Archives par mot-clé : comportement

Nos comportements en matière de cybersécurité

La transformation numérique a connu un boost est cela et perceptible en tous sens.

Mais le problème, la numérisation croissante ne s’est pas combinée avec les bonnes attitudes qui vont avec. La conséquence immédiate a été l’ouverture vers une cybercriminalité beaucoup plus grandissante et plus fulgurante. C’est d’ailleurs ce qui a été mis en évidence lors du récente étude publiée par IBM sécurité.

Cet article va aussi vous intéresser : Le comportement des sociétés face au rançongiciel

Le 15 mars le géant américain IBM mets la disposition du grand public le résultat d’une enquête en haut niveau international qui a porté sur les consommateurs et les pratiques en matière de sécurité informatique. On retient facilement à la lecture de rapport que :

– Les consommateurs du numérique ont ouvert en moyenne 15 nouveaux comptes en ligne depuis le début de la pandémie ;

– 82 % des consommateurs utilisent les mêmes mots de passe pour chaque compte ou pour plusieurs comptes à la fois ;

– 44 % ont déclaré qu’ils n’ont pas l’intention de désactiver c’est nouveau compte qu’ils ont déjà ouvert ;

– Avec la multiplication des nouveaux comptes, on assiste progressivement à l’épuisement des mots de passe ;

– La facilité d’utilisation pousse le consommateur à être négligent sur sa confidentialité et sur sa sécurité.

En plus des habitudes que le consommateur observe lors de l’utilisation des services numériques, il a été mis en évidence que les attentes principales de ces derniers résident dans la facilité d’accès et d’utilisation des outils du digital.

Par ailleurs il faut retenir de l’enquête de IBM que :

– 59 pourcents des adultes espèrent la possibilité de ne pas dépasser plus de 5 minutes dans la création de nouveaux comptes

– Généralement après 3 tentatives les consommateurs ont tendance à abandonner la création de compte

– 44 % de consommateurs en tendance à stocker les informations concernant leurs comptes en ligne sur leur mémoire de téléphone

– 32 % de consommateurs notent ces informations sur papier.

« Alors que la réutilisation des mots de passe est un problème croissant, l’ajout d’un facteur de vérification supplémentaire pour les transactions à haut risque peut contribuer à réduire le risque de compromission des comptes », peut-on mourir dans le rapport de IBM.

En outre, l’enquête à aussi préciser que 2 personnes sur 3 ont déjà utilisé l’authentification à multiples facteurs ces dernières semaines durant l’enquête et la semaine précédente enquête à travers le monde entier.

De plus il a été mentionné par le rapport que :

– 63 % des personnes sondée ont reconnu avoir utilisé les services de santé liés à la pandémie à coronavirus grâce à des outils digitaux.

– 39 % des consommateurs confirme avoir établir des engagements via ses outils digitaux

La bonne nouvelle à ce niveau c’est la réduction des barrières permettant l’entrée de nouveaux utilisateurs. « Alors que les prestataires de soins de santé se lancent dans la télémédecine, il sera de plus en plus important que leurs protocoles de sécurité soient conçus pour faire face à cette évolution », décrire la composition de l’enquête.

On a pu observer le développement de nouveaux identifiants numériques. On fait allusion entre haute au fin de pass sanitaire numérique. À ce sujet, 65 % des adultes interrogés affirme connaître les applications du nouveau concept ainsi que les raisons qui le justifient. Pour 76 % des personnes interrogées, si ces identifiants devenaient communément acceptables, ils seraient prêts à l’accepter de leur côté.

« Des mesures de sécurité et de protection de la vie privée doivent être mises en place pour contribuer à la protection contre la contrefaçon – faisant appel aux capacités des solutions blockchain pour vérifier ces informations d’identification et fournir la possibilité de les mettre à jour dans le cas où elles seraient compromises. », explique le rapport.

Alors ma question principale qui a été soulevée lors de l’enquête : l’adaptation de paysage sécuritaire des consommateurs vis-à-vis de leurs habitudes de consommation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le comportement des sociétés face au rançongiciel

La question a longtemps été posé.

L’inquiétude notre demeure la même. Celle de savoir s’il faut payer lorsqu’on est contrôlé par un logiciel de rançon qui a pris en otage notre système informatique et si le travail et comme il faut.

Payer ou ne pas payer ?

Cet article va aussi vous intéresser : Rançongiciel : la menace informatique la plus répandue de ces dernières années

Beaucoup d’entreprises sont malheureusement confronté à ce problème. Et cela ne va pas s’arrêter de sitôt. Depuis un moment l’on débat sur cette problématique qui consiste à payer ou ne pas payer les pirates informatiques. Du côté de spécialiste de la cybersécurité et des autorités publiques, la réponse est clair et nette. On ne doit pas payer. Mais dans la situation est confronté à une réalité bien souvent évidente les entreprises ne voient pas la chose comme cela.

« Bon nombre d’entreprises se sont retrouvées ces derniers mois devant l’écran fatal d’un ransomware et le choix cornélien de savoir s’il fallait ou non payer cette rançon demandée. La maladresse d’un salarié ayant cliqué sur un lien apparemment anodin peut alors se révéler très coûteuse pour l’entreprise. De la simple gêne occasionnelle (eh oui, cela peut se reproduire…) à la fermeture de la boutique, le panel est large mais réaliste.  Si l’on reprend l’historique du « comment en est-on arrivé là ? », notons que la sécurité informatique des entreprises n’existe et ne se développe que par la présence et les actions des hackers, amateurs à leurs débuts (revoir le film Wargames sorti en 1983…), et de moins en moins amateurs depuis quelques années. Cette sécurité a tout d’abord été vendue comme indéfectible, sûre, certaine, fiable à 100 %, avant de finalement révéler son vrai visage : plus on se protège, plus cela encourage les hackers à développer de nouveaux talents ou de nouvelles méthodes qui viendront contrecarrer les meilleures sécurités du monde. », souligne Mathiey Flecher (C’est un pseudonyme), directeur de la sécurité informatique d’une entreprise industrielle française

Aujourd’hui, il est difficile de trouver une organisation qui soit parfaitement protéger contre les cyberattaques. Où est un niveau simplement acceptable, il faudrait investir énormément d’argent. Ce qui malheureusement beaucoup d’entreprises ne sont pas disposées à faire. Et les pirates informatiques savent cela. Depuis la base les sociétés et les organismes public sont exposés à ce qu’on profite de leur faille de sécurité.

« Nous, dans nos entreprises, ne sommes pas à la NASA ! Et quand bien même notre budget sécurité atteindrait 2 % du budget IT, qui lui-même représente peut-être 2 % du CA de l’entreprise, on se dit que nous sommes très très loin d’être protégés… C’est une histoire de moyens. D’un autre côté, les hackers sont bien plus attirés par l’idée de pirater 20 entreprises du midmarket, capables de payer quelques millions chacune pour être « dé-cryptolockées », plutôt que de s’attaquer au FBI juste pour la beauté du geste. Cette période est révolue. Le hacking c’est un business ! Les hackers vont là où est l’argent. » note de DSI.

Alors nous revenons à la question essentielle qui consiste à payer ou ne pas payer. Une situation dans laquelle toute entreprise se prépare inconsciemment ou consciemment.

Pour la majorité des spécialistes de la sécurité informatique, il faudrait apprendre à anticiper. Y compris ce genre de situation. « On voit dans ces réflexions que la sécurité n’est pas qu’une affaire technique, pour le coup, mais bien un enjeu majeur d’entreprise, tout comme pourrait l’être la sécurité industrielle sur un site classé Seveso. On a vu dans le passé avec AZF, et plus récemment à Beyrouth, ce que des négligences sur la sécurité industrielle peuvent provoquer. Désolé, mais la sécurité informatique c’est un peu pareil. On ne doit pas faire n’importe quoi, et si jamais « la faute à pas de chance » se manifeste, il faut avoir prévu le pire, anticipé et, surtout, avoir un plan concret d’action face à une attaque. On peut aussi faire le parallèle avec la prise d’otage, la rançon et la négligence ou l’absence de lucidité de se rendre dans des zones propices aux enlèvements d’Occidentaux. » précise Mathiey Flecher.

Répondre à la question payer ou ne pas payer et totalement subjectif. En effet il n’y a pas de réponse parfaite à donner quand on est dans une situation de piratage informatique. Il n’empêche dorénavant que chaque responsable de sécurité de système d’injection doit se préparer à répondre à cette question car on ne sait jamais et la probabilité beaucoup plus grande aujourd’hui.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des mots de passe et de l’authentification

Yubico Ponemon Institute a mené des études portant sur les différents comportements liés à l’utilisation des mots de passe mais aussi au mode d’authentifications.

Le rapport a été intitulé « State of Password and Authentication Security Behaviours ». L’étude a pour objectif de mieux appréhender certaines pratiques liées aux habitudes en matière d’utilisation de modèle de tentes ification et de mot de passe des professionnels de la sécurité informatique et des différents utilisateurs des services numériques. Et il faut noter qu’elle n’est pas la première du genre.

Ce mot de passe va aussi vous intéresser : Des pirates informatiques chinois arrivent à contourner la double authentification

Pour mener à bien ce rapport Ponemon Institute interroger exactement 2507 professionnel de la sécurité informatique pousse actif. Ces derniers ont été interrogés en France, en Australie, en Suède, au Royaume-Uni, en Allemagne et aux États-Unis. En plus des spécialistes, 563 utilisateurs actifs ont été aussi approchés.

La conclusion de l’étude a démontré, qu’il demeure toujours un risque quant aux comportement des spécialistes et utilisateurs finaux quand il s’agit de l’utilisation des modes d’authentification et des mots de passe classique. Par ailleurs, un écart conséquent entre les exigences de la sécurité informatique et les attitudes adoptées par les différents acteurs du milieu est à observer. On se demande alors si nous sommes face à une négligence ou tout simplement un manque de maîtrise de l’univers numérique. C’est alors que l’on se penche du côté de la nature même les outils déployés lors de l’instauration des systèmes d’information dans les entreprises par exemple.

Il a été démontré à ce niveau que les utilisateurs finaux ont cette tendance à ne pas adopter facilement les exigences souhaitées ou mises en avant par les fournisseurs de solution numériques. Et l’une des raisons qui peut expliquer cela est développé par le CEO et cofondatrice de Yubico de Stina Ehrensvärd : « Professionnels de l’informatique ou non, les utilisateurs ne veulent pas que la sécurité soit un fardeau. Elle doit être facile à utiliser et doit fonctionner instantanément.  Pendant des années, il a été quasiment impossible de faire rimer sécurité et simplicité d’utilisation. Aujourd’hui, les nouvelles technologies d’authentification permettent enfin d’atteindre cet équilibre. Avec la disponibilité de clés de sécurité et de connexions sans mot de passe, il est grand temps que les entreprises franchissent un palier en matière de sécurité. Elles peuvent faire bien mieux qu’utiliser des mots de passe et c’est d’ailleurs ce que les utilisateurs exigent. ».

Du côté des menaces informatiques, plus de 57 % des professionnels de la sécurité informatique qui ont été interrogés en France ont affirmé avoir été victime d’une attaque informatique. Environ 17 % d’entre eux ont reconnu avoir été victime de vol d’identifiant et 8 % signifie avoir subi un man-in-the-middle.

En outre, 44 % des utilisateurs finaux approchés ont reconnu avant été victime d’une attaque informatique par hameçonnage (phishing) au boulot. D’un autre côté, 58 % des spécialistes de la sécurité ont aussi affirmé que leurs entreprises avaient dû modifier leur méthode d’usage des moyens d’authentification dont les mots de passe. Les raisons ont été évoquées plus haut.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage