Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Comment appréhender la hausse des incidents informatiques ?

Depuis le mois de mars, les compteurs s’affolent.

Les spécialistes de la sécurité informatique continuent de décompter une hausse très significative.

Cet article va aussi vous intéresser : Confinement et la Cybersécurité : les RSSI et entreprises s’inquiètent

Le nombre d’attaques informatiques contre les systèmes des entreprises où les ordinateurs personnels ont atteint un pic assez exceptionnel. Des logiciels malveillants, les faux site web, l’hameçonnage, les arnaques en ligne sont devenus le quotidien des internautes de sorte à se risquer à tout moment de se faire avoir par l’un ou l’autre. La cybercriminalité profite de la panique générée par la pandémie du coronavirus pour étendre ses activités malveillantes. Par ailleurs avec le télétravail, une autre porte s’est ouverte pour les cybermalveillants qui dorénavant ont eu plus d’opportunités pour s’en prendre aux entreprises. Pour seulement l’année 2019, les dommages causés par la cybercriminalité avait été estimé à près de 600 milliards de dollars, qui se constituent de rançons, de détournement de données personnelles…   Soit 1 pourcents du PIB mondial et une hausse de 25 % en seulement 5 ans. Cette année avec la pandémie du coronavirus, le confinement, et l’explosion de l’usage de Internet, les autorités, les experts en sécurité informatique et tous acteurs du secteur de la cybersécurité craignent quelque chose de bien plus grave. Une Cybermenace ayant une ampleur sans précédent avec encore plus de dégâts, dont certains seraient irréversibles.

Commentant la problématique de l’explosion des attaques informatiques depuis le début de cette année 2020 lors d’une interview accordée à France Inter, Didier Schreiber, directeur marketing chez Zscaler, entreprise spécialisée dans la surveillance et la protection de données notait ceci : « Depuis janvier 2020, avec la crise du coronavirus, on a constaté une augmentation de plus de 30 000 % des attaques informatiques de type hameçonnage (fishing en anglais), des logiciels malveillants (malwares ), des sites malicieux qui ciblent des utilisateurs à distance. En janvier, on avait constaté 1200 attaques informatiques liées au Covid 19… et on en était à 380 000 cyberattaques début avril ! ». Concernant l’origine probable de ses attaques informatiques en grand pompe, c’est Sébastien Gest, analyste chez Vade Secure, une société à caractère mondiale qui fournit des solutions de sécurité pour près de 600 millions de boîtes mails à travers le monde, qui nous explique : « Une très large partie des menaces proviennent des Botnet (des serveurs informatiques pirates qui fonctionnent comme des robots). Ce sont eux qui lancent des attaques. Vous avez un ensemble de réseaux de serveurs dans le monde qui sont corrompus et qui envoient des millions et des millions de mails chaque jour… et même des centaines de millions. En fait, ce qu’on a vu, c’est que 100 % de la force de frappe des hackers, des groupes mafieux, ou de groupes para étatiques a été redirigée sur le Covid. ».

Le mode opératoire des cybercriminels n’a pas de véritablement évolué. En effet, ce qu’ils ont le plus utilisé contre leurs victimes est-ce-qu’ils utiliserons certainement dans les prochains mois à venir est la peur liée au coronavirus. En effet, les gens sont inquiets. Il veut le savoir comment évolue la chose. Si un remède a été trouvé et si la contamination s’est réduite. Les cybermalveillants le savent et ils mettent tout en œuvre pour profiter de cette anxiété. De plus, les méthodes pratiques utilisées sont généralement l’hameçonnage, un classique du domaine, pour recolter des informations sensibles, pour contaminer des terminaux… Tout cela à travers la création de faux sites web ou d’envoi d’email à corrompu menant vers ces faux sites web sur la thématique du coronavirus et d’autres déclinaisons telle que le covid-19. Concernant les attaques au rançongiciel, Les Experts ont observé une certaine baisse à ce niveau. « À part pour certains hôpitaux ou institutions qui ont des finances solides, vous n’avez pratiquement plus de ransomware comme on en avait dans un passé récent. Tout simplement parce que les sociétés sont fermées. On pourrait se dire : ‘pourquoi les particuliers ne sont pas rançonnés eux-mêmes ?’ En fait, il y a une logique économique : il n’y a aucun intérêt à aller bloquer un salarié chez lui d’une entreprise X ou Y parce que tout simplement vous allez bloquer cette personne et ça ne va rien donner. » observe l’analyste de Vade Secure.

En outre, depuis un certain moment, les entreprises commencent à rouvrir peu à peu. De manière échelonnée le confinement se lève. D’ici quelques semaines, l’on pourrait assister à un retour à la normale dans le secteur des entreprises du fait de la levée totale du confinement. Peut-on pour autant dire que la hausse de la cybercriminalité pourrait-elle enfin freiner ? Didier Schreiber donne ton avis sur la question : « Demain, les collaborateurs reviendront dans l’entreprise et vont injecter du code malveillant. On peut se retrouver comme il y a quelques années avec des cyber infections majeures de type Wannacry ou NetPetya qui attaquaient de manière verticale l’ensemble des réseaux d’une entreprise. ». Il ajoutera : « Je pense que même si la crise sanitaire se termine dans les prochains mois, la menace cyber persistera, ne serait-ce que parce qu’il y aura toujours plus de télétravail qu’avant la crise. Ça restera dans les mœurs. Le nombre d’appareils connectés, parents et enfants, ne cessera d’augmenter avec un usage du même appareil par différents membres d’un même foyer et donc autant de risques de contaminations possibles. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

CoviD19, confinement, télétravail et cybersécurité… une relation au inconvénients non négligeable

Partout dans le monde, les incidents informatiques telles que les attaques ou les arnaques en ligne sont devenues légions.

Avec le travail à distance et le confinement générale de la population mondiale en grande partie, internet a été utilisé comme il ne l’a jamais été auparavant. Ce boost du trafic d’Internet a aussi marqué une hausse considérable de la cybermalveillance. Car ce terrain est aussi celui des cybercriminels qui ne vont pas manquer de profiter d’une telle occasion.

Cet article va aussi vous intéresser : Le COVID-19 et le Télétravail : une question de sécurité pour les experts

Mais, l’un des éléments catalyseur de cette hausse de la cybermalveillance est le travail qui en tant que méthode d’organisation d’entreprise a été mal appréhendé par un très grand nombre de sociétés privées. Le basculement soudain vers le travail à distance a créé plus de vulnérabilités une attaque informatique classique. Car selon les analyses récentes, environ 7 employés sur 10 ont effectivement du basculé vers le télétravail. Des employés qui en majorité n’avait aucune maîtrise d’une méthode convenable pour exercer depuis leur domicile en toute sécurité. Et la conséquence immédiate fut bien sûr une augmentation des tentatives d’attaques Informatiques ou des infections à distance. Les spécialistes prévoient pour 2021, plus de 6 000 milliards de dollars de dommages causés par la la cybermalveillance.

Si le télétravail à l’origine avait pour objectif de permettre aux entreprises de continuer à fonctionner un peu normalement, ces dernières se sont malheureusement exposées tout en n’acquérant pas la productivité souhaitée. Au final, ce sont les hackers qui ont profité. comme l’ont déjà signifié plusieurs experts de la sécurité informatique : « Le Covid-19 a créé de nouveaux risques numériques ».

Pour Philippe Humeau, un spécialiste de la cybersécurité : « la protection contre les cyberattaques va coûter 6.000 milliards de dollars à l’économie mondiale en 2021 ».  Ce dernier, pour justifier ses estimations, indiquent que « toutes les 11 secondes, une entreprise est victime de « ransomware ». », ce programme de rançonnage qui est utilisé pour soutirer de l’argent aux entreprises une fois qu’il est servi pour bloquer leur système informatique. Il ajoute par ailleurs que toutes les 39 secondes, une attaque informatique est initiée ou réalisée. « les attaques ont doublé ces deux derniers mois avec l’explosion de campagnes de phishing, des informations erronées sur le Covid-19… C’est du pain béni pour les hackers », observe Sophia Khaldoun, directeur principal du développement commercial des TIC chez Inwi, une entreprise qui fournit des services de sécurité informatique. Elle ajoutera par ailleurs « les agressions explosent, les attaques ont doublé depuis le début du confinement et les hackers s’en donnent à cœur joie. ». Pour cette experte IT : « au même titre que les populations et les Etats qui ont adopté des mesures sanitaires strictes et des gestes barrière au début du confinement, les entreprises sont aussi appelées à adopter des mesures sécurisées pour protéger leurs activités et leurs données professionnelles ».

En d’autres termes, l’hygiène numérique est une exigence si l’on veut à tout prix freiner cette avancée exceptionnelle de la cybercriminalité. Dans un certain sens, la recommandation Sophia Khaldoun s’explique par le fait que plusieurs employés déployés en télétravail ont malheureusement été livrés à eux-mêmes. Certains ont même eu le droit utiliser des équipements à l’origine d’usage personnel. les équipements qui ne sont pas suffisamment protégés et homologués pour un travail d’entreprise. Ce qui augmente la surface d’exposition des sociétés. Adopter certaines bonnes pratiques permet de réduire ces surfaces. Et cela permettra de se protéger de certaines formes d’attaques informatiques telle que l’hameçonnage. À ce sujet, recommande Philippe Humeau recommande : « Il faut adopter une approche plus globale avec des réflexes de sécurité, la technologie, la formation et l’adhésion des ressources… Le tout sur fond d’agilité et de traçabilité ». Pour ce dernier, il faut accorder plus d’importance à l’utilisateur dans le secteur de la sécurité informatique. Par conséquent, ce dernier ne devrait se servir que le protocole chiffrer. C’est-à-dire crypter l’ensemble des contenus jugés sensibles. De plus, les entreprises doivent mettre en place le système de vérification régulière douleur réseau VPN et les différents canaux de communication, d’identification et d’authentification. Sophia Khaldoun notera elle de son côté : « Il faut aussi avoir un service de Monitoring (en interne ou prestataire) qui veille sur l’ensemble de l’infrastructure IT pour réagir en temps réel aux attaques des hackers surtout le soir et les week-end. Un service non-stop 24h/7jours ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le traçage numérique : les risques pour les droits des individus

Lors d’une interview accordée au FIGARO, Patrice Franceschi écrivain, cinéaste, marin, officier de réserve, aviateur et aventurier de nationalité Française par ailleurs, Prix Goncourt de la nouvelle en 2015 déclare : « Le traçage est un pas de plus vers le totalitarisme numérique ».

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

C’était lors d’une intervention concernant son ouvrage intitulé « Bonjour monsieur Orwell, le contrôle numérique de masse à l’heure du Covid-19 » sorti aux éditions Gallimard, qui traite des abus contre des libertés individuelles de la part des autorités, et cela a été mis en cheval avec le projet le gouvernement StopCoviD, l’application de traçage mobile.

Dans sa publication, Patrice Franceschi adopte une attitude réfractaire au projet gouvernemental concernant le traçage à travers StopCoviD. Et pas que ? Ce dernier est totalement opposé à tous types de projets visant de traçage mobile. À la question de savoir si ce genre de combat aujourd’hui n’est pas paradoxal, vu les conditions dans lesquelles nos données personnelles sont quotidiennement récoltées, traitées et utilisées par les grands du numérique tel que les géants américains du GAFA (Google, Apple, Facebook, Amazon), ce dernier ne manque pas de soulever que cela est un autre combat, différents de celui qu’il voudrait mener contre le comportement des États. « En ce qui concerne les GAFA et leurs dangers pour les libertés, vous avez parfaitement raison. Il est tout à fait exact que nous sommes entrés depuis longtemps dans une époque de surveillance généralisée permise par l’extension sans fin des nouvelles technologies et le piétinement des progrès de l’humanisme. Nous vivons sous algorithme et ce n’est pas une bonne nouvelle pour notre vie intérieure, lieu premier de notre liberté. N’est-ce pas une raison supplémentaire pour avoir la sagesse de refuser d’aller plus loin? Mais il est vrai que l’effet d’accoutumance joue à plein et que la résignation est proche, même quand nous comprenons que le projet de loi StopCovid franchit une étape cruciale puisqu’il ne provient pas d’un géant privé des Gafa, mais de l’État lui-même, ce qui est très différent. », indique l’auteur.

Car de toute évidence, les objectifs ne sont pas similaires lorsque nous sommes du côté des entreprises du numériques ou des gouvernements. « Dans la mesure où l’État, en nous confinant d’autorité, nous a privé pendant deux mois de nos libertés fondamentales, tout ce qui est rattaché à ce virus pose la question du sens et de la valeur de l’existence. Pourquoi vivre si l’on n’est pas d’abord libre? Telle est la question fondamentale que pose le projet gouvernemental. ». Tout est une question de libertés fondamentales qui sont, elles censées être garanties par les États. Mais si ces derniers mettent en place des moyens ou des méthodes de nature à enfreindre de manière flagrante et irréversible à ses libertés, l’écrivain estime qu’il est normal de se concentrer beaucoup plus sur cet aspect des atteintes aux droits individuels. « Le danger qui nous menace avec cette application, sous des apparences incroyablement anodines, est celui d’une intrusion de l’État dans nos vies privées et notre intimité, ce qui revient à une nouvelle réduction de nos libertés individuelles et collectives du fait de cette surveillance » ajoute l’écrivain.

Ces observations de l’écrivain sont d’ailleurs fondées. En effet, il fait rappeler qu’il n’est pas le seul à décrier ouvertement le projet de mise en place du traçage mobile. Plusieurs experts à travers ne cessent de démontrer les failles du système. En France par exemple, 472 experts en sécurité informatique et en cryptologie, tous issus de prestigieux institut scientifique de l’Hexagone, publié en début du mois une mise en garde publique, portant sur les effets néfastes de l’adoption de la technologie de traçage mobile : « Toutes ces applications induisent en fait des risques très importants quant au respect de la vie privée et des libertés individuelles. L’un d’entre eux est la surveillance de masse par des acteurs privés ou publics… Les risques d’atteinte à la vie privée liés aux technologies Bluetooth sont reconnus depuis bien avant la crise sanitaire. » avertissaient les experts.

Pour conclure, Patrice Franceschi notait le fait que le gouvernement s’appuie trop sur la question de santé publique pour déployer un ensemble de moyens liberticides. Les refus manifestés de l’écrivain et d’autres personnalités ne visent pas à empêcher une solution gouvernementale de réussir son objectif exposé. Celui de permettre le confinement de la maladie. Cependant, le risque qu’une telle technologie puisse être détournée à l’avenir pour des raisons politiques et économiques n’est pas du tout négligeable et doit faire preuve d’une analyse profonde. « Toute l’histoire des sciences montre qu’une invention, lorsqu’elle est efficace, ne cesse de s’étendre. Il y a un effet de cliquet constant. En matière de contrôle, il n’est pas de retour dans le passé quand celui-ci est le fait d’un progrès technologique. La surveillance numérique serait si efficace que les pouvoirs publics y reviendraient à la première occasion car il y aura toujours un «virus» quelconque pour nous menacer. Il portera même toutes sortes de noms – à commencer par celui de terrorisme – permettant de justifier la poursuite du contrôle des citoyens, jusqu’à ce que ce contrôle devienne la norme. » note-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quel est l’état de préparation des entreprises face aux piratages informatiques ?

Aujourd’hui la question de la cybersécurité est quelque chose d’important qui ne passe plus véritablement inaperçu.

Différent événement ont impacté de manière significative l’organisation et le déroulé de ce secteur qui jusqu’à présent est méconnu du grand public. « Si certains secteurs sont traditionnellement visés par des cyberattaques, les opérations de déstabilisation massives et d’influence délétère, à l’image des secteurs de la santé, de la défense ou de l’énergie, toute organisation publique ou privée est exposée au risque informatique. Ainsi, en début d’année, 92 % d’entreprises déclaraient avoir été victimes d’une ou plusieurs attaques informatiques. » déclarait Franck DeCloquement, praticien et expert en intelligence économique et stratégique et membre de la CyberTaskForce et du CEPS (Centre d’Etude et Prospective Stratégique).

Cet article va aussi vous intéresser : 5 règles à respecter pour les dirigeants d’entreprise dans la sécurité de son entreprise

Depuis le début de la crise sanitaire que traverse le monde entier, la sécurité informatique a été confrontée à une remontée exceptionnelle de la cybercriminalité. Ce qui fait penser aux experts, que les enjeux de l’an 2020 pour ce secteur sont d’ordre stratégique et économique. Car les premiers à ressentir le coup de cette recrudescence des attaques informatiques sont les entreprises qui font tourner l’économie mondiale. Cependant il faut révéler que le statut de ces entreprises face à la criminalité virtuelle varie selon leur organisations internes dont le but est de lutter contre ces cyberattaques.

Dans une enquête récente réalisée par le cabinet Robert Walters, il a été démontré que 66 % des gestionnaire de système informatique ont reconnu que les investissements financiers des entreprises dans le secteur de la sécurité informatique sont insuffisants pour permettre aux équipes de lutter efficacement contre les incidents qui pourrait survenir. Et cela même si la question de la cybersécurité est de plus en plus présent dans les actions menées en entreprise de manière individuelle ou globale. 77 % des manageurs de services informatiques n’ont pas en effet manqué de soulever que dans les missions qui leur sont confiées quotidiennement, la question de la sécurité y est beaucoup plus abordé qu’avant à travers des audits, des sujets d’anticipation ou encore de réorganisation des actes d’administration. L’étude a aussi démontré que 51 % des agents de sécurité reconnaissent un problème de compétences au niveau des ressources en interne pour traiter efficacement les risques. 48 % d’entre eux décrivent une incapacité à pouvoir identifier en interne et superviser les incidents informatiques. Un autre, 43 % des managers des services informatiques indique que la faiblesse des entreprises réside de plus souvent dans le manque de sensibilisation des collaborateurs sur la question de la cybersécurité.

Par ailleurs, lors de l’étude du cabinet Robert Walters, les agents liés à la sécurité d’entreprise estiment à 58 % que le service de sécurité soit rattachée directement à la direction du système informatique. De notre côté 57 pourcents des personnes interrogées ont préféré qu’elle soit rattachée directement à la direction générale de l’entreprise, ou à la Direction des risques et conformité, pour accroître son efficacité. « Alors que la mise en place du télétravail prolongé a rendu les entreprises vulnérables, la sécurité des systèmes d’information est au cœur des problématiques actuelles des entreprises. En effet, les attaques se multiplient et le phénomène risque de s’intensifier dans les prochains mois. Les managers de transition spécialistes de la sécurité des SI peuvent répondre à l’urgence, en mettant en place des plans d’action et en construisant un écosystème de partenaires, afin de gérer la crise et de protéger l’entreprise à plus long terme. » analyse Clémence Richard, Directeur principal, Robert Walters, Management de Transition.

En clair, les entreprises font de Leur mieux. Les grandes sociétés disposent de moyens assez conséquents pour s’équiper et s’organiser plus facilement que les entreprises moyennes. Mais au delà de l’équipement matériel et humain, la formation et la sensibilisation des collaborateurs doit être une priorité. Car tout les experts sont unanimes sur ma question : le maillon faible de la sécurité informatique est l’humain. De la sorte, aucun aspect de la participation des différents acteurs ne devra être négligé. Mais surveiller, encadrer voire sanctionner.

En définie, L’approche « Zero Trust » est pas une utopie. Mais pour cela, il faudrait que les entreprises s’en les moyens, mais aussi le temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question du temps en cybersécurité

Il y a une chose qui le plus souvent n’est pas débattue, lorsqu’on parle de la cybersécurité.

Cette chose est le temps et cela est effectif. Quand on parle de temps, on peut faire allusion à plusieurs choses. Par exemple, au délai d’expiration d’un abonnement, de mot de passe, ou des services informatiques. Il y a aussi les intervalles des mises à jour et des audits de sécurité. La question du temps est vaste mais reste autant nécessaire car une mauvaise maîtrise du temps dans le domaine de la cybersécurité et de l’informatique en général, peut causer des énormes conséquences souvent Irréversibles. Stéphane Reytan, Spécialiste chez BlueTrusty le confirme le signifiait : « L’importance du temps en informatique Sans heure fiable, la plupart des systèmes informatiques vont défaillir : expiration de mots de passe, non validité erronée des certificats SSL (rendant la navigation sur Internet quasiment impossible), désynchronisation des clusters de calcul et de stockage, tâches planifiées lancées au mauvais moment ou pas du tout, gestion non fidèle de la rétention des sauvegardes et des logs… ».

Cet article va aussi vous intéresser : Lutte contre la cybermalveillance : les équipes de cybersécurité au soutien informatique

L’Agence Nationale de Sécurité des Systèmes d’Information (l’ANSSI), publiait en 2013 des recommandations sur le temps dans le domaine de l’informatique. Ces recommandations portaient essentiellement sur le système de journalisation, qui est d’ailleurs imposé aux entreprises en étant dans la catégorie des OPV (Opérateurs d’Importance Vitale et OSE (Opérateurs d’Importance Vitale et aux Opérateurs de Services Essentiels). La recommandation numéro 3 note ceci : « Les horloges des équipements doivent être synchronisées sur plusieurs sources de temps internes cohérentes entre elles. Ces sources pourront elles-mêmes être synchronisées sur plusieurs sources fiables externes, sauf pour les réseaux isolés. [..] il est important d’adopter une logique de configuration adéquate afin d’assurer une cohérence temporelle des journaux au niveau des serveurs de collecte ». En clair l’on peut observer que la gestion du temps répond à une cohérence nécessaire à la définition d’une politique de cybersécurité viable. Sans cela il serait difficile d’avoir une infrastructure qui fonctionne correctement.

Par ailleurs, vu que la majorité des systèmes revêtant un caractère communautaire, il n’est pas rare de voir que les identités de nombreux propriétaires soient méconnues ou ne sont pas établies tout simplement. Dans un tel contexte, si nous supposons qu’il est possible de disposer d’une source de confiance via Internet, le transport du temps est-il sécurisable ? Cette question est évidente car il serait difficile voire impossible de réaliser cela. A ce propos, parlant du NTP, le spécialiste de BlueTrusty notait ceci : « Pour les implémentations actuelles, les bonnes pratiques de sécurisation du flux NTP sont décrites dans la RFC 8633 [X] datée de Juillet 2019. La principale mesure de sécurité utilisée est l’authentification des messages via l’utilisation d’un secret partagé : une clé de chiffrement symétrique (MD5 traditionnellement, AES-128-CMAC plus récemment) pour signer les messages. Cette clé est statique et devrait être renouvelée périodiquement. ». Cependant, il ne manque pas de rappeler : « Malheureusement, il n’existe pas de mécanisme de gestion du cycle de vie de cette clé (distribution, expiration). Plus exactement, l’extension de sécurité au protocole NTP nommée AutoKey [Y], dont le but était d’automatiser le renouvellement des clés d’authentification, comporte des vulnérabilités critiques et doit donc être désactivée [W]. ».

Aujourd’hui, l’idée est de tout mettre en œuvre pour pallier au faille de sécurité sur ce aspect. En attente d’une approbation de l’IETF (L’Internet Engineering Task Force), l’organisme chargé d’élaborer et de promouvoir les standards internet, un mécanisme additionnel nouveau est en cours de développement. Ce mécanisme est la NTS pour « Network Time Security », une extension du NTPv4. Une avancée notable dans la sécurisation du temps sur les réseaux informatique. Même si cela ne suffira pas comme l’indique Stéphane Reytan : « NTS ne résoudra pas toutes les problématiques dans le cas de réseaux cloisonnés -donc sans accès à Internet- ou .bien de criticité de la disponibilité et de l’authentification du service de temps, contexte bien connu des OIV et OSE (…) Dans ce cas, la meilleure alternative reste de s’équiper de “boîtiers” NTP qui récupèrent le temps via les ondes radios (idéalement via le “signal horaire” [G]) ou par GPS (système extra-européen, à moins d’utiliser explicitement GALILEO [H]) et de le distribuer ensuite localement sur les réseaux IP via NTP (éventuellement avec l’usage de l’extension NTS). ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage