Archives par mot-clé : confiance

Le télétravail et la confiance numérique

Aujourd’hui la transition numérique est plus que visible.

C’est une chose qui est d’actualité car bon nombre d’organisations au regard la crise sanitaire à coronavirus, ont dû migrer précipitamment vers les solutions numériques. La transition numérique s’en trouve alors accélérée. Les outils de collaboration à distance se multiplient et le visage explose littéralement. Le concept de travail au bureau est en train de s’étirer peu à peu pour faire place à des espaces virtuels de collaboration. Un espace virtuel qui favorise beaucoup plus l’agilité la cité des échanges. Pourtant si l’évolution peut présenter plusieurs avantages, on ne va quand même pas occulter les questions véritables : celles qui font référence à la cybersécurité.

Cet article va aussi vous intéresser : En matière de cybersécurité, la confiance n’exclut pas la vigilance

« La crise de la Covid-19 représente pour toute organisation un accélérateur majeur de sa transformation numérique, mais aussi un recours accru au télétravail. En France, le taux de télétravail, régulier ou occasionnel, s’inscrivait déjà dans une courbe ascendante et était passé de 25 à 30 % de 2017 à 2019[1]. La pandémie a encore accentué ce phénomène, parachevant la transformation des entreprises. L’idée même d’espace de travail a évolué : le bureau unique au sein des murs de l’entreprise ou même des administrations s’est effacé pour laisser place au flex office et au travail à distance. L’entreprise est véritablement devenue hybride, faisant part au « tout dématérialisé ». Les organisations tendent désormais à se rapprocher d’un modèle « As à Service », au sein duquel les collaborateurs bénéficient partout et tout le temps d’un accès à leurs applications et logiciels. », analyse de Romain Delval, le Directeur des Opérations Certigna.

Avec le premier confinement, plusieurs entreprises à travers le monde ont opté pour le télétravail. Comme nous l’avons mentionné plus haut, cette migration s’est faite dans l’urgence. Situation qui a créé une faille de sécurité énorme dans plusieurs informatiques. Car les employés ont dû utilisé dans ces conditions leurs propres outils informatiques dans certains cas. « La continuité de l’activité économique a donc été parfois synonyme d’assouplissement ou de dégradation des règles de sécurité informatique, et de façon générale, d’augmentation des cyber risques due à l’élargissement du périmètre d’attaque offert aux cybercriminels. Dans ce contexte, la protection du SI inclut également les télétravailleurs et la « digital workplace ». » souligne Romain Delval.

Une situation qui s’avère comme une nécessité lorsqu’on sait que des pluies l’année 2019, les cyberattaques se sont multipliées littéralement par 4 surtout en début de la crise sanitaire à coronavirus. Les menaces cyber les plus grandissante tel que les attaques au logiciel de rançon et le phishing peuvent avoir des conséquences non négligeables sur l’évolution des entreprises ainsi que leur activité économique.

Au vu de cela il est recommandé de mettre en place un ensemble de plateforme nécessaire pour améliorer l’espace de travail virtuel. À ce propos, Romain Delval conseille : « Pour protéger son SI étendu et réduire son exposition aux cybermenaces, il est nécessaire d’assurer la sécurité de ses échanges et de ses données. Il est alors fondamental de sécuriser le travail à distance tout en respectant l’agilité et la fluidité nécessaires à son activité. Cela passe notamment par différentes actions fondamentales :

·         Protéger son site internet grâce à des certificats SSL 

·         S’authentifier de façon sécurisée et certifier ses échanges électroniques grâce à l’usage de certificats numériques

·         Signer ses documents à distance tout en leur conférant une valeur juridiquement probante grâce à la signature électronique

·         Assurer la datation de factures, fiches de paies et autres documents grâce à de l’horodatage qualifié

·         Garantir l’authenticité et l’intégrité de documents imprimés ou numériques

·         Héberger ses données dans un environnement de confiance, sécurisé et conforme au Règlement européen sur la protection des données (RGPD). »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

En matière de cybersécurité, la confiance n’exclut pas la vigilance

Les cybercriminels conçoivent les comptes à privilèges comme la clé qui mène vers le trésor.

Lorsqu’ils réussissent à prendre le contrôle d’un de ses comptes, leurs mouvements et actions au sein d’un système informatique ou un réseau s’en trouvent faciliter. Ils peuvent alors l’explorer, le crypter voire lui dérober des informations, et cela à volonté. C’est sûrement au vue d’une telle situation, qu’il a été observé que 80 % des failles de sécurité, étaient liées aux activités à privilège selon la ferme à d’analyse à Forrester. Du côté des Gartner, le plus important dans la gestion d’un projet de cybersécurité et de mettre la protection des accès à privilèges en premier plan.

Cet article va aussi vous intéresser : Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Toutefois, la pratique a malheureusement démontré que la majorité des entreprises ne savent pas jusqu’à présent comment utiliser leur accès à privilège. Ce qui est véritablement dangereux. Car sous un point de vue technique, elles auront du mal ne pourront pas identifier efficacement les différents facteurs de risques, les plus importants surtout. Parmi lesquels il est au courant de parler des intrusions d’hôtes indésirables. Un véritable angle mort qui profites nettement au pirates informatiques.

« Pour remédier au problème, les équipes de sécurité doivent disposer d’informations exploitables obtenues grâce à la surveillance des environnements Cloud natifs et hybrides. » notait Christophe Jolly, Directeur France de Vectra AI. Dans le cas contraire, les organisations, en particulier les entreprises s’exposent grandement à des cyberattaques telle que celle subie par la banque américaine Capital One, l’un des plus grands fournisseurs de carte de crédit au monde, ce qui a mis en danger les informations personnelles de près de 100 millions de clients.

Par ailleurs, il faut noter une montée en puissance des incidents informatiques liés aux accès à privilège. Christophe Jolly soulignait : « Les anomalies en matière d’accès à privilèges sont plus fréquentes que la plupart des entreprises ne l’imaginent. Récemment, nous avons mené une étude sur le sujet, qui estimait à 57 le nombre d’anomalies liées aux accès à privilèges observées pour 10 000 hôtes au cours du second semestre 2019 – près de la moitié d’entre elles touchant les secteurs de la finance, de la santé, de l’éducation et de la fabrication. ». En analysant de plus près les données recueillies lors de précédentes enquêtes, on se rendra compte que près des trois quarts des incidents informatiques étaient liés au compte à privilège, et cela depuis un utilisateur inhabituel. Une grande partie des incidents liés « à des hôtes inhabituels trouvent bien souvent une explication tout à fait innocente, comme l’accès au système à partir d’un hôte différent ou nouveau. ». De quelle situation peuvent mettre en évidence une situation de piratage de compte. Par conséquent, ces accès se muent en des comptes à risque pour les entreprises, s’ils ne sont pas correctement administrés.

En se fondant sur le problème qu’a connu la banque américaine Capital One, le rôle d’un hôte inhabituel est à mettre en évidence, par ricochet à craindre. Lors de la cyberattaque, une personne qui n’était pas autorisée à accéder au système, a réussi, grâce à une mauvaise configuration des paramètres de sécurité du pare-feu censé protéger les serveurs des applications web, à se procurer des données d’accès temporaires. Ce qu’il y a permis, de mener les actions normalement impossibles, pour son statut, tel qu’envoyer des requêtes au serveur interne depuis un terminal externe inconnu. Il ne lui a pas été assez difficile par la suite d’avoir accès facilement au système complet du serveur Web. Une fois en possession des accès. Le pirate informatique à tout simplement mené les actions qui lui permettrait d’exfiltrer plus de 700 dossiers comportant des informations personnelles des clients de la banque, on parle notamment de la commande « AWS Simple Storage Service (S3) list-bucket » couplé à une commande de synchronisation. Christophe Jolly commentait cette cyberattaque : « Ce type d’attaques est difficile à repérer car les activités du cybercriminel s’inscrivent dans le cadre des opérations d’administration habituellement considérées comme normales. En l’absence de malware et de comportement suspect, aucune alerte n’a été donnée. Toutefois, l’exécution de commandes à l’aide d’identifiants à privilèges depuis un hôte inhabituel aurait dû soulever des questions. ». Le problème alors proviendrait de ce mode de responsabilité partagée quant à la sécurité des informations contenues sur un réseau cloud qui généralement se partage entre le fournisseur de services et le client.  C’est d’ailleurs pour cette raison, que les responsables de sécurité ne devraient pas avoir une confiance aveugle aux comptes de privilège.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom : peut-on aujourd’hui lui faire confiance ?

Zoom est une application de visioconférence qui récemment a eu beaucoup de succès.

Le confinement et l’explosion du télétravail ont rendu cette application assez populaire au détriment de ses concurrents directs tel que Skype et Microsoft Teams. Cependant ce succès n’a pas véritablement durer car l’application a été en bombe et dans plusieurs scandales des problèmes de sécurité.

Cet article va aussi vous intéresser : Fuite de données chez Zoom

On se rappelle que au milieu du mois de Mars 2020 l’application Zoom comptait déjà 600 000 illustrateurs actif dans le monde. L’application avait réussi à dépasser ses concurrents directs. tout simplement parce que les gens ont estimé qu’il était plus simple à utiliser, exigeait donc moins d’efforts. Cependant, Zoom rencontre de sérieux problèmes depuis un certains moments. Des problèmes qui sont de nature à mettre en doute sa fiabilité. Par exemple, le site Motherboard, très fort pour ce genre de révélation, avait publié le 31 mars dernier, que l’application de vidéoconférence divulguait les informations personnelles de ses utilisateurs telles que des adresses mail ou encore des photos. La cause de ce problème était dû à un un bug au niveau du système de gestion des contacts de l’application. Par effet de ce bug, le contact était automatiquement enregistré lorsque les individus qui s’inscrivent utilisent des adresses mails  étant du même nom de domaine que le service de messagerie de l’utilisateur en action.

Si à l’origine c’est une fonctionnalité qui était censé aider améliorer les contacts entre collègues d’une même entreprise, le problème a impliqué plusieurs personnes n’ayant rien en commun, divulguant ainsi sans le savoir des informations personnelles à tout bout de champ. «  plusieurs utilisateurs disent s’être inscrits avec des adresses e-mails personnelles, et Zoom les a regroupés avec des milliers d’autres personnes comme s’ils travaillaient pour la même entreprise… exposant ainsi leurs informations de contact détaillées. » détaillait le media américain. Interpellé sur ce problème, Zoom a souligné le fait que : « par défaut, votre répertoire de contacts contient des utilisateurs internes de la même entreprise qui partagent le même compte ou dont l’adresse e-mail utilise le même nom de domaine que le vôtre (sauf pour les domaines utilisés publiquement comme gmail.com, yahoo.com, hotmail.com…) ». les dirigeants de Zoom ont assuré avoir réglé ce problème et ont mis en place un ensemble de système permettant de résoudre le bug.

De plus, l’application a été impliqué dans un scandale de transfert de données d’utilisateurs au réseau social Facebook. Révélé encore par le média américain le  23 Mars dernier, l’application Zoom, en particulier sa version iOS transmettait sans aucune autorisation préalable des utilisateurs leur donnees, à une plate-forme d’analyse de Facebook, Graph. Les informations transmises étaient assez importante quand on sait que cela comprenait la version du système d’exploitation utilisé, le fuseau horaire, la langue utilisée, la taille de l’écran les informations sur le disque dur les identifiants de iOS… Des transmissions qui n’avaient jamais été mentionnées dans les conditions générales d’utilisation de Zoom. Dans un billet de blog, Eric S.Yuan, le dirigeant et fondateur de zoom a reconnu bel et bien que que son application « recueillait des informations sur les appareils. Il s’est d’ailleurs excusé des désagréments et de « l’inquiétude que cela a suscité. ». De plus il a tenu à signifier être « fermement attaché à la protection de la vie privée de nos utilisateurs. ».

Un autre problème a été soulevé très récemment concernant l’application. Il semblerait qu’elle ne procède pas vraiment au chiffrement de bouton bout. Ce qui signifie que n’importe quelle personne travaillant à ce jour chez firme était en mesure d’avoir connaissance des échanges effectués entre les différents d’utilisateur. Cela a été malheureusement confirmé par le porte parole de la société américainelorsque l’entreprise a été contacté à ce sujet : « Actuellement, il n’est pas possible d’activer le cryptage E2E pour les réunions vidéo Zoom. Les réunions vidéo Zoom utilisent une combinaison de protocoles TCP et UDP. Les connexions TCP sont établies à l’aide de TLS et les connexions UDP sont chiffrées avec AES à l’aide d’une clé via une connexion TLS. ». En d’autres termes, les communications via Zoom ne sont pas sécurisées, donnant alors accès ainsi à la société américaine d’avoir connaissance du contenu des échanges. Le seul moyen pour les utilisateurs de rendre plus sur la communication et le procéder par eux même au chiffrement, dans le cas contraire pas de confidentialité. Ce qui met en doute la fiabilité cette application.

Si son usage est assez simple, la question de sécurité pour pose encore problème. Ce qui fait de cette application peu recommandable, du moins pour des activités qui revêtent un caractère assez confidentiel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Les entreprises européennes ont du mal à faire confiance aux entreprises qu’elles embauchent pour régler leurs problèmes de sécurité informatique.

Cet état de fait a été révélé dans une étude réalisé par la firme de cybersécurité Kaspersky. En pratique, près de 51 % des experts en sécurité employé par les entreprises en externe ont du mal à convaincre ces dernières afin qu’elles adoptent les pratiques qui seront nécessaires pour assurer leur sécurité optimale. Et cela se confirme quand bien même qu’il est observé à l’interne un manque de compétence notoire pour les questions de cybersécurité.

Cet article va aussi vous intéresser : Protéger son entreprise des fuites de données

Le secteur de la prestation de service la matière de cybersécurité et principalement, l’expertise en externe a connu une très forte croissance ces dernières années. En se référant à une étude menée par Gartnet, cette évolution risque de continuer, si nous comptons bien sûr les 17,5 % de hausse qui a été observée durant l’année 2019. Dans le Maintaining MSP Momentum : Challenges and opportunities in an evolving IT security landscape, l’étude menée par Kaspersky, 31 % des entreprises européennes qui ont été approchées sur la question, ont clairement reconnu qu’elles externalisent leurs activités liées à leur sécurité informatique, et 21 % ont déjà en projet de commencer le plus tôt possible.

Quand bien même cette externalisation semble justifier totalement et du coup normal, il n’en demeure pas moins que les entreprises ont du mal à faire ce qu’on leur conseille. Ce qui rend bien sur la tâche difficile aux différents prestataires de service qui ont du mal à déployer toutes leurs compétences. Ayant du mal à convaincre leur client à adopter des mesures nécessaires pour leur sécurité, les prestataires de services de sécurité informatique sont souvent heurtés à cet obstacle qui rend inefficace l’ensemble de leur travail.

30 % d’entre eux confirment constamment leur désaccord avec les entreprises qui les contactent, ce qui fait que 65 % des experts externes pensent que les entreprises sont principalement les premières causes des problèmes informatiques qu’elles rencontrent. À ce propos, le Head of Channel Kaspersky France, Catherine Oudot déclare : « Aussi problématique puisse-t-il être pour les MSP de veiller à ce que leurs clients choisissent les solutions préconisées, il reste important pour eux d’offrir les meilleurs conseils possibles afin de permettre à ces clients de faire leur choix en connaissance de cause et d’adopter les services adaptés à leurs besoins.

Les entreprises sont souvent conduites à externaliser ces services car elles ne possèdent pas en interne de compétences en systèmes informatiques ou en sécurité, cependant ce partenariat nécessite suffisamment d’investissement et de compréhension pour que les deux parties en bénéficient au maximum. La sécurité informatique ne doit pas être compromise par un désaccord ou une compression de budget. Les MSP peuvent se révéler de précieux conseillers auprès de leurs clients en leur dispensant l’expertise que ceux-ci recherchent, et un éventail élargi de solutions les aidera à assurer la sécurité des entreprises ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage