Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le télétravail influence l’investissement et l’innovation dans le domaine du numérique

Depuis un certain moment, il a été observé une augmentation des investissements tournant autour du télétravail.

L’innovation et le développement informatique semble de plus en plus axés autour de ce secteur.  On comprend légitimement ce besoin des développées de plus en plus d’outils permettant de faciliter la collaboration à distance. Et ce dans un contexte, où le travail à distance est devenu littéralement un standard dans le domaine professionnel.

Cet article va aussi vous intéresser : Près de la moitié des responsables informatique de la zone Europe ont pour projet d’augmenter leur investissement dans le domaine du Cloud

L’essor du travail à distance et les changements qu’il opère dans le monde de l’enseignement viennent bousculer les stratégies dessinées par les entreprises pour permettre aux télétravailleurs d’accéder à leur poste de travail depuis n’importe où. Cette évolution est susceptible de lancer un cycle d’innovations.

Ce basculement répond à une problématique bien définie. En effet, on parle ici de gain et de productivité. Alors, la mise en place d’un ensemble de moyens destinés à faciliter la collaboration à distance que ce soit dans le domaine de l’enseignement ou dans le domaine professionnel nécessite absolument le des analyses, des expérimentations et beaucoup de réflexion.

Selon une enquête TechRepublic Premium des CXO, il a été observé que :

– que 13 % des répondants admettent que le télétravail est devenu l’une de leur priorité budgétaire pour l’année 2021

– 26 % des personnes interrogées affirmer qu’elles augmenteront leur budgets et dépenses pour s’équiper en technologie de collaboration à distance, une conséquence directe des impacts de la pandémie à coronavirus.

– 22 % de répondant ont aussi affirmer qu’ils allaient augmenter leurs dépenses pour des outils dans le secteur de la sécurité.

– 19 % miseront beaucoup plus sur les technologies pour travailler depuis leur domicile de manière permanente.

Le passage au travail et à l’apprentissage à distance est un thème récurrent des conférences téléphoniques sur les revenus de la technologie. Parmi les idées qui ressortent, beaucoup sont d’accord pour dire que les fournisseurs qui permettent aux gens de travailler et d’apprendre depuis chez eux en sortiront gagnants. Les entreprises qui exploitent la productivité et la flexibilité à distance seront également gagnantes. En 2021, il sera aussi question de redéfinir les infrastructures informatiques pertinentes, autant des stratégies qui seront affinées au cours des années suivantes.

Selon le constructeur HP, il a été observé un boom en ce qui concerne en les demandes d’ordinateurs portables durant le second trimestre. Il faut noter quand même que cela à bel et bien avoir avec l’explosion du télétravail du au problème de confinement. À cet effet, Jim Nottingham, directeur général de Z by HP, explique qu’il est devenu assez clair que « le PC a un nouveau rôle et qu’il est essentiel ».  Du côté des outils de visioconférence, le télétravail a beaucoup plus profité à la société américaine dirigée par le chinois Éric Yuan, Zoom. « Comme les tendances du travail à distance se sont accélérées pendant la pandémie, les organisations ont dépassé le stade de la réponse aux besoins immédiats de continuité des activités pour redéfinir activement et adopter de nouvelles approches afin de soutenir un avenir où l’on pourra travailler partout, apprendre partout et se connecter partout », souligne de PDG de Zoom, lors de la présentation des résultats du deuxième trimestre.

En d’autres termes, on peut envisager que les prochaines dépenses dans le domaine des TIC est-ce que les investissements vont tourner autour de tout ce qui a rapport avec le travail à distance.

En d’autres termes, la prochaine série de dépenses informatiques va tourner autour de ces expériences à distance. « La technologie est devenue centrale dans la vie de l’employé. Ce qui était autrefois agréable à avoir est maintenant une nécessité. Ces derniers mois ont jeté les bases d’un avenir où les gens peuvent travailler de n’importe où, apprendre n’importe où et recevoir des soins n’importe où ». Déclare à ce propos le PDG de Jamf, Dean Hager.

Comme pour confirmer la tendance, le cabinet IDC dans un récent rapport à signifier que d’ici 2024, le nombre de collaborateurs à distance, en particulier utilisant des outils mobiles s’évaluera près de 93,5 millions. L’étude a envisagé qu’une grande partie de ces travailleurs est dans le secteur tertiaire. Mais il faut noter que l’effectivité d’une telle étude reste toujours à démontrer. Cela parce qu’il y a tellement de facteurs qui entre en ligne de compte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question de la maintenance et de son adaptation

La maintenance, c’est un point essentiel dans le développement des infrastructures.

Il permet de faire l’état des lieux des systèmes ainsi que de réparer à l’origine les éléments qui font défaut. Dorénavant, l’évolution des choses a aussi transformée l’approche pratique de la maintenance. Elle ne va plus se contenter à réparer. Elle va pousser les infrastructures structures à s’adapter.

Faire la maintenance d’un outil informatique ou d’une machine quelconque avait pour but d’éviter que ces derniers tombent en panne et qu’elles ne puissent plus remplir correctement leur rôle. Jusqu’aux années 80, la maintenance a été considérée par beaucoup de professionnels comme étant quelque chose de trop important pour s’en passer, pouvant sensiblement affecter la valeur du travail fourni. Aujourd’hui, elle est devenue une habitude presque indéboulonnable de nos pratiques courantes. Surtout en matière informatique

« Nous avons proposé une des premières solutions de maintenance sur PC, à la place des OS 400 », rappelle M Youssef Miloudi, le responsable de la recherche chez Carl Berger-Levrault (la nouvelle structure de Carl Software, qui vit le jour en 1985). « Pendant très longtemps, les systèmes de gestion fonctionnaient avec un référencement du parc, la signalisation d’un problème et sa prise en compte, et son traitement. On était dans le correctif. » ajoute-il.

À partir des années 90, certains programmes informatiques voient le jour permettant alors d’effectuer les tâches qui à la base étaient analogiques. Produisant et si plusieurs données de nature technique. Face à une telle évolution, il a été avancé la possibilité de passer de la correction pure et simple à la maintenance préventive.  « Nous n’avions pas de données de contexte à l’époque pour faire de l’adaptatif », souligne Youssef Miloudi. « Certes, il y avait déjà des systèmes experts dans le secteur pétrolier par exemple, mais cela coûtait très très cher. ». Ainsi nait le fameux triangle magique des modèles prédictifs. « Aujourd’hui, la nouvelle génération de modèles de maintenance s’appuie sur des modèles prédictifs maniés par des utilisateurs experts. Surtout, l’arrivée de la mobilité a permis de récolter beaucoup plus fréquemment des données bien plus nombreuses. » en Outre, il a été rendu facile la collecte de données d’environnement pour situer dans leur contexte les différents maintenant ce qui doit s’appliquer aux appareils. C’est d’ailleurs l’approche qui a été choisie par la société Octonion avec un programme informatique permettant d’analyser mes vibrations et les mouvement mécanique. « Ce système de surveillance permet d’écouter les fréquences acoustiques, de les comparer et de définir les comportements « normaux » de la machine. Si un comportement anormal est détecté, le système avertit l’opérateur, par message (sms, e-mail, etc.) ou autre signal prédéfini », explique la société dans un communiqué.

À ce niveau, l’intervention de l’intelligence artificielle s’impose pratiquement. Par exemple, Carl Software propose à travers sa plate-forme une expérience d’analyse des données des capteurs basés sur l’internet des objets.

Lorsqu’elles sont transmises en temps réel, les données de contexte donnent la possibilité d’initier des actions de maintenance en amont. Ce qui permet notamment d’optimiser la performance des machines. « La nouveauté, c’est que jusqu’alors on était capable de faire du Bison Futé », essaie de le présenter en mode imagé Youssef Miloudi. « Avec le passage au temps réel, on fait du Waze. On ne recherche plus la probabilité de panne, nous comprenons le fonctionnement et comprenons si on pourra toujours utiliser l’équipement même si une panne survient. ». Nous sommes dans ce contexte bel et bien face à un exemple de maintenance adaptative.

Mais tout ceci n’est pas une fin en soi, car la prochaine étape sera la maintenance collaborative. « L’idée, c’est de faire collaborer les machines dans une phase de maintenance. Par exemple, si dans un système de trois pompes à chaleur l’une tombe en panne, les deux autres prendraient automatiquement la relève pour réaliser la même performance, et ce de manière automatisée. Pour ce faire, on entre véritablement dans le monde du cyber physique, une des applications des jumeaux numériques », souligne Youssef Miloudi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Contrer les menaces pesant sur le télétravail en utilisant la sécurité depuis le cœur d’Internet

La pandémie du Covid-19 a entraîné plusieurs conséquences sur le plan informatique.

Dans un certain sens, l’explosion du télétravail comme standard professionnel a été beaucoup plus important pour la sécurité informatique par exemple. En effet afin d’assurer la mobilité de leurs employés, les organisations ont dû prendre certaines dispositions pour lesquelles elles n’étaient pas préparées à la base. « Pour les services informatiques, la généralisation du télétravail veut dire offrir aux employés un support technique de base, vérifier qu’ils disposent des équipements adéquats, mettre en place une assistance à distance, et optimiser la livraison des applications cloud qu’ils utilisent. » explique Philippe ELIE Directeur régional, Europe du Sud Chez Infoblox.

Cet article va aussi vous intéresser : Les dangers du télétravail face à l’ingénierie sociale

Ce transfert de compétences vers le télétravail a mis à rude épreuve la performance des réseaux et des systèmes informatiques. Et cela s’explique par le fait que les infrastructures des organisations n’ont pas été conçu à l’origine pour une grande masse de connexion depuis l’extérieur, sans que cela m’a fait une quelconque manière, la sécurité des systèmes. Car en effet, dans les bureaux, les employés se connecte généralement dans un contexte sécuritaire bien défini et respectant des protocoles déjà préétabli.

« Dans des bureaux traditionnels, les employés travaillent à l’intérieur des périmètres de sécurité fournis par leur entreprise. Lorsqu’ils travaillent de chez eux toutefois, ses défenses traditionnelles disparaissent. Dans un contexte où les connexions à distance deviennent la norme, il est nécessaire pour les organisations d’évaluer leurs conséquences en matière de sécurité et de contrôle pour éviter que des cybers criminels ne profitent de la généralisation du télétravail. » précise Philippe ELIE.

Suite à une évaluation réalisée par Infoblox, il a été retenu que :

– 89% des professionnels interrogés sur la question ont affirmé que la pandémie à coronavirus à d’une quelconque manières affectée la performance de leur organisation en terme de sécurité.

– la sécurité les réseaux utilisés par les employés du fait du travail à distance représente le principal sujet d’inquiétude pour 58 % des professionnels. 45 % d’entre eux estiment comme une inquiétude majeure l’augmentation du nombre des attaques informatiques basées sur les rançongiciels.

La peur des attaques de phishing concerne 41 % d’entre eux :

– 38 % des professionnels s’inquiète du maintien de la conformité des systèmes éloigné

– 41 % s’inquiète de la sécurité lors de configuration des systèmes distant.

Comme on le sait, une certaine augmentation de connexion à distance aux réseaux informatiques des entreprises et de nature à causer l’utilisation d’équipements non répertorié, c’est qui peut se révéler à long terme problématique. La conséquence immédiate est l’engendrement des menaces informatiques de type ‹ shadow IT ». Ce qui va causer une augmentation non négligeable d’attaque informatique.

On part ailleurs, les réseaux personnels utilisés souvent par les employés dans le cadre du télétravail ne sont pas suffisamment équipés pour lutter contre certaines menaces informatiques, sans oublier certaines mauvaises pratiques concernant les hygiènes numériques de dernier.

Pour se protéger, les entreprises essaient tant bien que mal de se rabattre sur certaines solutions. « Malheureusement, les entreprises installent en catastrophe de nombreuses solutions miracles telles que des liens VPN afin de soulager la pression sur les réseaux et les équipes informatiques. Ces solutions miracles devraient être évitées car elles laissent les utilisateurs vulnérables aux attaques. Heureusement, le cabinet IDC indique que des attaques de ce type vont conduire 95% des décisionnaires informatiques à déployer une solution SD-WAN au cours des deux prochaines années. Les organisations qui déploient un SD-WAN cherchent fondamentalement à simplifier et à ajouter de l’agilité dans leurs réseaux distants. Bien qu’un SD-WAN seul soit déjà très utile, une plate-forme DDI gérée dans le cloud le complète puissamment en étendant simplicité et protection à la périphérie de l’entreprise et en créant une base solide à la fois pour l’infrastructure réseau et de sécurité. ».

Dans un contexte où les professionnels de l’informatique ont été surexploitée littéralement durant la période de confinement, Il est temps de penser à trouver d’autres moyens pour améliorer la sécurité des systèmes d’information et de réseau informatique des organisations. L’heure n’est plus à l’usage des solutions de sécurité qui n’ont pas vocation à durer. Il faut quelque chose de stable et de plus efficace qui ne soit soumis à aucune pression. C’est pour cette raison que les spécialistes on recommande l’utilisation des efforts structure se situe au cœur même du réseau Internet, telle que le DDI.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un outil pour lutter contre les failles de sécurité affectant les robots industriels

Face à l’explosion de la cybersécurité, il a fallu trouver des moyens pour lutter au problème de vulnérabilités qui comme on le sait, ne peuvent pas être éradiquées du revers de la main.

Dans un tel contexte, les spécialistes de la sécurité informatique mettent tout en œuvre pour déployer un ensemble de moyens pour lutter contre ces problèmes.

Cet article va aussi vous intéresser : Ces outils numériques qui ont permis aux entreprises de tenir le coup

Du côté de Trend Micro, la solution est venue de s’attaquer aux problèmes depuis leurs racines. Mais cette fois-ci pour ce qui concerne en les attaques qui visent les réseaux industriels, en particulier les robots généralement utilisés dans ce secteur. La société japonaise de sécurité informatique décide alors de s’intéresser à la programmation de ses outils industriels. Pour cela elle a développé un outil dans l’objectif de pouvoir enclencher les audits de ces robots et automates industriels depuis leur code source. Un programme qui est adapté au langage de programmation utilisé dans le secteur de l’industrie.

La pandémie qui a secoué le monde entier avec le coronavirus a démontré à quel point les systèmes et réseaux industriels étaient plus fragiles que les gens ne le croyaient. Ces infrastructures étaient aussi vulnérables que les autres concernant les actes de cybermalveillance classiques. Par exemple, durant le mois d’août dernier, le rapport fourni par l’entreprise japonaise de sécurité informatique à démontrer que la fraude au président avec un bon de 19 pourcents seulement durant le premier semestre de 2020 par rapport à l’année dernière. Pour ce qu’il en est des attaques aux rançongiciels, elles ont connu une augmentation de 45 % par rapport à l’année dernière seulement au premier semestre de 2020. Ils ont aussi en connu aussi la naissance de nouvelles familles des cybercriminels. Quant à l’utilisation de logiciels malveillants dans les cyberattaques, c’est plutôt une baisse qui a été constaté par Trend Micro. L’entreprise japonaise par la suite dans son rapport ceci : « En seulement six mois, Trend Micro a bloqué 8,8 millions de menaces liées au covid-19 ».

Même s’ils se trouvent dans un secteur assez isolé des rapports classiques entre la cybercriminalité et le système d’organisation, il faudrait néanmoins signifier que les réseaux et systèmes informatiques ont continué et continuent d’être très exposés aux attaques informatiques.

Selon une recherche de la société japonaise de cybersécurité, une augmentation des failles de sécurité a été observé durant le premier semestre de 2020 à hauteur de 16 %, par rapport au premier semestre de 2019. Une hausse qui se fait de manière récurrente des plus maintenant les 5 dernières années.

Pour cela, trend Micro a développé en partenariat avec le Politecnico di Milano, un programme informatique dans l’utilité serait de détecter des vulnérabilités ou des codes malveillants dans le système des robots ou automates industriels. De quoi à accroître la sécurité de ces outils

L’annonce a été faite lors du Black Hat USA durant le mois d’août. Tel que décrit par Trend Micro durant l’un des plus grands événements en matière de cybersécurité dans le monde, leur outil informatique est censé pallier à deux faiblesses majeures identifiées. D’abord les feuilles de conception des robots et automates industriels. « Les robots n’ont pas été conçus pour que leur code mette en place de la sécurité, souligne Renaud Bidou, directeur technique Europe du Sud de Trend Micro. Comme le web il y a quelques années, avant l’arrivée des URL en https, par exemple, avec les chiffrements SSL ou TLS. ». Selon ce dernier, L’erreur principale : « réside dans l’architecture globale du robot », continue-t-il. Notons par exemple que lorsqu’un système d’exploitation est conçu, il est programmé de sorte à permettre à chaque utilisateur de pouvoir y accéder en tenant compte d’un privilège particulier avec des accès uniques. Cependant : « les robots industriels – ou les systèmes de conduite automatisés, d’ailleurs – sont conçus pour que tout le monde ait tous les droits d’accès à tout ». Ce qui les rends encore plus exposés aux logiciels malveillants et aux cyberattaques.

« Pour les systèmes existants, malheureusement on ne peut pas faire grand-chose, explique Renaud Bidou. Pour les nouveaux appareils, la seule solution est de sécuriser le code. ». Ce qui explique pourquoi laquelle Trend Micro a développé cet outil d’analyse statique de code réaliser un audit avant de le mettre sur le marché. « Vous prenez votre code, sur un PC au départ, pour le passer dans l’outil, qui va vous dire que telle partie du code n’est pas sécurisée ou qu’ici il n’y a pas de contrôle des droits d’accès. Parfois, les codes qu’on trouve dans les robots sont publics, open source, ce qui est toujours une grosse source de vulnérabilité. Notre outil est capable de dire que tel morceau de code est lui-même déjà connu pour telle vulnérabilité. » ajoute l’expert.

Dans un certain sens, l’outil n’est pas véritablement novateur. Mais le fait que sa fonction de détection qui est adaptée au langage de programmation très spécifique lui donne air particulier : « L’informatique classique ne compte qu’une une dizaine de langages importants (C, C++, Java, JavaScript…) et ils sont compatibles avec l’ensemble des environnements (Windows, Linux, Mac, Android…). Dans le milieu de la robotique industrielle, chaque fabricant a ses propres langages – assez peu documentés à l’extérieur, donc il faut tout réapprendre quand on passe de l’un à l’autre. ».

Toutefois, la manière cet outil il sera commercialisé n’a pas encore été expliqué par la société japonaise de cybersécurité. « Comme nous le développons avec le Politecnico di Milano, il n’est pas impossible qu’il y ait une version open source », note le spécialiste. Pour la suite ce dernier ajoute : « Développer des outils similaires, mais qui fonctionnent en temps réel, espère Renaud Bidou. Cela existe déjà pour l’informatique classique avec les Runtime Application Self-Protection (RASP), mais pas encore pour les systèmes robotisés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’industrie de la cybersécurité : l’efficacité de l’antivirus

Il y a quelques années, la cybercriminalité se résumait à une détection d’une dizaine de programmes malveillants par jour.

Aujourd’hui force est de constater une évolution de la menace informatique est plus que fulgurante. En effet, par jour, les spécialistes de la sécurité informatique, et les responsables de sécurité des systèmes d’information peuvent détecter en moyenne près de 400 à 500 000 programmes malveillants. En d’autres termes, les organisations privées comme publiques sont de plus en plus ciblées et d’ailleurs exposées.

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Les solutions de sécurité tels que les antivirus sont de plus en plus sollicitées, ce qui rend la tâche encore plus difficile au spécialiste de la sécurité. D’ailleurs dans un contexte où les programmes malveillants sont développés pour être indétectable, le professionnel de la sécurité doit redoubler d’efforts. Face à la sophistication et la multiplication des attaques informatiques, en particulier celles basées sur le rançongiciel, il est légitime alors de se demander si les antivirus continuent d’être aussi efficace.

« La question sous-entend que tous les gens frappés par des ransomwares avaient bien leur antivirus en place, mis à jour et paramétré. Or, ce n’est pas le cas. C’est de moins en moins le cas. Donc le nombre croissant de victimes n’est pas vraiment dû à l’inefficacité des antivirus. Très souvent, l’analyse des infections montre que le PC aurait été piraté par accès à distance et l’antivirus arrêté. D’un côté, les utilisateurs deviennent de plus en plus négligents vis-à-vis de leur sécurité, d’un autre les malfaiteurs ont plus de moyens pour piéger les internautes compte tenu du nombre croissant de services en ligne très populaires. » répond Boris Sharov, le PDG de Doctor Web, une société russe de cybersécurité. « Tout ce que nous avons découvert et mis en lumière sur ces nouveaux malwares, leur fonctionnement, les failles qu’ils exploitent, l’a été grâce à nos technologies antivirus et pas autrement. L’antivirus n’est pas un outil abstrait, c’est un outil très concret. » ajoute ce dernier. Pour lui, le rôle que devra jouer les antivirus en particulier ce fonctionnant sur le système d’exploitation de Google Android vont s’intensifier de plus en plus. Du côté des systèmes d’exploitation tels que l’unique ou encore MacOS ce besoin se fera aussi sentir à grande échelle dans un futur proche.

Par ailleurs, le premier responsable de la société de cybersécurité russe pose une question essentielle. Celle de savoir si les entreprises pensent avoir un politique lié à la sécurité efficace. Ce qui reviendra à mettre en cause les pratiques et les protocoles mise en place, initiées ou prétendument pour protéger leur système d’information. Cette mise en cause ne limite pas qu’à la politique de l’entreprise en matière de cybersécurité seulement. Elle concerne aussi la gestion des outils de sécurité à l’instar des antivirus. La question est de savoir si les entreprises prennent le soin de mettre à jour régulièrement leur antivirus. Car comment le c’est la mise à jour et un étape essentielle pour maintenir l’efficacité d’un système de sécurité.

Mais dans un autre sens, il faut noter que les antivirus ont connu une belle évolution depuis leur naissance. Il y a 20 ans, les antivirus ne pouvaient pas effectuer la moitié des tâches qu’on leur confie aujourd’hui. En effet, un antivirus permet dorénavant d’analyser les programmes malveillants de décortiquer voire déterminer le mode de fonctionnement. On se rend compte que sans antivirus, il y aura eu plus de victimes qu’on en décompte aujourd’hui.

Pour Boris Sharov, la capacité principale de l’antivirus consistait à la base était d’analyser et de protéger le système sur lequel il a été installé ainsi que les applications tierces. Aujourd’hui, il est confronté à une situation où il doit être en mesure de se protéger lui-même. Car bon nombre de programmes malveillants sont développés dans le seul but de mettre en échec les solutions de sécurité. Un critère très important dont on ne parle pas le plus souvent. Il notera par la suite que le bon antivirus et celui qui arrive à s’adapter à l’évolution des groupes de cybercriminalité ainsi qu’à leurs différents pratiques. D’où l’idée évoquée généralement par des observateurs pour ce qui concerne l’utilisation de l’intelligence artificielle dans le développement des solutions de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage