Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La sécurité des entreprises dans une situation où le télétravail et le travail du bureau doivent cohabiter

Grâce à la pandémie à coronavirus, le télétravail est aperçu aujourd’hui comme un standard professionnel.

Ce n’est plus un système de travail réservé à un groupe restreint de personnes. Tout le monde peut envisager aujourd’hui à télétravailler car pendant un certain moment, l’on a été obligé. Cette obligation à développer des habitudes. Et aujourd’hui certains travailleurs s’y plaisent. Ce qui a créé une dynamique qui tend vers l’hybridation du travail. D’un côté, ceux qui travaillent à la maison et de l’autre côté ceux qui continuent le travail au bureau. Dans ce contexte il est légitime de s’interroger sur la sécurité des données dans de telles circonstances.

Cet article va aussi vous intéresser : Le télétravail influence l’investissement et l’innovation dans le domaine du numérique

« Les habitudes de travail sont en pleine mutation. Alterner travail au bureau et travail à la maison devient de plus en plus fréquent et semble avoir de l’avenir. Dans ces mouvements perpétuels de personnes et de données, comment établir un environnement sécurisé ?

Le travail à la maison instauré dans l’urgence en pleine crise sanitaire a vu de nouvelles fonctions quitter l’enceinte de l’entreprise pour travailler depuis l’extérieur. Cette situation inédite mérite une réflexion de fond sur la sécurité des données de l’entreprise, notamment parce que le travail à la maison a suscité l’intérêt de nombreux chefs d’entreprise. » soulignait Pierre Curien, Directeur Doctor Web France (branche de l’entreprise russe de sécurité informatique).

Le changement est donc là. Il faut trouver un moyen pour réussir l’alternance entre le travail au bureau et le télétravail. Les fonctions classiques qui exigeaient la présence obligatoire au bureau doivent être adaptés pour être réalisables depuis le domicile du collaborateur. Nous nous rendons compte alors que la sécurité informatique n’a rien de virtuelle uniquement. Plusieurs comportements l’influencent grandement.  La manière d’utiliser les ordinateurs ou autres terminaux informatiques. De les déplacer, de les entretenir ou l’utiliser à plusieurs décrivent où précise le taux de sécurité pouvant lui convenir.

« Penser l’organisation (ou la réorganisation) de l’entreprise dans le cadre de ces nouvelles pratiques est une préoccupation majeure des chefs d’entreprise. Et la sécurité des données, si elle l’était déjà, devient encore plus fondamentale dans un environnement où celles-ci circulent plus et finiront par revenir dans le réseau de l’entreprise. ».

Vu sous cet aspect, il faudrait se poser les bonnes questions. Comment ça serait que l’utilisation de son ordinateur à la maison tout en étant connecté au réseau de l’entreprise pour être le plus sûr possible ? Comment ne pas mettre en danger les données qui circulent entre mon ordinateur personnel utilisé dans le cadre du travail et le serveur de l’entreprise ? Comment déterminer avec précision la manière de diviser les appareils informatiques lors du travail à domicile ?

C’est aux responsables des entreprises de prendre ce genre de décision et de répondre efficacement à cette problématique en temps réel. Leurs responsabilités et réside dans le fait de s’assurer que les données des clients ainsi que des collaborateurs s’en passer outre celles des fournisseurs soient en sécurité.

Dès le début la sécurité doit être une priorité. Les responsables d’entreprise on doit envisager toutes les éventualités c’est la problématique qui pourrait survenir dans l’alternance du télétravail et le travail au bureau. De façon claire et systématique, l’ensemble des terminaux qui devons intervenir dans ce processus doivent obligatoirement être équipés de certains outils de sécurité et de préservation de données.

On parle notamment de :

– Pare-feu

– D’antivirus

– De système de sauvegarde

– Le système de sécurité de messagerie

Mais il ne suffit pas tout simplement d’avoir ces logiciels. Il faudrait qu’ils soient convenablement configurés. Ils doivent par ailleurs être régulièrement mise à jour pour la correction de potentiel faille de sécurité. Car comme le précise Pierre Curien : « Un antivirus présent sur un poste mais mal paramétré ne sera pas pleinement opérationnel et ne remplira pas son contrat, alors qu’il en a toutes les capacités. Ces outils sont aujourd’hui bien plus sophistiqués qu’il y a dix ans, ils incluent de l’analyse comportementale, de la protection préventive, de l’analyse des processus, des technologies de pointe qui nécessitent peut-être des compétences adaptées pour être correctement configurées. Les chefs d’entreprises ne possèdent pas toujours, voire pas souvent ces compétences, ni les ressources adéquates en interne. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Moins de la moitié des responsables de la sécurité informatique sont efficaces dans leurs travaux

Une étude récente réalisé par le cabinet Gartner apporter sur l’efficacité des responsables chargés de la sécurité informatique organisation.

L’enquête a impliqué environ 129 responsables de sécurité de système d’information.

Au sortie de l’enquête il a été prouvé que les responsables de sécurité les plus efficaces sont ceux qui collaborent de manière particulière avec le responsable au métier de leur organisation, beaucoup plus qu’avec les informaticiens.

Cet article va aussi vous intéresser : Les responsables de sécurité informatique en France face aux défis de la sécurité et de la performance des réseaux

Notons que l’étude a été réalisé depuis janvier 2020. Elle a évalué quatre domaines d’intervention du responsable de sécurité des systèmes d’information. Et malheureusement l’enquête de Gartner à démontrer que seulement 12 % les responsables de sécurité en entreprise sont véritablement efficaces dans leurs tâches. Les 4 points essentiels sur lequel l’évaluation été réalisé sont :

– leur leadership fonctionnel,

– la fourniture de services de sécurité informatique,

– la gouvernance à grande échelle,

– la réactivité de l’entreprise.

En commentaire, Gartner écrivait : « Une tendance claire parmi les RSSI les plus performants est d’être particulièrement proactif ». Pour le cabinet de recherche, la performance des responsables de sécurité s’observe autour de 5 comportements clés. C’est qui permet notamment de les différencier et de les évaluer. « Une tendance claire parmi les RSSI les plus performants est d’être particulièrement proactif, qu’il s’agisse de se tenir au courant de l’évolution des menaces, de communiquer les risques émergents aux personnes concernées ou d’avoir un plan de relève formel » souligne le cabinet Gartner.

On a part ailleurs, des responsables de sécurité qui rencontrent et échangent avec beaucoup plus de monde dans le domaine non informatique de manière régulière sont beaucoup plus performant. Malheureusement cela ne comporte que 12 pourcents de ceci. Cependant, 66 % des responsables de sécurité, une grande majorité donc démontrer qu’ils peuvent se réunir au moins une fois par mois avec les responsables des unités techniques et commerciales. 45 % d’entre eux rencontre généralement le responsable marketing. 43 % vois le PDG alors que 30 % avec les responsables des ventes. Ce qui est en pratique pas mauvais en soi car comme on le sait, avoir contact avec les responsables peut avoir son importance.

« Les RSSI ont historiquement établi des relations de travail avec les responsables informatiques, mais la transformation digitale a démocratisé la prise de décision en matière de sécurité de l’information » prévient le cabinet. « Les RSSI efficaces surveillent de près l’évolution des risques dans leur entreprise et développent des relations solides avec les propriétaires de ces risques, qui sont des dirigeants business en dehors de l’informatique. » ajoute il.

Par ailleurs, RSI considéré comme les plus performants ont été aussi considérés comme étant les meilleurs à gérer leur stress au travail, et impacté positivement leurs collaborateurs. Seulement 27 % des responsables de sécurité de système d’information ont démontré cette capacité de gérer efficacement leurs facteurs de stress. 62 % des responsables de sécurité de système d’information se sentent généralement surchargés par des alertes de sécurité. 30 % des responsables estimant que les attentes à leur égard dans le domaine de la sécurité informatique sont souvent irréalistes. Certains sincèrement même que ces attentes n’ont rien à voir avec la sécurité. Ils constituent 50 pourcents des responsables de sécurité les moins performants.

« Les responsables de la sécurité les plus efficaces sont ceux qui peuvent gérer les facteurs de stress auxquels ils sont confrontés quotidiennement. Pour qu’un RSSI soit performant, il doit maintenir une distinction claire entre le travail et le non-travail, définir explicitement les attentes des différentes parties prenantes dont les responsables business, et déléguer ou automatiser des tâches » conclut le cabinet Gartner. On peut tout simplement retenir de ce rapport du cabinet que les rapports entre les responsables de sécurité d’un système d’information et le personnellement en informatique est un pan essentiel pour le développement de la sécurité de l’entreprise. Une manière de dire, que la protection des système d’informatique d’entreprise repose sur les épaules de tous les collaborateurs peu importe le secteur dans lequel il travaille. Et ça aussi l’opportunité de comprendre que la cybersécurité va au-delà du simple fait informatique. Il y a aussi un ensemble de considération sociale et morale qui permettre de mieux comprendre le fonctionnement de la cybermalveillance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de mettre en place une équipe de réponse

Quand survient un incident informatique, cela prend du temps d’organiser une équipe en vu de répondre au besoin qui vient d’être créé.

Alors, il est évident qu’une équipe doit être prête et bien préparée avant même que l’incident ne survient. Cela aura le mérite de non seulement réduire les conséquences mais plusieurs avantages pour y être lié.

Cet article va aussi vous intéresser : La sécurité des équipements biomédicaux face à la problématique de la certification

« La réaction ou réponse à incident (en anglais « incident response ») est une chose essentielle, mais potentiellement délicate. Il est important de planifier, d’établir les rôles et les responsabilités de chacun, de décider comment et quand la communication de crise doit être enclenchée, et de réfléchir à l’opportunité de faire appel à des personnes extérieures – conseillers juridiques, autorités locales, et spécialistes de l’investigation numérique.

Quelques mesures pratiques peuvent être prises pour s’assurer de disposer d’une équipe adéquate et d’un plan d’intervention qui prévoit l’implication des bonnes parties prenantes – y compris externes. Compte tenu de tous les éléments auxquels il faut prêter attention, la constitution de l’équipe est l’une des premières choses à traiter : les personnes nécessaires, celles à disposition, et la meilleure façon de les responsabiliser. » indique Ed Moyle de SecurityCurve.

En pratique nous ça vaut que l’incident informatique de plusieurs compétences. Dans ce domaine comme dans un autre, il est très difficile d’intervenir seul et être efficace. Ed Moyle le signifie d’ailleurs : « aucun individu ou domaine fonctionnel ne peut porter cela seul. Il y a deux raisons à cela. Tout d’abord, l’équipe doit être habilitée à prendre des mesures – déposer une plainte, informer partenaires et médias, interrompre des services techniques, mais également engager des dépenses exceptionnelles pour des spécialistes externes, par exemple. Pour cela, il faut faire appel aux parties prenantes qui contribuent à ces décisions et aux décideurs qui les influenceront. Il est important de faire participer ces personnes dès le début ou de pouvoir les mobiliser rapidement. ».

Notons une chose qui est très importante concernant les incidents informatiques. Il est difficile de le prévoir voir impossible. Et chacun ses d’informatique a sa particularité. Ce qui fait que lorsqu’un problème informatique et signalé, il est difficile de déterminer à l’avance quelle compétence on aura besoin pour le résoudre. C’est qui explique alors l’importance d’avoir une équipe avec plusieurs compétences. Cependant disposer d’un personnel aux compétences à rien ne suffit pas. Il faudrait les organiser. Les préparer et trouver à l’avance un moyen de les joindre. « En pratique, il est presque toujours bon de commencer par un petit groupe agile comme équipe de base. Ce groupe représente les personnes directement responsables de la gestion de l’incident au fur et à mesure qu’il se développe. Une petite équipe peut être plus agile et réagir plus promptement qu’un grand comité encombrant : elle peut prendre des décisions et communiquer des mises à jour rapidement, tandis qu’un groupe plus important met plus de temps à rassembler les ressources et à mettre tout le monde au diapason.

Il peut donc s’avérer judicieux de maintenir une petite équipe agile au centre et d’établir des liens externes avec d’autres groupes pour les moments où des compétences, des intervenants et des décideurs supplémentaires sont nécessaires. ». Selon Ed Moyle.

L’avantage peut-être dans la constitution d’une équipe de réponse c’est qu’il n’y a pas d’exigences particulières en ce qui concerne le type de personne à impliquer. Mais c’est entendre commande de toujours impliquer la direction entreprise, le département juridique, la sécurité physique, sans oublier les ressources humaines. Par ailleurs il ferait pas important de ne pas oublier de désigner « qui dirige le groupe. » explique l’expert de securityOne. En effet, lors de la résolution d’un problème informatique il faudrait quand même se n’assurer ne pas être confronté à des frictions. « Et ce rôle de chef d’équipe offre un point de contact sans ambiguïté aux cadres, permettant une prise de décision rapide et un arbitrage clair des différends. » note Ed Moyle.

Le dernier point important et sans nul doute avoir à sa disposition des personnes ayant des compétences nécessaires pour comprendre l’utilisation, la conception et l’évolution des technologies, des applications et même l’environnement de l’organisation technique. Des personnes qui sont en mesure de réaliser des recherches sur les indices permettant d’identifier la compromission. Il n’est pas exclu de faire appel à des compétences extérieures si besoin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le marché de la cybersécurité en pleine croissance

Nous le constatons que depuis quelques mois, le marché de la sécurité informatique observe une croissance négligeable.

Les spécialistes de la cybersécurité sont de plus en plus demandés sur le marché. Ce qui fait croître leur valeur. Cela s’explique notamment par l’explosion de l’utilisation des solutions numériques dans le secteur professionnel et éducatif. L’avènement du télétravail et l’été les enseignements a démontré à quel point les systèmes était encore vulnérables même si on le savait avant. Nous en avons eu l’amer confirmation. Par ailleurs depuis le début de l’année et depuis la fin de l’année 2019, les attaques informatiques se sont multipliées et cela dans un contexte où les entreprises croyaient encore que la menace cyber n’était qu’un simple leurre.

Cet article va aussi vous intéresser : Sécurité informatique des organisations publiques : les institutions de l’État ciblée par une vague d’attaques informatiques

Mais aujourd’hui, la tendance a totalement changé et les entreprises savent parfaitement quelles sont véritablement leurs priorités. « Nous avons certains clients qui ont stoppé des projets, mais nous en avons d’autres qui ont décidé d’accélérer leurs investissements en », note Jean-Philippe Racine, président du Groupe CyberSwat. « Juin a été le plus gros mois de notre histoire. On prend de l’expansion, je suis en train d’engager », ajoute l’expert en sécurité.

Il faut noter quand même que ce dernier a pour projet d’agrandir son entreprise en augmentant le nombre de ses collaborateurs. Avec l’explosion du télétravail le marché des spécialistes de la cybersécurité est devenu un marché pourvoyeur d’emplois. « Ça change les enjeux de cybersécurité. On sensibilise leurs employés par de la formation à distance et des webinaires [séminaires en ligne]. ».

« Le télétravail amène une augmentation du niveau de risque. Les compagnies se sont retournées très vite, ont ouvert plein de portes et veulent maintenant mettre des gardiens devant », décrit le directeur général pour les opérations canadiennes de l’entreprise américaine GoSecure, Mathieu Grignon. Il faut noter pair ailleurs que l’entreprise donc il est question ici à des bureaux dans plusieurs localités notamment à Toronto Québec et en Halifax. La société de cybersécurité GoSecure emploi déjà une centaine de personnes. L’entreprise a pour objectif d’employer plus de 70 personnes d’ici les 3 ans à venir au Québec. Si bien sûr, la main d’œuvre est rendez-vous. Toutefois il faut noter que c’est depuis Montréal que l’entreprise est dirigée dans tout le Canada.

En outre, il faut signifier que la demande en compétences de cybersécurité est bel et bien réelle : « Nous avons eu beaucoup de demandes, au début, quand il y a eu le transfert [des télétravailleurs] vers la maison. Nous avons eu une augmentation de 670% du nombre d’appels en une semaine », souligne Simon Fontaine, le président de ASR-Solutions. « Nous avons vécu comme trois vagues, ajoute-t-il. La première avec les gens qui voulaient travailler de la maison. La deuxième avec le retour au bureau. La troisième avec ceux qui voulaient être hybrides en ayant un poste au bureau et un autre à la maison. Ça nous donne beaucoup plus de travail. ». Ajoute ce dernier. « Ça a créé un boom au niveau des outils de télétravail, poursuit M. Fontaine, autant au niveau de la sécurité de la gestion de la productivité des employés, des logiciels de collaboration comme Teams ou de vidéoconférence. »

ASR-Solutions emploie plus 25 personnes à Québec.

« Des entreprises à l’arrêt en ont aussi profité pour devancer des projets prévus plus tard. Nous avons fait des tests avec certains clients en simulant de l’hameçonnage, on a fait des rapports où 80% des gens tombaient dans le panneau. On offre ensuite une formation », précise M. Fontaine, en essayant de démontrer à quel point le secteur est prometteur. Il promet de son côté le travail à distance car il affirme que d’ici quelques mois c’est depuis l’Autriche que ses employés travailleront. « Je trouve que le travail à distance amène plus d’avantages que de désavantages. Je pense que c’est là pour rester. » note il.

D’un autre côté, les spécialistes de la sécurité informatique ont soulever tous le même problème. Celui selon lequel l’adoption de manière précipité du télétravail par les entreprises a causé plus de failles de sécurité qu’il en avait avant. « Je ne serais pas surpris d’entendre parler, dans les prochains mois, de fuites de données en lien à l’immigration massive des entreprises vers le télétravail. Le télétravail a changé l’exposition au risque. D’autant plus que ça n’a pas été », décrivait Jean-Philippe Racine du Groupe CyberSwat. Il ajoutera : « Ma perception, c’est que plusieurs entreprises avaient l’intention de numériser leur modèle d’affaires, mais ne l’avaient pas encore fait. Maintenant, il y a plus de télétravailleurs à éduquer et de sites transactionnels à tester. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La vie privée à l’épreuve des QR codes

Si les QR codes sont généralement moins exposés que la plupart des outils utilisés sur l’aspect informatique, ils n’en demeure pas moins qu’il pose souvent des problèmes au niveau de la sécurité des usagers.

À ce propos une étude en récemment réalisée par MobileIron a permis de faire une nouvelle approche de la chose.

Cet article va aussi vous intéresser : Sécurité informatique : 25 applications retirée du PlayStore par Google

Une chose est sûre, le QR code est beaucoup apprécié des usagers dans la mesure où ils permettent de simplifier des mesures d’authentification ou de confirmation. Cependant il cache un véritable problème de sécurité. En effet, il a été découvert qu’il mettait en danger les données personnelles des utilisateurs. Il a même été confirmé, que l’utilisation des QR codes expose les a des risques d’infections par des logiciels malveillants. Comme on le sait, les QR codes sont présents dans plusieurs secteurs qui influence non quotidien. On les voit un peu partout. Sur les emballages des applications et même dans des journaux. Face à la dynamique des QR codes, une enquête a été initiée en début du mois de septembre. Elle a impliqué plus de 2 200 participants en Grande-Bretagne et aux États-Unis

 Suite à l’étude de MobileIron :

– 17% des répondants à l’enquête de MobileIron ont pu observer une conséquence inattendue après à le scan d’un QR code. Certains affirme avoir été directement et dirigé vers des sites web sans leur conseil.

– 64% des personnes interrogées on reconnut que l’utilisation des codes-barres 2D leur simplifie littéralement la vie, surtout dans un monde où les rapports évoluent généralement vers le sans contact. Et le confinement enclencher un peu partout depuis le mois de mars a confirmé l’importance de l’utilisation de cette technologie.

– 47% des répondants ont confirmé avoir observé une augmentation de l’usage des QR codes dans presque tous les domaines de la vie courante.

– 46 % de cet usage a été observé dans le secteur du commerce de détail

– 43 % dans le domaine des restaurants et bars

– 35,3 % dans le secteur bancaire

– 33,6 % dans le domaine de la santé

– 66% des personnes interrogées admis avoir un problème avec l’utilisation des QR codes

– 51% des personnes estimant avoir un problème avec les codes-barres 2D note qu’ils les utilisent malgré le fait qu’elles savent que cela ne leur convient pas

– 63,6 pourcents des personnes inquiet à propos des QR codes en le slnt à cause des problèmes liés à la vie privée et à la gestion des données personnelles

– 55,8 % des personnes inquiètes par rapport à l’usage des QR code l’exprime au secteur financier, pour les fuites de données que cela pourrait engendrer et les paiements volontaires.

– 51 % des répondants ayant un problème avec l’utilisation de QR code l’es à cause des risques liés à l’infection aux programmes malveillants. Même si c’est le cas de figure reste quand même assez improbable.

Cependant, les spécialistes mentionnent qu’il faudrait se préparer dans la mesure où l’on devrait être confronté à une vague d’attaque par QR code. « Les pirates informatiques lancent des attaques contre les vecteurs de menaces mobiles, y compris les e-mails, les messages texte et SMS, les messages instantanés, les médias sociaux et d’autres modes de communication », a déclaré Alex Mosher, le vice-président mondial des solutions de MobileIron. « Je m’attends à ce que nous assistions bientôt à une vague d’attaques via les QR codes. Un pirate informatique pourrait facilement intégrer une URL malveillante contenant des logiciels malveillants personnalisés dans un QR code, qui pourrait ensuite exfiltrer les données d’un appareil mobile lors de l’analyse. Ou, le pirate peut intégrer une URL malveillante dans un code QR qui dirige vers un site de phishing et encourage les utilisateurs à divulguer leurs informations d’identification, que le pirate pourrait alors voler et utiliser pour infiltrer une entreprise. » ajoute ce dernier.

En outre, les personnes qui ont été interrogés lors de l’enquête, on sensiblement a été informé sur les menaces au cyber hauteur de 62 %. Plus de la moitié est d’avis sur le fait que les pirates informatiques pourraient belle et bien cibler les victimes en utilisant des QR codes. Et cela se comprend lorsque 17 % des personnes interrogées ont quand même signifié avoir été confronté à un résultat inattendu après avoir scanner les codes-barres. En même temps il faut signifier quelque chose d’assez important. Près de 71 % des répondants affirmer ne pas être meilleur de distinguer lorsqu’ils sont face à un code-barre malveillant d’un QR code légitime. Ce qui signifie que la vigilance est de mise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage