nuit. » continue-t-il.

5. La désinformation des électeurs

Pendant les élections, la désinformation est chose courante. Aujourd’hui cela est facilité avec les réseaux sociaux est la capacité à publier une information et la rendre virale en un seul clic. Il est donc plausible que des personnes voulant troubler et la tranquillité ou le déroulé descriptif plus procédé par des publications destinées à tromper des électeurs en particulier. Dans un récent éditorial, l’Observatoire de l’Internet de Stanford s’exprimait sur le sujet : « Les Russes perfectionnent désormais ces techniques dans le monde entier. Et principalement pour façonner le discours public sur des sujets d’intérêt géostratégique pour la Russie, tels que la guerre civile syrienne en cours ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question de la reconnaissance dans le service de transport

Problème de sécurité dans les services de transport, la reconnaissance faciale a plusieurs fois été présentée comme étant une solution.

Certains grands mon tel que Valérie Pécresse, la présidente de la région Île-de-France préconisent son déploiement dans les transports dans la ville de Paris.

Dans un sens cela se présente comme légitime face à la hausse de la délinquance observée par les autorités partout en France. Avec la crise au sanitaire, son utilisation a même été envisagée pour étudier le port du masque obligatoire.

Par ailleurs il faut noter que cette proposition d’utiliser à grande échelle le système de reconnaissance faciale n’est pas du tout inédite. Pourtant la technologie reste toujours controversée.

Mais avant tout précisant le contexte. Valérie Pécresse souhaite un déploiement des caméras dans l’ensemble du réseau de transport en commun de l’île France dans le but d’identifier les personnes susceptibles de commettre des actes de délinquance ou de terrorisme. Une position qui est d’ailleurs soutenu par Jean-Baptiste Djebbari, le ministre chargé des transports. Le dimanche dernier sur Europe 1, ce dernier affirmait : « L’idée d’utiliser l’intelligence artificielle est de détecter des comportements suspects, et c’est mis en place dans beaucoup de pays ».

De façon concrète, le processus consiste à installer des caméras « à l’entrée des gares RER et métro, éventuellement sur des quais, des caméras qui prennent en photo les voyageurs. Ces caméras seraient connectées au fichier des personnes recherchées », explique en détail l’année dernière le vice-président en charge de la sécurité, au sein du conseil régional d’Ile-de-France, Frédéric Péchenard, auprès du média en ligne 20 Minutes. « Ainsi, parmi le flux des voyageurs, les gens recherchés, dangereux, sont identifiés et peuvent être interpellés avant qu’ils ne montent dans les trains, qui restent des cibles terroristes », confirme ce dernier.

Cependant que dit la loi à ce sujet ?

En France, la loi n’autorise pas l’utilisation de la reconnaissance faciale en temps réel sur la voie publique. Cela s’oppose à la norme européenne chargé de protéger les données à caractère personnel, ce qui inclut bien évidemment les informations biométriques. « Le RGPD interdit l’utilisation de la reconnaissance faciale sans le consentement des personnes qui y sont soumises », a déclaré l’année dernière le secrétaire d’État chargé au numérique, M Cédric O. À cette période ce dernier avait annoncé la volonté de lancer : « une phase d’expérimentation, de six mois à un an, sous la supervision de la société civile et des chercheurs » sur la question.

Pour toutes les questions relatives à la protection des données personnelles en France, l’autorité relève de la commission Nationale de l’Informatique et des libertés. Les institutions de son côté sont favorables à une expérimentation de l’utilisation de cette technologie sur une grande portée. Mais pour cela ça, la Commission a énuméré dans un rapport de 2019 certains points préalables pour envisager visage de la reconnaissance faciale que sont :

– Le consentement des personnes ciblées,

– Le contrôle des données par les individus,

– La transparence ;

– Le droit de retrait du dispositif ;

– Le droit d’accès aux informations ;

– La sécurité des données biométriques.

Il existe des dispositifs de reconnaissance faciale déjà déployés en France. Depuis le mois d’octobre dernier, aéroport Lyon Saint-Exupéry a déjà équipé ses locaux.

Pour que le service fonctionne correctement, les utilisateurs et les clients devront ouvrir un compte client via une application mobile ou bien une borne à l’aéroport. Lors de l’ouverture du compte, l’utilisateur devra ajouter une photo de profil. Grâce à ce compte, l’utilisateur aura accès à des portiques dont l’ouverture va dépendre de l’identification de son visage.

De son côté, le gouvernement envisage aussi de déployer une application qui fonctionne par reconnaissance faciale connu sous le nom Alicem, une application d’identité numérique.

Pour le déploiement à grande échelle des technologies de reconnaissance faciale dans les transports en commun, le dispositif présenté par Datakalab, une société de fourniture de services numériques, un dispositif qui permet utilisateurs d’exprimer son droit d’opposition à être filmé en hochant tout simplement la tête. Mais la Commission Nationale de l’Informatique et liberté exprimer une certaine réserve. « Cette solution contraint les individus à afficher publiquement leur opposition au traitement et fait porter une charge trop importante sur la personne, a fortiori si les dispositifs de ce type se multiplient », avait-elle donné comme argument.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et cybersécurité sur le marché Français selon le rapport ISG Provider Lens™ Cybersécurité – Solutions et Services

« Dans ce contexte de prise en compte grandissante des problématiques de sécurité, il faut noter que la France conserve, à la différence de ses proches et lointains voisins, une approche extrêmement locale et que le marché de la sécurité en France est plus concentré. Cette spécificité tient autant à des considérations linguistiques qu’à des velléités de favoriser des acteurs locaux ou à minima implantés localement. Les acteurs majeurs privilégient les très grands comptes, il y a peu de fournisseurs de solutions et de service de sécurité véritablement locaux en mesure de servir les entreprises de tailles moyennes, voire les TPE. À ce titre, de nombreuses entreprises se contentent de gérer la sécurité en interne plutôt que de faire appel à des experts dans ce domaine. », Constatait Lyonel Roüast, Associé et président de la partie Europe du Sud, Moyen-Orient et Afrique (SEMEA) du cabinet conseil ISG.

Cet article va aussi vous intéresser : Les spécialistes de la sécurité informatique face à l’augmentation du télétravail

Le rapport du cabinet intitulé ISG Provider Lens™ Cyber Security – Solutions & Services pour la France a procédé à une évaluation des capacités de 73 fournisseurs sur six quadrants :

– Gestion des identités et des accès ;

– Prévention des fuites et pertes de données ;

– Services de sécurité technique ;

– Services de sécurité stratégique ;

– Services de sécurité gérés pour le marché intermédiaire ;

– Services de sécurité gérés pour les grands comptes.

La société américaine IBM est désignée en France comme étant leader dans 5 de ces aspects. Quant à Orange Cyberdefense et Atos, ils sont en bonne position dans 4 quadrants. NTT et Capgemini le sont dans 3. Quant à Sopra Steria, Thales, Broadcom, Accenture, ils sont au top dans deux quadrant. OpenText, Deloitte, Trend Micro, WALLIX, McAfee, Ping Identity, Varonis, Oracle, Forcepoint, LINKBYNET, Microsoft, Okta, Intrinsec, HCL, BT, Kudelski Security, PwC, Verizon, EY et LTI, se limite à un quadrant.

Selon ISG, les fournisseurs possédant un « portefeuille prometteur » et un « fort potentiel futur » sont notamment, CyberProof (présent dans deux quadrants) et NXO, Verizon et Matrix42 (un quadrant chacun).

De façon pratique, avec la pandémie du covid-19, la question du périmètre de sécurité est à revoir dans tout son sens. Surtout avec l’explosion du télétravail. Cependant, le rapport de ISG a démontré que les entreprises françaises, au-delà même du cadre légal et réglementaire, continuent d’améliorer leur sécurité informatique, en raison de plusieurs conséquences liées à la pandémie. En plus d’adopter de nouvelles mesures et protocole, elles prennent soin également des mises à jour de sécurité et redoublent d’efforts pour encadrer le télétravail. Le dernier est assez important en ce sens que l’adaptation au télétravail en tant que standard professionnel de manière assez large, car c’est toute une organisation qui a dû être révisée. Les entreprises françaises ont amélioré leur attention et leur distribution de ressources par rapport la situation. Le développement continu de plus en plus pour améliorer l’efficacité de la collaboration à distance. Surtout la sécurisation des terminaux les employés, qui constitue 80 % des vecteurs d’attaques informatiques.

On note aussi que le rapport a mis en évidence que les thématiques liées principalement à la sécurité informatique selon les responsables des entreprises françaises sont notamment la gouvernance, la conformité et le risque. Cette appréhension est motivée par le fait que les violations des données et les attaques informatiques coûtent de plus en plus chères et leurs impacts dépassent clairement le cadre financier.

On notera par ailleurs une migration des prestataires vers des centres de cyberdéfense mieux organisés et beaucoup plus complexes que les centre d’opération de sécurité. Les premiers se spécialiseront beaucoup plus sur l’utilisation de l’intelligence artificielle. « Si les centres d’opérations de sécurité offrent une sécurité fondamentale comme des pare-feux et des outils de protection des terminaux, ils ne sont pas suffisants pour bloquer les menaces plus élaborées. » note le rapport.

On peut retenir en définitive que les entreprises françaises ont nettement amélioré leur approche de la cybersécurité. Ce changement a fortement été influencé par la pandémie à coronavirus qui a entraîné pas mal de bouleversements, notamment l’emploi massif du télétravail. Il est fort à parier, une telle évolution ne s’arrêtera pas de sitôt mais aura un impact significatif pour les années à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le danger de l’utilisation de systèmes d’exploitation obsolètes

Les entreprises comprennent l’enjeu véritable que cela implique dorénavant, de mettre tout en œuvre pour assurer la sécurité des données personnelles de leur utilisateur.

Au regard des grosses amendes qui sont récemment infligées aux entreprises par l’autorité britannique en charge de la protection des données personnelles pour leurs manquements au regard des règles applicables à leurs gestion, l’avertissement est de taille.

La norme européenne en vigueur depuis quelques années maintenant, le règlement général de la protection des données, exige que les entreprises prennent toutes les mesures nécessaires, qu’elles soient organisationnelles, technologique ou professionnelles, pour garantir que les données à caractère personnel qui sont sous leur gestion, en clair sous leurs responsabilités, ne soient pas atteinte ou altéré d’une quelconque manière. En vertu de quoi une sanction leurs sera infligée. Tout ceci s’applique en fonction du risque, du coup et de la portée du traitement et des les réalités sectorielles.

Cet article va aussi vous intéresser : Environ 40 % des vulnérabilités détectées risque d’être divulguées

En clair tout est une question d’appréhension lorsqu’on parle des exigences de regard du règlement général de la protection des données. Ce qui veut dire que l’obligation qui perd as une grande entreprise on ne sera pas la même que sur une PME en matière de cybersécurité de protection des données.

Pour aider les entreprises dans cette obligation qui leur incombent, les autorités en charge de la protection des données dans chaque pays on se voit tendance à publier de manière régulière des documents qui expliquent comment procéder pour assurer le minimum de sécurité informatique. Il n’est pas rare que certaines mesures basiques soient formulées telle que :

– L’utilisation de solutions antivirus

– La mise à jour systématique des système d’exploitation et des logiciels

– La réalisation de backup ou sauvegarde pour récupérer plus facilement des logiciels et données

– Utiliser le protocole HTTPS pour faire fonctionner ce site web

– Utiliser des firewalls pour les matériels ou encore les logiciels

– Développer un système de sécurité physique à travers la détermination et limitation des accès aux terminaux par moyen d’authentification physique tel que les badges, ou mesure biométrique

– Mettre en place des systèmes d’accès par identifiant unique par utilisateur et par système d’authentification

– Mettre en place un système de chiffrement de données

– Utiliser le système d’anonymisation et de pseudonymisation

Face aux manquements des entreprises, les autorités de protection des données procède à des méthodes des sanctions. Généralement ce sont des sanctions. On se rappelle quand 2020, plusieurs entreprises ont été sanctionné par exemple, la compagnie aérienne british Airlines, contrainte de payer prêt de 20 millions en guise d’amende. « Les manquements au RGPD peuvent faire l’objet d’amendes administratives pouvant s’élever jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial total de l’exercice précédent, le montant le plus élevé étant retenu. Le 16 octobre 2020, l’ICO a d’ailleurs infligé une amende record de 20 millions de livres à une autre compagnie aérienne, British Airways, pour violation de données et manquements au principe de sécurité du RGPD.

Les décisions de l’Autorité britannique de protection des données sont un avertissement sérieux pour maintenir les systèmes informatiques à jour et assurer la sécurité, la disponibilité, l’authenticité, l’intégrité et la confidentialité de données à caractère personnel. » commente Guillaume Rue, avocat associé à Cairn Legal. « Ainsi en 2020, suite à des violations de données, l’ICO (l’APD du Royaume-Uni) a infligé des amendes de ½ million de livres à deux grandes entreprises. Dans ces deux décisions, l’ICO a listé les nombreux manquements commis en matière de sécurité et, parmi celles-ci, le fait que leur système informatique était hébergé sur un système d’exploitation obsolète et vulnérable, qui n’était plus supporté par le fournisseur. Cela signifie que ce système d’exploitation était privé de tout support technique pour pallier les problèmes, des mises à jour logicielles et surtout des mises à jour ou correctifs de sécurité. »

Même si rien ne prouve matériellement que l’obsolescence du système d’exploitation est la cause d’un quelconque incident informatique portant atteinte aux données personnelles, l’organisme de protection des données britanniques a déduit que fonctionner de la sorte est littéralement un manquement au règlement général des données personnelles. En effet, un système d’exploitation obsolète et une porte ouverte aux attaques informatiques. Et cela est clair et net pour toute personne dans le secteur informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage