Archives par mot-clé : collaboration

Transformation numérique et sécurité informatique : quand la collaboration entre les équipes est un obstacle à l’avancée de la numérisation en toute sécurité

Récemment la société Netskope a rendu public le rapport d’une étude portant sur la collaboration des équipes réseau et sécurité informatiques et l’impact que pourrait avoir cette collaboration sur la numérisation des entreprises.

On retient en premier lieu une rupture dans ces différents rapports

Le temps que l’étude a été réalisé à partir mois de février à Avril 2021. C’est un organisme indépendant du nom de Censuswide qui l’a menée pour le compte de la société Netskope. Elle a impliqué près de 2675 professionnels dans le secteur de l’informatique dans trois continents tel que l’Europe, l’Amérique du Nord et l’Amérique latine. Les pays qui ont été concernés sont entre autres la France le Canada le Royaume-Uni l’Allemagne les États-Unis et le Mexique la Chili le Brésil la Colombie et l’Argentine. Pour l’échantillon nage. On comptabilise 373 professionnel pour la France interrogés, 376 pour le Royaume-Uni, 367 pour l’Allemagne. Les personnes interrogées font partie de l’organisation qui compte par mail à l’utilisateur du service près de 5000 personnes.

Cet article va aussi vous intéresser : Productivité et sécurité : Les deux aspects important de la collaboration à distance

Les participants étaient entre autres :

– des directeurs de sécurité informatique ;

– des professionnels de système informatique ;

– des architectes ou administrateurs réseau.

De cette étude on peut retenir que :

– 54 % des directeurs de systèmes d’information en Europe ont déclaré qu’il y a un défaut de collaboration entre les différentes équipes spécialisées tant au niveau de l’informatique qu’au niveau de la sécurité. Ce problème malheureusement empêche de profiter pleinement de la numérisation de leur service.

– 46 % des professionnels de la cybersécurité et 48 % des professionnels des réseaux reconnaît ce que les relations entre les différentes équipes ne sont pas au beau fixe ;

– 54 % des professionnels du secteur des réseaux informatique et 58 % des professionnels du secteur de la sécurité informatique ;

– 58 % des professionnels de la sécurité et 54 % des professionnels des réseaux n’ont jamais rencontré quelqu’un de l’autre équipe ;

– 45 % des équipes en Europe chargée de la sécurité informatique et du réseau sont généralement constitué au sein du même groupe et ayant les mêmes supérieurs hiérarchiques. Pourtant, 43 % des professionnels du secteur de l’informatique déclare que ces deux équipes ne travaille pas ensemble.

– 44 % de professionnels de la sécurité informatique et du réseau estime que leur relation est conflictuelle. Pour 13 pourcents la relation est dysfonctionnelle, pour 10 pourcents la relation est glaciale et pour 10 autres pour cent non pertinente.

Ces chiffres doivent s’appréhender comme un avertissement pour l’ensemble du secteur informatique. 51 % des personnes qui ont participé à l’étude ont confirmé que la relation difficile qui existe entre ces deux équipes est un obstacle qui empêche leurs entreprises de profiter pleinement de la transformation numérique. Dans une telle situation, on court nettement vers du gaspillage de ressources lorsqu’on sait que les estimations pour les dépenses mondiales au niveau de la transformation numérique ont été évaluée à hauteur de 6800 milliards de dollars de 2020 à 2023.

Mais l’étude n’a pas seulement mis en évidence des résultats négatifs. Il y a aussi un aspect encourageant.  « Les professionnels européens des réseaux et de la sécurité identifient des priorités similaires pour l’activité de leur équipe en 2021, en indiquant les trois mêmes priorités principales : « Soutenir l’augmentation de la productivité de l’entreprise dans son ensemble », « Augmenter la visibilité et le contrôle » et « Développer l’infrastructure pour soutenir la croissance de l’entreprise ». », note le rapport.

« Les projets de transformation numérique sont portés par les deux équipes (85 % des répondants travaillent actuellement sur un projet de transformation numérique ou viennent de le terminer). 56% de ces projets impliquent à la fois une transformation du réseau et de la sécurité, et 56% ont un coordinateur au sein des équipes réseau et sécurité. » précise l’étude.

De son côté, le vice-président et directeur général EMEA de Netskope, Andre Stewart, commente les résultats : « Toutes les grandes entreprises ont leurs politiques et souvent, les différentes divisions se disputent le budget ou l’importance stratégique au niveau du conseil d’administration, mais la transformation numérique est en cours. Une main-d’œuvre plus dispersée utilisant un plus grand nombre d’applications pour une plus grande efficacité crée une croissance exponentielle des données et une surface d’attaque beaucoup plus large pour les cybercriminels. Cela signifie que la transformation du réseau et de la sécurité doit se concrétiser maintenant en même temps que la transformation numérique. Compte tenu de ce fossé évident entre les équipes chargées des réseaux et de la sécurité, les PDG et/ou les DSI doivent s’impliquer, sinon les progrès et l’avantage concurrentiel qui pourraient être tirés de la transformation numérique seront faibles ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Productivité et sécurité : Les deux aspects important de la collaboration à distance

Peut-être que beaucoup parmi ceux qui utilisent les applications de collaboration à distance ne savent pas que les pirates informatiques ne sont pas les seuls à les espionner.

Car en effet, le patron de votre entreprise le fait certainement. Il existe aujourd’hui plusieurs outils leur permettant de faire cela le plus facilement possible. Il y a le plus célèbre parmi les offres de ce genre, le Productivity Score, de la firme de Redmond, Microsoft. Un outil qui est en mesure d’évaluer l’usage que fait les utilisateurs de l’ensemble des outils d’Office 365, notamment Outlook, Teams, PowerPoint, Word et Excel. L’outil permettait même d’avoir accès à la caméra de l’ordinateur. Ce qui n’a pas évidemment manquer de soulever une controverse.

Cet article va aussi vous intéresser : La course au remède du covid-19 favorise encore plus l’espionnage

Récemment la société américaine déposait un brevet expliquant une technologie qui était en mesure d’évaluer la productivité d’une personne durant les réunions à distance, à travers l’analyse des mouvements, des gestes et expressions faciales. Aussi par les interventions et les élocutions des participants.

Au-delà de ce que propose Microsoft, il y a aussi d’autres outils informatiques qui permet aux employeurs d’avoir un œil sur leurs employés. C’est un outil assez intrusif qui permet par exemple à l’employeur de pratiquement surveiller l’activité complète de son employeur sur l’ordinateur de service. Aux États-Unis par exemple certains employeurs ont été jusqu’à menacer leurs employés à cause des informations fournies par cet outil. On cite encore Roadmap, Controlio, Workpuls, CleverControl, InterGuard, Veriato Cerebral, HiveDesk, Desktime, Teramind, Hubstaff, StaffCop, dActivTrak. Ce sont ensemble des applications qui peuvent clairement être installé à l’insu de l’utilisateur ciblé.

Plus de 70 compagnies se partagent le marché d’applications de surveillance de productivité. Avec la crise sanitaire que traverse le monde entier et le confinement qui a presque été imposé à tout le monde, leur utilisation a littéralement explosé. Dans tous les cas, les employeurs cherchent toujours des moyens pour avoir leurs employés à l’œil. Certains utilise Google form ou Google sheet pour espionner leurs collaborateurs.

La tendance prend de l’ampleur. Selon une étude publiée par Gartner, avant la pandémie la moitié les grandes sociétés américaines avec déjà un dispositif de surveillance du personnel incorporé dans les outils technologiques. Ce qui bien sûr impose un certain rythme à l’ensemble des travailleurs.

« Les gens devraient donc scinder leurs activités personnelles et professionnelles quand ils utilisent les outils technologiques offerts par le patron, comme s’ils étaient au bureau. Certaines technologies le facilitent, comme Remote Desktop, qui permet de brancher deux ordinateurs (le vôtre et celui du patron) sur un seul moniteur, clavier et souris. » note François Daigle, associé chez OKIOK, une firme de sécurité informatique.

Pour le spécialiste, il est important d’utiliser lors des réunions à travers l’application Zoom par exemple, un arrière plan virtuel, de sorte à ne pas monter l’intérieur de sa propriété ou les personnes pouvant habiter dans la même maison.

« Il faut contrôler votre environnement privé, pour que personne ne constate si vous êtes célibataire ou découvre votre train de vie », affirme ce dernier.

Selon le spécialiste en sécurité informatique, Clément Gagnon, et c’est d’ailleurs un fait qui a quand même marqué l’actualité, un journaliste aurait réussi à s’infiltrer dans une visioconférence secrète organisée par les ministres de la Défense des pays de l’Union européenne. Seulement en ayant vu le code d’accès sur une photo publiée dans un tweet du ministre de la Défense des Pays-Bas qui lui-même participe à la Réunion. Comme quoi il faut faire très attention lorsqu’on manipule ce genre d’information. « On voit souvent des mots de passe sur des post-it lors de visioconférences », note Clément Gagnon.

Ce dernier conseille notamment de disposer d’un terminal spécialement destiné au travail, de sorte à contrôler, à travers des outils de sécurité adéquat, les accès à distance y compris la caméra et le microphone.

Pour les employés qui souhaitent se protéger un peu de l’espionnage de leur patron, il a juste possible de couvrir la caméra de votre ordinateur avec du ruban adhésif ou un post-it. Vous pouvez aussi installer un programme antivirus pour empêcher l’intrusion de certaines applications. Dans une certaine vous pouvez vous protéger. Mais ce ne sera pas dans tous les cas. Cependant, il est conseillé de demander à l’employeur de vous confirmer s’il utilise bel et bien les logiciels de surveillance afin d’éviter tout conflit. Comme ça, vous pouvez donner votre consentement écrit ainsi que certaines limites à ne pas franchir. Ce qui est notamment possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : Pourrait-on envisager une collaboration entre la police et les entreprises privées ?

Cela fait presque 1 ans maintenant, l’institution financière Desjardins était touché d’une fuite massive de données de sa clientèle.

Jusqu’aujourd’hui l’enquête sur l’incident informatique n’a toujours pas abouti à des résultats concrets.

Cet article va aussi vous intéresser : Desjardins : un an plus tard que retenir de la fuite de données

Dans quel contexte l’on n’a pu assister à un regroupement de plusieurs enquêtes spécialisées pour reprendre à la véritable question que soulève la cybercriminalité de nos jours. Il a fallu compter une participation très active des entreprises du privé et des citoyens. Une initiative lancée par le gouvernement Québécois en collaboration avec l’association des directeurs de police de Québec. L’idée est de mettre en place un plan qui permettra de lutter efficacement face à la montée en puissance de la cybercriminalité.

Les travaux fournis par l’association des directeurs de police du Québec collectés dans un mémoire de plus de 75 pages puisent leur fondement dans une autre étude réalisée par un expert en sécurité bancaire, Pierre-Luc Pomerleau, qui a hauteur d’une thèse de doctorat portant sur les partenariats publics-privés entre les structures financières et les organisations chargées d’appliquer la loi au Québec est dans le Canada en général.

De manière brève, on peut retenir seulement que les chefs de police Québécois, ont recommandé une association formée des experts, temps du côté de la police que du côté du secteur privé, chargé de lutter contre les fraudes financières organisées et soutenu par la cybercriminalité. L’objectif est de pouvoir imiter au mieux les modèles qui semblent fonctionner, mis en place au Royaume-Uni, aux États-Unis et en Australie.

L’unité dont on parle ici sera composée essentiellement des agents de la gendarmerie Royale du Canada et ceux de la police du Québec, en association avec des spécialistes en matière informatique et technologique et des civils spécialisés qui auront à jouer un rôle au moment venu. Les acteurs privés qui participeront à la formation de cette unité seront des professionnels émanant des institutions financières et d’importantes entreprises en la matière.

L’unité sera essentiellement financée par un budget provenant du secteur privé.

La mise en place d’un tel corps s’avère plus que nécessaire, car comme on le sait, les services de police standard ne disposent pas dans ce contexte, d’expertise suffisante pour répondre efficacement au menaces informatiques et aux conséquences directes qui pourraient en découler.

« La fraude et le cybercrime ont des impacts sur notre société et il convient de mieux s’organiser pour combattre ces formes de criminalité », notaient les auteurs du mémoire de l’ADPQ. « La police est devenue le fourre-tout de la réponse de tous les problèmes sociétaux. Le définancement n’est pas la réponse, car lorsque ce réflexe fait surface, la prévention et la formation sont souvent les victimes de ces coupures. Le réflexe de croire que les problèmes de nos voisins du sud sont présents avec la même proportion au Canada est un biais important et néfaste », voulait souligner l’ADPQ.

De plus, pour améliorer la détection des attaques informatiques et renforcer la sécurisation des données pour éviter leurs détournement, association des directeurs de police du Québec convient dans le même sens que l’expert en sécurité financière M. Pomerleau. Il s’agit d’instaurer un « centre de partage d’informations », dont les employés traiteront (réception, classification, analyse et échange) des renseignements pour toutes les agences d’application de la loi. On rappelle jusqu’une telle institution existe déjà au niveau des banques.

« [La] situation [actuelle] génère une myopie institutionnelle où le gouvernement et les agences d’application de la loi ne disposent que d’une vision floue de l’état actuel de la criminalité », regrette les auteurs du mémoire.

« La cybercriminalité de toute forme prend énormément d’ampleur, ce qui exige des équipes composées de policiers et de civils formés et compétents. À ce titre, rappelons que le secteur privé s’adapte en temps quasi réel aux changements rapides qui caractérisent les cybermenaces afin de protéger leurs infrastructures », ajoute ces derniers. « La sécurité publique ne peut plus être uniquement l’affaire des services de police. Le partage des responsabilités de sécurité publique peut être divisé avec les acteurs de la sécurité privée (…) Il est nécessaire de revoir les tâches qui sont exclusivement du ressort des policiers et celles qui peuvent être accomplies par d’autres acteurs externes, qualifiés et disponibles ». Pouvait-on lire dans le mémoire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La collaboration comme éléments essentiels dans la sécurité informatique

Depuis le début de cette année, les responsables de sécurité des systèmes d’information ont été confrontés à des situations assez rudes.

La cybercriminalité gagne du terrain, et les attaques informatiques ils n’ont fait que se multiplier. Avec le télétravail, les vecteurs d’attaques se sont de plus en plus étendus, exposant ainsi, beaucoup plus de réseaux et systèmes informatiques, à la cybermalveillance. Les entreprises qui avait déjà les équipements et les protocoles nécessaires pour effectuer la délocalisation de leurs travaux de bureau vers les domiciles n’ont pas vraiment souffert de ce transfert. Mais pour certaines qui n’ont pas suffisamment la culture de la sécurité à distance, le cadre a été tout autre.

Cet article va aussi vous intéresser : Les mythes de la cybersécurité dont il faut se méfier

Face à tout de suite pression, les entreprises se sont rabattus sur leurs responsables de sécurité. Une personne qui n’est pas d’une simplicité. « Les RSSI doivent s’assurer qu’ils pourront continuer à protéger leurs réseaux tout en utilisant leurs budgets à bon escient, en particulier au vu du coup dur porté à la trésorerie d’un grand nombre d’entreprises. Compte tenu de la multiplicité des risques, ils chercheront à en endiguer un maximum, ce qui impliquera le recours à diverses technologies de sécurité, telles que la gestion des accès à privilèges, la surveillance du Cloud et du réseau, la protection des endpoints, ainsi que la défense du périmètre. » note Christophe Jolly, Directeur France de Vectra AI. 

Dans certain contexte, ce processus peut être facilité, si les fournisseurs de solutions de cybersécurité collaborent avec les responsables de sécurité d’entreprise. Ainsi, une intégration de leurs solutions avec les compétences proposées par les RSSI, est de nature à améliorer la protection des réseaux et infrastructures informatiques des entreprises.

Tout ceci est compréhensible et pourquoi s’inscrire dans un cadre technique bien défini. En effet cela va dépendre aussi de comportement des pirates informatiques et de leurs activités de cybermalveillance à l’égard des infrastructures des entreprises.

« Les cybercriminels se livreront à toute une série d’attaques pour infiltrer les réseaux informatiques. Les entreprises auront donc intérêt à s’appuyer sur des solutions de sécurité informatique aussi complètes que possible. ». Explique Christophe Jolly.  Il est clair que les entreprises s’exposer facilement aux attaques informatiques car les vecteurs d’attaque seront nombreux et facilement exploitables par les hackers. Sans oublier les vulnérabilités qui est généralement omniprésentes pourront facilement être utilisées à des fin d’intrusion et autres attaques informatiques coordonnées. Par exemple, « les exploits qui opèrent sous le système d’exploitation, au niveau du firmware des appareils, peuvent mettre à mal les solutions de détection et de réponse aux menaces sur les endpoints (EDR) » précise Christophe Jolly. Une certaine référence à des exploits imputés aux pirates de Shadow Brokers qui aurait voler des informations à une équipe célèbre de cyberespionnage qui serait liée à la NSA du nom de l’Equation Group.

En outre, on retiendra que la collaboration entre les responsables de sécurité de système des formations et les sociétés qui fournissent les solutions de sécurité est essentielle. A ce sujet, Christophe Jolly signifiait : « Afin de créer une solution complète, les RSSI s’adressent très souvent à différents fournisseurs pour remplir des fonctions spécifiques au sein de l’architecture de sécurité de leur entreprise.  L’achat d’éléments séparés de la pile technologique de sécurité est également un moyen pour les entreprises d’obtenir la meilleure solution ou celle qui répond le mieux à une exigence particulière en matière de sécurité. Un fournisseur de sécurité peut, par exemple, proposer une excellente solution de pare-feu de nouvelle génération (ngFW), mais une plate-forme de protection des endpoints (EPP) insatisfaisante. En achetant une solution ngFW et une solution EPP auprès de deux spécialistes distincts, l’entreprise a plus de chances de trouver exactement ce qu’elle recherche et les spécialistes de répondre à ses besoins spécifiques. ». Il conclura en notant : « L’avenir de l’intégration et de la collaboration.

L’intégration entre les solutions a beaucoup progressé ces dernières années, mais il faut aller encore plus loin et davantage de fournisseurs doivent travailler ensemble. En renforçant l’interopérabilité des produits, les fournisseurs apportent une plus grande valeur ajoutée à leurs clients grâce à des systèmes de sécurité complets et plus efficaces qui offrent une meilleure protection, limitent le stress, et aident les équipes à travailler plus intelligemment plutôt que plus durement. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage