Archives par mot-clé : cloud

Microsoft décide d’investir dans une meilleure cybersécurité

Il y a 2 semaines de cela, Microsoft alertait des milliers d’entreprises faisant partie de sa clientèle d’une faille de sécurité importante qui avait été découverte dans son service cloud.

Cette faille de sécurité rendait alors vulnérables la sécurité de leurs données.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Cette situation intervient au moment où la société avait annoncé qu’elle aller faire un investissement à hauteur de 20 milliards de dollars américain sur 5 ans dans le but de développer une cybersécurité par défaut.

« Imaginez notre surprise quand nous avons réussi à avoir complètement accès aux comptes et bases de données de plusieurs milliers de clients de Microsoft Azure, y compris des grandes entreprises », expliquer alors les ingénieurs de Wiz, une autre société spécialisée dans la sécurité informatique par ailleurs l’auteur de la découverte des failles de sécurité dans le service cloud de Microsoft.

« Nous avons immédiatement réparé le système pour garantir la sécurité et la protection de nos clients » a alors signifié Microsoft. L’entreprise américaine a aussi confirmé qu’elle avait prévenu les organisations qui potentiellement aurait pu être affecté par ladite faille de sécurité. Selon les experts de Microsoft, la faille de sécurité n’a pas été exploitée à aucun moment par des pirates informatiques.

Une déclaration qui est plausible car selon la société qui a découverte cette faille, la société de Redmond à rapidement procéder à la désactivation du système vulnérable et « informé plus de 30% des clients de Cosmos DB le cloud concerné, qu’ils devaient changer leurs clefs d’accès. ».

Cependant, d’une certaine manière les clients qui sont concernés par cette faille de sécurité sont toujours en danger, malgré le fait qu’ils ont été averti.  Car cette faille de sécurité peut exploitée pendant plusieurs mois encore, dans certaines mesures plusieurs années comme l’a signifié plusieurs experts de la cybersécurité.

« La faille a été exploitable pendant au moins plusieurs mois, voire des années », avait déclaré les ingénieurs de Wiz

Dans le monde Microsoft se positionne comme le deuxième plus grand prestataire de service cloud derrière Amazon. Etant secteur en forte croissance, il a connu un boum grâce à certaines dérivées de la pandémie à coronavirus, notamment l’explosion du télétravail et le besoin croissant d’utilisation de service numérique dans plusieurs domaines tel que le divertissement ou la consommation en ligne.

Il faut noter que des grandes sociétés tel que Coca-Cola et Exxon-Mobil « utilisent Cosmos DB pour gérer des volumes de données massifs dans le monde en temps réel » a mentionné les ingénieurs de la société de cybersécurité.

Comme on le sait, le Cloud sert généralement à stocker des données numériques. Il permet aussi de faire des traitements et des analyses de données, à exécuter des commandes lors des transactions entre consommateur et fournisseur.

La découverte d’une nouvelle faille de sécurité n’arrange pas les affaires de Microsoft. On rappelle que vers la fin de l’année 2020, plusieurs serveurs de boîtes mail ont été affectés ce qui a conduit à une gigantesque attaque informatique aux États-Unis et ailleurs dans le monde. Le géant du numérique lors de la rencontre organisée par le président Joe Biden avait promis de faire un investissement à hauteur de 20 milliards de dollars sur 5 années, une réunion à laquelle a participé plusieurs grands patrons de géant du numérique tel que Apple et Google.

Dans une circonstance où les attaques informatiques se multiplient de plus en plus, où les entreprises et les organisations qu’elles soient privées ou publiques sont de plus en plus exposées, la firme de Redmond veux à sa manière accélérer les efforts en matière de développement de cybersécurité par défaut, et concept qui depuis longtemps est prôné par les spécialistes en la matière. Elle signifie tout simplement offrir à l’utilisateur lambda sans que ce dernier n’ait besoin de procéder à un quelconque paramétrage de la meilleure expérience possible dans un environnement le plus sécuritaire possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les enjeux de la sécurité informatique dans l’écosystème IT

Le secteur de l’informatique est soumis à beaucoup de bouleversements ces derniers temps.

De l’adoption massive du Cloud au basculement est en feu vers le télétravail en passant par l’interconnexion d’équipements, tout un ensemble de processus est engagé aujourd’hui et bouleverse d’une certaine manière l’approche de la cybersécurité dans un grand ensemble. L’exigence pour une super sécurité beaucoup plus adaptative est de mise.

Cet article va aussi vous intéresser : La cybersécurité face aux tendances nouvelles

On rappelle qu’en septembre 2020, la société spécialisée dans la fourniture de solutions de sécurité Tanium avait déclaré dans un rapport que 93 % des entreprises observaient une augmentation significative des attaques informatiques depuis l’annonce de la pandémie à coronavirus. En effet, la pandémie a causé un basculement vers le télétravail. Le télétravail a aussi joué un rôle important dans l’élargissement des surfaces d’attaques.

Grâce au rapport fourni par Tanium, le problème global lié l’interconnexion des réseaux qui existait bel et bien avant la pandémie à coronavirus. Au cœur de cette difficulté, se situent les réseaux mobiles. Entre autres, un autre rapport fourni de Positive Technogies précise que :

– 75 % des appareils informatiques sont vulnérables quand à l’utilisation non autorisée de la localisation ;

– 99 % des SMS peuvent être interprétés par des intrus ;

– 53 % des actes de cybermalveillances arrivent à leur fin.

D’un autre côté, il a été ouvertement observé une vulnérabilité au niveau des services présents dans le cloud, « qu’ils sont parfois considérés avec un excès de confiance de la part des sociétés clientes. Elles estiment souvent à tort que les questions de sécurité sont le problème des hébergeurs. Ces derniers proposent d’ailleurs presque systématiquement une offre de protection dans leur package. Dans la réalité, les volets applications, les infrastructures restent généralement la responsabilité du client final qui doit lui-même mettre en place et financer un niveau de sécurité qui lui est adapté et suffisant », explique Philippe Rondel, architecte sécurité senior au sein de la société CheckPoint.

Même si d’une certaine manière certains fournisseurs Cloud essaient tant bien que mal de répondre aux besoins fonctionnels, cela reste tout de moins élémentaire : « D’autres fournisseurs proposent du contrôle d’accès qu’ils estiment suffisants, ce qui n’est pas toujours le cas » note le spécialiste de Checkpoint.

Par ailleurs, le défaut de connaissances de la pratique est sensé inquiété surtout face à la migration croissante.

« La tendance veut qu’on bascule de plus en plus d’éléments variés, avec au bout du compte un impact fort sur le degré de disponibilité des applications qui se retrouvent mises à mal par des cybercriminels. Les clouds servent souvent de passerelles pour intégrer l’entreprise directement et activer des ransomwares », souligne M Philippe Rondel.

La mauvaise compréhension lors des offres clouds se constitue comme l’un des problèmes phares. 

« Des clouds publics comme Microsoft Azure, AWS, Google Cloud, proposent des hébergements sécurisés garantissant l’absence de compromission des données clients, auxquels on peut ajouter des dispositifs sécuritaires supplémentaires. Dans un environnement pleinement maîtrisé, dans un cloud privé, on sait clairement quels sont les éléments à protéger et dans quelles proportions. Au sein d’une offre publique, on se situe par définition dans un environnement qu’on ne gère pas, mais qu’on consomme. », explique Ghaleb Zekri, Architecte Senior SDDC pour la région EMEA pour VMware.

Face aux différents problèmes causés par la crise sanitaire, en l’occurrence les questions liées à la sécurité informatique, le fait de réaliser des audits de sécurité s’imposent. Et peu à peu, cela entre dans les consciences professionnelles. « Une entreprise connaît un nombre de processus automatisés toujours plus vaste. Les questions de sécurité concernent des aspects toujours plus diversifiés : machines industrielles, flottes automobiles, systèmes informatiques locaux, réseaux mobiles… La période actuelle et la prise de recul qu’elle impose sont l’occasion d’être mieux sensibilisés à ces évolutions », décrit, Marc Lafleuriel, le directeur Exploitation & Sécurité chez Cyrès. Et à Philippe Rondel de checkpoint d’ajouter : « La plupart de nos clients sont tournés vers une configuration multi cloud et ont besoin d’avoir une vue d’ensemble. Le cloud natif évolue vers des fonctions as à service. On nous demande de vérifier le code de ces fonctions en matière de sécurité, de vérifier la dépendance à des librairies qui peuvent être vulnérables, de contrôler le respect des droits minimum et nécessaires, comme la lecture seule. Il y a une tendance à vouloir également injecter de la sécurité supplémentaire, de pouvoir être en mesure de bloquer des dérivations des tâches impliquant des lancements de fonctionnalités annexes non nécessaires. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : comme point d’entrée des pirates informatiques

Dans une récente enquête publié par Fortinet, les directeurs de systèmes d’information en France considère le Cloud comme un élément essentiel de vulnérabilité en particulier à l’usage des applications SaaS.

Plusieurs de ses responsables de système des formations considère le Cloud comment une porte d’entrée potentiel des pirates informatiques par ricochet une source de risque non négligeable peu importe la catégorie deux solutions utilisées.

Cet article va aussi vous intéresser : La sécurité informatique face à l’informatique quantique

L’étude réalisée par l’éditeur de solutions informatiques Fortinet a été réalisé par le cabinet de recherche Visionary Marketing et portait essentiellement sur les impacts de la crise sanitaire dans les enjeux liés à la sécurité informatique. Elle a été réalisée entre le mois d’avril et de mai 2021. Près de 1 000 à 50 000 salariés, tous faisant partie de responsables informatiques d’organisation publiques et privées en France, Dans le secteur de l’industrie, des télécoms et services.

 Si l’étude porte aussi sur le télétravail et ces inconvénients en matière sécuritaire, il n’en demeure pas moins que la crainte principale était soulevé à l’égard de cloud.

On retient entre autres comme impact immédiat de la pandémie comme étant un accroissement du risque informatique essentiellement lié au télétravail. Par ailleurs l’étude relève aussi :

– 23 % des responsables des systèmes d’information présente le Cloud comme source de menace très importante qu’il ne faut pas négliger

– après la pandémie 34 % des décideurs pense pareil

– 71 % un souci le télétravail et le Cloud comme étant des sources de risques qu’il faut surveiller de près.

– 53% des responsables de système d’information observe comme étant la menace principale le phishing et les logiciels de rançon

– 32 % place en seconde position les chevaux de Troie comme menace à craindre bien que cela soit plus classique

– 24 % des décideurs mette le crypto jacking comme informatique sérieux car cela facilite le détournement de ressources des entreprises pour le minage de crypto monnaie.

– 66 % des responsables par contre estime être protégé face à l’ensemble de ses risques.

« Le télétravail va souvent de pair avec un usage accru de solutions cloud. L’enquête montre clairement que celles-ci représentent une source de menaces importante pour les décideurs. Ainsi, plus de sept sur dix perçoivent le SaaS (Software-as-a-Service) comme un facteur de vulnérabilité », note le rapport. Par ailleurs :

– 57 pourcents des responsables interrogés estiment qu’il y a un risque dans l’usage des solutions de type Infrastructure-as-a-Service. De plus les responsables de sécurité informatique semblent beaucoup plus être inquiétés par l’utilisation d’applications métier qui ne sont généralement pas agréés par la direction de sécurité informatique. On parle alors de Shadow IT : « qui préoccupe 51% du panel, contre 34% seulement si ces applications ont été validées par l’IT. Les applications de stockage et de partage de fichiers hors Microsoft, qu’elles soient validées ou non par la DSI, arrivent en seconde place, citées respectivement par 47% et 39% des sondés. Les menaces associées aux solutions Microsoft 365 et OneDrive inquiètent enfin 37% des répondants. Hormis le cloud, un autre vecteur de risques lié au télétravail concerne l’usage de terminaux pas toujours homologués ni contrôlés par la DSI. Une grande majorité des sondés (81%) voit ainsi dans le recours au BYOD (bring your own device) et au CYOD (choose your own device) est un facteur aggravant. De manière générale, les décideurs français ne semblent pas parfaitement sereins sur la sécurité de leurs postes de travail : 27% seulement considèrent que ceux-ci sont très sécurisés, tandis que 57% indiquent qu’ils sont plutôt sécurisés, laissant planer une certaine incertitude. Enfin, 14% estiment sans détour que leurs postes sont mal protégés. », peut-on lire dans le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des data centers : quelle approche objective

Depuis le développement du cloud, certaines pratiques ont été facilitées.

Particulièrement l’accès à distance à nos données. Pourtant, quand bien même cela a aidé au niveau de plusieurs aspects, il n’en demeure pas moins que la problématique de la sécurité a été une question centrale. Récemment, avec l’incident qui a frappé OVH, l’une des sociétés les plus importante dans l’hébergement de données (avec 3,1 % de l’Internet mondial.), plusieurs plateformes, sites et terminaux ont été littéralement inaccessibles. Dans la foulée, c’est plus de 3 millions de sites internet qui ont été mis hors service pour une durée plus que significative. On se rends du poids des data centers dans nos quotidiens dorénavant.

Cet article va aussi vous intéresser : L’importance de contrôle d’accès des datacenters

« De plus en plus d’entreprises utilisent des services de stockage de données à distance. Ces services peuvent concerner des sites Internet, mais également les bases de données des entreprises ou encore leurs serveurs de messagerie électronique. Ces serveurs de stockage à distance sont communément appelés data centers ou centres de données. Il s’agit d’emplacements dédiés regroupant de très nombreux serveurs et proposant une infrastructure réseau et des dispositifs de sécurité. Certaines entreprises possèdent leurs propres data centers, mais il s’agit principalement de très grandes structures, comme celles du CAC40 en France, Facebook ou Google. Le recours à des centres de données en location présente de nombreux avantages pour les entreprises de taille plus réduite. Cette solution leur permet de ne pas investir en interne, que ce soit au niveau du matériel ou des compétences humaines nécessaires. Les solutions proposées apportent des garanties de sécurité souvent plus importantes que celles qui pourraient être mises en place en utilisant leurs propres ressources. » explique Delphine Billouard-Fuentes, Professeur associé, EM Lyon.

Pour ce qui concerne les emplacements des serveurs, ils sont généralement confidentiels et les clients ne le savent pas. Mais ce que l’on sait, les datacenters sont beaucoup plus installés aux États-Unis et dans l’Europe du Nord. Sur le sol américain on décompte un tiers des centres de données qui existants sur la terre entière.

« De multiples facteurs expliquent le positionnement des serveurs. Afin d’optimiser la vitesse de connexion, les serveurs doivent se situer au plus près des clients. C’est la raison pour laquelle, en France, la région parisienne est très prisée. Des motivations fiscales peuvent aussi influer sur la décision d’implantation. C’est pourquoi l’Irlande accueille de nombreux data centers. Enfin, le climat est un facteur important à prendre en considération, une bonne partie de l’énergie utilisée étant dédiée au procédé de refroidissement. Les pays du nord de l’Europe présentent un avantage sur ce point. » souligne Delphine Billouard-Fuentes. « Bien que peu affichée par les fournisseurs, la localisation des serveurs est très importante pour des raisons juridiques. En effet, sauf indication contraire dans le contrat, les règles de confidentialité qui s’appliquent sont celles du pays dans lequel les données sont stockées ! Au-delà d’une éventuelle perte de contrôle de l’usage fait des données, une telle situation peut amener l’entreprise cliente à ne plus être en conformité avec la loi RGPD », ajoute-elle.

Pour ce qu’il en est du règlement général de la protection des données, c’est une règle européenne qui vise à protéger les données de tous usages qui pourraient s’écarter des normes et de la convenance et de sanctionner au cas échéant les dérives. En d’autres termes, il faudra toujours informer le propriétaire des données personnelles de tout usage qui seront fait de leurs informations. Pourtant cela n’est pas totalement facile.

En outre, qu’en est-il de la sécurité des données ?

De façon pratique la sécurisation de données qui sont qui sont stockées se constitue à deux niveaux :

– la sécurisation physique en cas d’incident pour chien directement les serveurs. De ce fait, les hébergeurs doivent tout mettre en œuvre pour éviter les intrusions où tout type de dégâts pouvant porter atteinte au datacenters. On observe cette première phase est tout d’abord avec la conception même du bâtiment. Les matériaux utilisés ainsi que les équipements qui sont déployés permettent de décrire si l’établissement et conforme aux normes de sécurité. Face à cette situation on dit que le fournisseur est dans un contexte obligation de moyen.

– La seconde facette concerne aussi la sécurisation lors des accès à distance. En effet, sur les personnes ayant les habilitations nécessaires doivent pouvoir accéder à l’ensemble des données hébergées. Pour cela tout un ensemble de moyens de protection pour contrôler les accès doivent être élaboré des règles strictes doivent être imposées.

« Les serveurs sont équipés d’antivirus et de pare-feu (outil qui permet de filtrer le trafic entrant dans un serveur ou un ordinateur) pour éviter les piratages. Les systèmes mis en place proposent par ailleurs des solutions pour lutter contre les attaques par déni de service (DDoS) : il s’agit d’une hyper sollicitation des serveurs pour nuire à leur bon fonctionnement. Ces solutions ne sont malheureusement pas proposées par tous les prestataires. Enfin, la gestion du centre de données repose sur des mises à jour très régulières du matériel pour éviter toute faille de sécurité. » note Delphine Billouard-Fuentes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’adoption du multi cloud : et si la sécurité était le facteur principal de risques

Dans une récente étude fournie par la société fournisseur de service informatique, Ensono, il a été révélé que les professionnels du secteur de l’informatique, qui projette d’utiliser les stratégies multi cloud ou qui utilise déjà, ont pour principale préoccupation la sécurité informatique de leurs terminaux.

« Les professionnels de l’informatique du Royaume-Uni considèrent la sécurité, la gouvernance et l’optimisation des coûts comme leurs trois principales préoccupations concernant les stratégies multi-cloud, tandis que la sécurité, l’optimisation des coûts et le maintien d’une expérience positive pour l’utilisateur final sont les principales préoccupations aux États-Unis. », le rapport.

Cet article va aussi vous intéresser : La sécurité des structures informatiques à l’épreuve du télétravail et des clouds

Par ailleurs on peut retenir que de nombreuses entreprises ont dû chercher de l’assistance externe lors du déploiement de leurs services clouds :

– 43 % des responsables de sécurité informatique interrogé ont admis avoir fait appel à des fournisseurs de services gérés notamment dans la résolution de certains problèmes liés à leur stratégie multi cloud ;

– 46 % des professionnels qui travaille avec des fournisseurs de services gérés on tendance à projeter vers une adoption beaucoup plus rapide ;

– 44 % d’entre eux veulent profiter de la possibilité d’exploiter des compétences jusqu’à présent ne sont pas encore disponibles généralement en interne ;

– 55 % des domaines d’expertise dans le secteur du cloud public au sein des entreprises relève du domaine d’Amazon Web services ;

– 54 % relève du domaine de Microsoft Azure ;

– généralement les entreprises américaines travaillent beaucoup plus avec Amazon Web services car elles sont mieux placées pour cela ;

– Pour les entreprises britanniques c’est plutôt l’offre de Microsoft Azure qui prime ;

En prenant compte des impacts de la pandémie à coronavirus :

– 2 responsables informatique sur 3 soit 67 %, on admit que le Covid-19 à d’une manière ou d’une autre perturber dans un certain sens, et accéléré dans l’autre leur migration d’un environnement à un autre. Cependant on ne va pas nier que la situation économique a durablement touché les entreprises dans la numérisation ;

– 19 % des professionnels qui ont répondu, soit un cinquième ont affirmé que la pandémie a coronavirus a ralenti adoption du multi cloud. Car elle a poussé leurs entreprises à changer leur priorité en matière d’investissement en les réorientant d’autres secteurs.

 « Avec la montée en puissance de la technologie du cloud, les entreprises doivent mettre en place une stratégie de cloud qui leur convienne. Les déploiements complexes comme le multi-cloud présentent un large éventail de défis potentiels. Avant toute migration, les entreprises doivent entreprendre un audit approfondi de leurs applications existantes et établir une feuille de route complète vers le cloud. Cette planification permettra de s’assurer que des éléments fondamentaux comme la sécurité, l’expérience utilisateur et l’optimisation des coûts ne soient pas laissés de côté lors du passage au cloud. », déclare Brian Klingbeil, directeur de la stratégie chez Ensono.

En faisant des projections dans l’avenir :

– 49 % des personnes qui ont été interrogées estime que le cloud distribué sera certainement l’une des solutions aux problèmes et aux pannes de réseau ;

– 42 % des professionnels estime qu’il peut aider à éliminer les problèmes de latence ;

– Pour 36 pourcents, il est envisagé une augmentation de la disponibilité des emplacements qui facilitent les services et leur hébergement ;

« Le multi-cloud est une option attrayante pour les entreprises à la recherche d’une stratégie de cloud flexible et résiliente », souligne Brian Klingbeil. « Elle offre aux entreprises une voie vers le meilleur des deux mondes : bénéficier de tous les avantages de différents fournisseurs de cloud et protéger l’entreprise contre le verrouillage des fournisseurs. Lorsqu’ils sont configurés en multi-cloud, les conteneurs constituent un moyen idéal de commencer à innover dans le cloud – en portant et en mettant à l’échelle rapidement les applications pour les mettre au service de l’entreprise. Et pour les entreprises qui recherchent encore plus de flexibilité de localisation pour leur infrastructure de cloud public, le cloud distribué pourrait bien être l’avenir. ».

La question de la cybersécurité demeure essentielle peu importe le secteur et peu importe le moment. Et cela les professionnels de la cybersécurité le savent. Les attaquent informatiques se multiplient. Il faut être sur le pied de guerre c’est évident.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage