Archives par mot-clé : activité

Données personnelles : les décisions fondées sur les données peuvent avoir un effet bénéfique sur une bonne culture d’entreprise

Aujourd’hui, l’analyse des données se présente comme essentiel pour le développement de tous nouvelles activités.

Elle ne se limite pas simplement une étude des Faits et des chiffres, c’est aussi le point de départ de nouvelles cultures au sein d’une entreprise. L’analyse des données peut faciliter les prises de décisions et garantir que certains choix soient les meilleurs du moment. En d’autres termes, elle favorise une création de culture positive vers un changement qui pourra être que bénéfique pour l’entreprise. C’est toute l’organisation y compris les collaborateurs qui profitent d’une certaine manière.

Cet article va aussi vous intéresser : Investir dans une société de cybersécurité, que faut-il analyser en amont ?

« Il est parfois difficile de déterminer, d’analyser et d’interpréter les informations pertinentes, parmi la masse de données disponibles. Surtout lorsque l’information est dispersée dans les différents silos de l’entreprise. Créer un environnement ouvert autour des données permet de dépasser ces cloisonnements. En effet, ce n’est qu’en rapprochant les informations provenant des différents départements de l’entreprise et en créant des liens entre elles que l’on peut obtenir de nouveaux insights. Des équipes transverses informelles se créent et des alliances se mettent en place. De cette façon, les données créent des liens et instillent une culture de partage. », explique Pierre Barbier, Responsable pays Tableau France. « Toutefois, cette nouvelle culture doit aller de pair avec un système de gouvernance qui définit de manière transparente la manière dont les données sont gérées et sécurisées. L’introduction de l’analyse des données s’accompagne donc souvent d’une mise à jour du concept de sécurité informatique. Une démarche dont toute l’organisation bénéficie à son tour. » ajoute ce dernier.

Concernant la transformation d’une entreprise en se fondant sur l’analyse des données, il faut signifier qu’elle commence différents niveaux. Cette transformation on varie selon la forme des organisations. Elle passe par le conseil d’administration au plus petit service fonctionnel de l’organisation. Il n’est pas rare que les spécialistes en analyse de données ont tendance à observer une forte demande de collaborateurs pour des accès destinés à analyser des données en libre-service. Une opportunité qui doit être saisi par les entreprises, car cela permettrait aux collaborateurs de se comporter de manière beaucoup plus indépendante et d’assumer leurs responsabilités, et beaucoup plus d’ailleurs. En effet, les questions de hiérarchie deviennent beaucoup plus perméables. Permettant une prise de décision démocratique. Est-ce qu’il y a un avantage d’innover les systèmes traditionnels de l’entreprise dans sa manière de fonctionner.

« La plupart des plateformes pour l’analyse des données en libre-service intègrent une interface utilisateur intuitive. Néanmoins, la formation reste une composante importante de la mise en place réussie d’une culture des données, notamment pour les employés peu familiarisés à leur utilisation ou à l’usage numérique. Avec leurs collègues, ces “novices” peuvent partager les meilleures pratiques ou participer à des concours dans lesquels ils mettent en scène de manière ludique la préparation visuelle des ensembles de données. L’analyse des données permet ainsi à l’entreprise d’accélérer sa digitalisation. Cette culture vivante des données améliore les compétences de la main-d’œuvre et favorise le transfert de connaissances. », souligne Pierre Barbier.

Quand la culture de l’analyse de données est introduite avec succès dans l’organisation de l’entreprise, elle va faciliter une planification stratégique sur le long terme. Modifiant ainsi, l’ADN même de l’entreprise. « Les structures sont réorganisées, les objectifs commerciaux sont redéfinis, des secteurs d’activité, canaux de distribution ou partenariats nouveaux s’ouvrent. L’analyse des données en temps réel permet des prévisions de plus en plus précises grâce à l’IA et à l’analyse prédictive. Dans certains secteurs, ces atouts fournissent un avantage concurrentiel décisif. L’analyse des données offre des possibilités inépuisables de poser des questions sur l’activité, la culture et l’avenir de l’entreprise en recueillant des insights sur des changements clés. C’est ainsi que la culture des données aide les organisations à façonner le changement et à innover. », conclut le spécialiste.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques derrières DarkSide auraient-ils cessé toutes activités

Sur un forum de hackers russes, les Cybercriminels derrière le rançongiciel DarkSide ont annoncé n’avoir plus le contrôle de leur site qui aurait été perturbé par un organisme public certainement.

On se rappelle que la police fédérale américaine confirmait il y a peu que c’était bel bien DarkSide derrière l’attaque informatique de la société américaine Colonial Pipeline. Site dont il s’agit ici serait une plateforme utilisée par le groupe pour faire ses annonces et y publier les données de ses victimes en guise de preuve. Mais aujourd’hui le site affiche le fameux « Not Found ».

Cet article va aussi vous intéresser : DarkSide : qui se cache derrière la cyberattaque du pipeline Américain

Dans la nuit de jeudi dernier, le groupe de cybercriminels publie sur un forum de pirates informatiques : « Il y a quelques heures, nous avons perdu l’accès à la partie publique de notre infrastructure ». L’authenticité de la publication a été confirmé par Recorded Future, et cybersécurité Intel 471, deux sociétés de sécurité informatique.

En plus de son site internet sur lequel le groupe faisait des publications, il a aussi perdu son serveur de paiement sur lequel il recevait se font en monnaie cryptographique, lorsque les rançons étaient versées par leurs victimes, sans oublier le réseau de diffusion de contenu.

Dans le communiqué des Cybercriminels, on pouvait lire que « le service d’assistance à l’hébergement ne fournit aucune information, sauf à la demande des autorités chargées de l’application de la loi ». « Quelques heures après le retrait, les fonds du serveur de paiement (les nôtres et ceux des clients) ont été envoyés à une adresse inconnue », écrivait « Darksupp », le groupe de Cybercriminels derrière DarkSide. Le message a été publié en langue russe. Selon ces derniers, il était en voie pour envoyer à leurs victimes qui doit leur permettre de déchiffrer leur système informatique bien évidemment en échange de la rançon que ces derniers avaient versée.

Dans la suite de leur publication, les cybercriminels ont précisé qu’ils vont cesser toute leurs opérations expliquant de près ou de loin des programmes de rançongiciels. Y comprit les programmes qui étaient mis à disposition des pirates informatiques pour être utilisé. « Au vu de ce qui précède et en raison de la pression exercée par les États-Unis, le programme d’affiliation est fermé. Restez en sécurité et bonne chance », pouvait-on lire dans le post.

On peut déduire que l’ensemble de ces déclarations que certainement les forces de l’ordre ont réussi à Démonter l’infrastructure informatique des cybercriminels ainsi que saisir leurs cryptomonnaies.

On se rappelle que le jour où les pirates informatiques avaient mentionné il avait perdu le contrôle de leurs infrastructures, le président américain Joe Biden avait aussi fait la déclaration que son gouvernement allait prendre tous les mesures nécessaires pour perturber les équipes de cybercriminels qui opèrent grâce au rançongiciel. « Nous avons été en communication directe avec Moscou au sujet de l’impératif pour les pays responsables de prendre des mesures décisives contre ces réseaux de ransomware », a signifié le président américain.

En me regardant de plus près, on se rend compte alors que le groupe derrière DarkSide n’est pas le seul à avoir cessé ses activités. On rappel que le 13 mai dernier, selon les informations de la société de sécurité informatique Intel471, un autre groupe de pirates informatiques a signifié qu’ils avaient ces activités en cédant son code source à un autre groupe. C’était Babuk.

Il est aussi dit dans le groupe que le fait que les États-Unis aient porté une attention particulière aux agissements du groupe de DarkSide est de nature avoir poussé les autres pirates informatiques à s’en désolidariser. « Le 14 mai, plusieurs sources souterraines crédibles ont affirmé que le groupe de ransomware DarkSide n’était plus présent sur le dark web », a précisé la société de sécurité informatique, Gemini Advisory sur son blog.

« L’un des forums de premier plan sur lequel DarkSide opérait a imposé des sanctions à tous les groupes de ransomware, les bannissant entièrement du forum », ajoute la société de sécurité. « L’autre forum de premier plan a supprimé le compte Darksupp et deux fils de discussion sur son ransomware ».

Par conséquent est de nature a interpellé les autres cybercriminels sur le fait que la guerre est dorénavant ouverte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’utilisation d’un groupe WhatsApp pour l’extension des activités de cybercriminalité

On peut être convaincu d’une chose aujourd’hui, la cybercriminalité est devenue très couvrante.

Nos habitudes en sont imprégnées sans même que nous nous en rendions compte. Tous les jours des systèmes informatiques à travers le monde sont attaqués. En Afrique, le Sénégal se positionne comme étant le 5e pays qui subit le plus des attaques informatiques. Il est d’ailleurs 71e au niveau mondial, comme cela a été révélé ce vendredi à la capitale de l’État africain, Adjeoua Haikreo, par le directeur de la 4ITSEC-AFRICA.

Cet article va aussi vous intéresser : Un site internet spécialement dédié au bug de sécurité de WhatsApp

Les principales cibles aujourd’hui des cybercriminels sont notamment les petites et moyennes entreprises et les petites et moyennes industries, le précise M. Haikreo. Ce dernier précise que la tactique la plus utilisée par les cybercriminels dans ce contexte et l’utilisation de mails pouvant provenir hors des frontières de l’État ou même de l’Afrique. Par ailleurs les groupes de la plus célèbre des messageries, WhatsApp est beaucoup usitée dans cette stratégie de cybermalveillance.

C’est dans ce contexte, que M. Haikreo, d’ailleurs l’enseignant-chercheur à l’Université Cheikh Anta Diop de Dakar, pose la nécessité de suivre de près la PME et la PMI, afin qu’il puisse s’approprier davantage les différentes pratiques et politiques liées à la sécurité informatique au Sénégal.

Le spécialiste s’est même exprimé lors du lancement de « octobre cyber » sur la question. Notons par ailleurs que « Octobre Cyber » et un événement de portée mondiale destiné à la sensibilisation et à l’organisation des mesures portant sur la sécurité informatique, la protection des utilisateurs et des entreprises. Notre expert a profité de l’occasion pour interpeller les différents acteurs à se conformer à la politique de l’État en matière de cybersécurité. D’être assez assidus à l’application de certaines mesures et politique en la matière. Effectivement il faut noter que le Sénégal, a mis en place le PSSI-ES pour Plan de Sécurité des Systèmes d’Information. Une politique qui a pour objectif de lutter au mieux contre la cybercriminalité et de prévenir les attaques Informatique. Selon un média local, M. Haikreo atténue à inviter les entreprises privées en particulier les PME et les PMI : « qui ne disposent pas souvent de Direction de Système de Sécurité et de système d’Information (DSSI) », à avoir dans leur effectif, une personne chargée spécifiquement de la sécurité informatique, en clair un RSSI (responsable de sécurité de système d’information) comme on le dit dans le jargon. « Parce que c’est comme ça que nous pouvons mieux comprendre le phénomène ».

Il recommande par ailleurs au société de procéder à des audits réguliers de leur système informatique et de leur protocole de sécurité. Ce genre de procédure leur permettra facilement de faire un état des lieux de l’efficacité de leurs protections en temps réel. Ils pourront ainsi savoir ce qu’il faudra améliorer. En cas d’intrusion, les entreprises sauront dorénavant comment procéder pour éviter que cela ne se reproduise et surtout « savoir ce qui a été fait et d’où est-ce que ça vient » signifie M. Haikreo. Ce dernier n’a pas manqué de rappeler, qu’il faudrait signaler tout type d’incident de nature informatique, pouvant avoir une quelconque lien avec la cybercriminalité.

Cela permettra aux autorités d’engager les procédures nécessaires pour que certains faits ne se reproduisent plus. « Il faudrait qu’on arrive à recenser toutes ces attaques pour que nos PME/PMI ainsi que nos autorités ne tombent pas dans ces pièges » déclare l’expert. Il profite de ce fait pour féliciter le gouvernement sénégalais de l’ensemble des efforts déployés dans le domaine de la cybercriminalité. Il pleut cependant pour la création d’une commission de suivi évaluation pour la mise en place effective et pour le respect de Plan de Sécurité des Systèmes d’Information. « On dit que la sécurité avance très vite. Il nous faut, nous aussi, avancer un peu plus vite que ça. Mais sans se précipiter, si l’on veut atteindre les objectifs qu’on s’est fixés », souligne Adjeoua Haikreo. En outre, il plaide pour la création d’une autre agence chargée de la cybersécurité, dont la fonction sera dépôt les au mieux la commission nationale de cybersécurité dans la gestion des cyberattaques. En particulier celles provenant de l’Internet. Une initiative à prendre en considération vu les circonstances.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La reprise des activités avec beaucoup de méfiance

On entend beaucoup parler de cela et on en parlera encore longtemps.

Il s’agit bien sûr du télétravail, qui depuis des mois s’est imposé comme un standard professionnel. Une très grande partie des salariés de la France et du monde se sont retrouvés être contraint à travailler depuis leur domicile à cause des mesures de confinement. Et avec le temps, ces derniers se sont peu à peu habitué à ce nouveau système de travail. Cette épisode a vu l’utilisation des logiciels de collaboration explosée. Que ce soit des gestionnaires de fichiers, des logiciels de partage de fichiers, les applications de visioconférence, tous ont été durant cette période, plébiscités et continuent même de l’être.

Cet article va aussi vous intéresser : La cybersécurité au cœur de la reprise des activités des entreprises

Mais nous sommes dans la période de l’après confinement, une période où les entreprises s’apprêtent à accueillir leurs employés. Des employés qui durant des mois ont travaillé dans des conditions qui n’étaient pas toujours sécuritaire. Ce qui fait de ce retour quelque chose d’assez risquée pour les entreprises en général.  « À l’heure où les collaborateurs retrouvent progressivement leur lieu de travail, les entreprises doivent préparer l’après-confinement pour assurer la reprise et garantir la sécurité de leurs environnements informatiques. » notait le vice-président chargé de la Stratégie et Affaires publiques d’Orange Cyberdéfense, Nicolas Arpagian.

Une fois revenu du confinement, les responsables d’entreprise doivent préparer une période de bilan portant sur le travail durant le confinement. Tout d’abord ils doivent procéder à récolter les retours d’expériences de leurs collaborateurs, en symbiose avec le travail de direction de système d’information. Cela doit porter en grande partie sur les accès aux réseau et ressources de l’entreprise depuis le domicile. Cela s’explique par le fait que lors de confinement, ces ressources ont été beaucoup sollicité et souvent dans des conditions peu optimales de sécurité. En second lieu, la responsable de sécurité des systèmes doit faire en sorte d’identifier les différents incidents qui ont eu lieu durant le confinement. Il peut s’agir des problèmes pour contrer lors de l’utilisation des VPN d’une mauvaise gestion des terminaux nomades ou encore de l’expiration de certaines licences en cours d’utilisation.

Par ailleurs vu que de nouvelles applications ont été utilisées dans des conditions de contrôle de à distance, il faudrait faire attention au risque de fuite de données. Dans un certain sens les besoins des entreprises les ont motivés à utiliser de nouveaux outils dont il n’avait pas l’habitude. Cependant si ces nouveaux outils ne seront pas utilisés à l’enterrement, il faudrait faire en sorte que les données générées et utilisées via ces logiciels puissent être récupérées, et ces logiciels purgés totalement. Dans la mesure où les employés voudraient toujours utiliser les mêmes outils, il faudrait au moins s’assurer de la sensibilité des informations qui y circuleraient, et de penser à faire constamment des audits de sécurité. Par ailleurs, la situation des télétravailleurs étant variés, la prochaine étape sécuritaire doit aussi l’être. Une procédure de vérification et de mise au point doit être adaptés à la situation de chaque collaborateur en tenant compte des besoins et des risques. Nicolas Arpagian observait à ce niveau : « certains d’entre eux n’ont peut-être pas pu se connecter au SI de l’entreprise en raison de l’absence de PC portables professionnel ou de verrouillage de comptes. D’autres ont peut-être utilisé des PC ou des tablettes personnelles pour continuer à travailler. Il est primordial d’identifier les collaborateurs concernés, de réaliser une sauvegarde de ces données puis une purge de celles-ci. Un remplacement de leur poste de travail fixe peut même être envisagé afin d’anticiper un potentiel reconfinement. ».

En ce qui concerne la sécurité des données, cela va dépendre de la manière dont ces différentes informations ont circulé entre les différents collaborateurs et les responsables des services. Cependant, dès la reprise, le directeur des services informatiques doit penser à centraliser toutes les données qui ont été générés lors de la période de travail à distance dans le but de la sauvegarder sur le serveur des entreprises conformément à la politique de celles-ci.

Le processus de mise à jour et de qualification des généralités doit être l’une des étapes importantes de la reprise. En effet, les patchs de sécurité doivent être délivré dans un délai le plus courts possible. En plus de cela, les experts de la sécurité doivent procéder à un suivi journalier de tout les accès au système d’information. Cela leur permettra de facilement détecter des incohérences et généralité pour ensuite reproduire des mesures de sécurité idoines.

La crise sanitaire mondiale a influencé d’une certaine manière l’organisation du travail et les exigences sécuritaires qui depuis longtemps causaient énormément de souci aux entreprises. L’heure est donc à l’adaptation et à la préparation, car rien ne nous dit que cela ne recommencera pas. « La crise liée à la pandémie de Covid-19 aura marqué l’année 2020 et le retour à la normale des activités sera long. Des tendances de fond comme l’accroissement du télétravail et le besoin d’agilité se sont accélérées pendant le confinement. Elles transformeront le travail et donc, par ricochet, le système d’information, cœur numérique de l’entreprise. » concluait le vice-président de Orange Cyberdéfense.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage