Archives par mot-clé : développement

Si la question de sécurité était un frein au développement du Cloud

Aujourd’hui il est facile à observer ce fait.

La majorité des organisations arrivent peu à améliorer leur sécurité informatique en utilisant les services Cloud. Pourtant les choses ne semblent pas si faciles sous un point de vue technique. Une récente étude publiée par Aptum, l’un des plus grands fournisseurs de service cloud au monde, l’a clairement démontré.

Cet article va aussi vous intéresser : Trouver une solution au problème de la cybersécurité dans le Cloud pour l’année 2021

Le rapport est intitulé « La Barrière de sécurité et de conformité ». Dans l’étude la société a recensé toutes les difficultés qui sont communes en matière de cybersécurité et de la conformité ainsi que de la gouvernance. Elle a aussi étudié leur impact sur la transformation de l’entreprise vers le Cloud. On peut retenir de cette étude que :

– 51 % des personnes interrogées estime que les entreprises adoptent majoritairement le Cloud pour des raisons de sécurité.

– 38 % des personnes interrogées estiment que la protection des données et la sécurité informatique font partie des éléments qui ralentissent la transformation des entreprises envers le Cloud.

– Plus de 50 % des répondants affirme qu’il prévoit adopter une approche hybride dans la construction de leur infrastructure Cloud.

– 59 pourcents des personnes interrogées prévois de réduire infrastructures physiques, pour augmenter le déploiement de cloud public d’ici les 2 années à venir.

– 66 % des répondants ont pour projet d’accroître leur charge de travail lorsqu’ils seront sur des Clouds privés.

Au regard des données fournies par le rapport, tous ces éléments mettent en évidence un problème assez délicat. L’augmentation des problèmes de sécurité ainsi que la conformité au cadre informatique. Pour 82 %, au niveau de la gouvernance et du contrôle. Pour 81 pourcents, ce serait le problème de visibilité. Pour 80 %, on parle de la capacité à satisfaire les exigences liées aux audits de conformité.

Craig Tavares, directeur mondial du cloud chez Aptum explique la situation. « Les entreprises bénéficient d’une nouvelle flexibilité en adoptant des solutions cloud hybrides, toutefois les charges de travail éparpillées posent un problème de sécurité. La sécurité d’un environnement est équivalente à celle des politiques et des contrôles mis en place par une entreprise, c’est pourquoi ils doivent être intégrés dans l’élaboration de toute stratégie cloud. Bien qu’aucune solution ne puisse garantir à elle seule une sécurité à 100 %, spécifiquement dans une approche de type multi cloud ou cloud hybride, des partenaires expérimentés peuvent aider les entreprises à choisir la bonne combinaison de technologies de sécurité qui apporteront un complément à leurs charges de travail, quel que soit le choix de leur hébergement, et qui assureront une visibilité sur des environnements distincts ».

« Les équipes de sécurité sont chargées de protéger une surface d’attaque qui s’élargit de plus en plus, la plupart du temps avec des budgets et des ressources restreintes, contre les mauvais acteurs qui utilisent les mêmes techniques sophistiquées que les principaux fournisseurs de cybersécurité », ont précisé de son côté, Dan Webb, le vice-président commercial des partenaires et des alliances d’Alert Logic.

« Avec l’omniprésence des environnements cloud et hybrides, de la conteneurisation et des dispositifs mobiles, de l’IdO et d’autres périphériques, la notion traditionnelle de périmètre n’existe plus. Pour être efficaces, les solutions de sécurité doivent permettre une visibilité totale dans l’ensemble du parc informatique d’une entreprise afin qu’elles soient en mesure d’identifier, de prioriser et de répondre rapidement à toutes les menaces qui surgiront ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Kaspersky et le smartphone que l’on ne peut pirater

Récemment, le premier responsable de la société de cybersécurité, Kaspersky Lab, Eugène Kaspersky avait annoncé le développement d’un smartphone qui serait, selon ces dires « impossible à pirater ».

L’initiative semble entrer dans le cadre de l’accusation dont a été imputée la société européenne, pour espionnage. Mettant avant, les fameux idéaux de sécurité et vie privée, qui a fait sa popularité dans les débuts.

Effectivement on peut le dire avec certitude l’image que représente la société de sécurité informatique n’est plus qualité avant. Accusée à plusieurs reprises d’avoir été impliquée dans une affaire de cyber espionnage, la société fut bannie de plusieurs systèmes d’agences fédérales américaines. Selon certaines allégations, l’expert en sécurité aurait plusieurs fois aidé des sites internet à espionner des usagers.

Cet article va aussi vous intéresser : Savoir si son smartphone a été piraté

Mais cela n’a pas pour autant les ambitions de la société russe. En effet, elle continue de de diversifier ces activités. Sa mission demeure la même, sécuriser les systèmes informatiques dans le monde entier. Son projet récent est la mise en place d’un système d’exploitation pour un mobile qui a été initié depuis 2019 : « Kaspersky OS », même si la dénomination officielle n’a pas été encore fourni par l’entreprise. L’idée bien sûr est de pouvoir proposer un ensemble d’appareils mobiles suffisamment invulnérables aux attaques informatiques.

Le projet se présente simple. Fournir un téléphone intelligent assez limité en terme de fonctionnalités, mais suffisamment puissant pour garantir une bonne sécurité informatique. Il faudra attendre en 2021 pour voir peut-être apparaître sur le marché les premières tablettes et smartphones. Comme l’a décrit le président de la société russe, le téléphone sera assez minimaliste au niveau des fonctionnalités. Dans les débuts, il faudra s’attendre à une absence de magasin d’applications. Même si au fil du temps cela pourrait être possible.

« Il y aura des fonctionnalités minimales, et un design inspiré à la fois de Android et de iOS. Mais ce smartphone ne fera pas d’autres tâches spéciales. Cet appareil peut passer des appels et envoyer des SMS bien sûr, il y aura une suite office, son propre navigateur internet avec un set minimal de fonctionnalités, et un set standard d’applications tels qu’une alarme, une calculette, etc. »

« Notre but est de créer un smartphone sécurisé, qui serait pratiquement impossible à pirater, pour traiter des infos secrètes et confidentielles à la fois pour les agents de l’Etat et les entreprises, en plus de gérer des infrastructures », détaille Eugène Kaspersky.

Pour la première génération il faudra s’attendre au système d’exploitation de Kaspersky. Cependant dans les projets de la société de sécurité, il est envisageable de pouvoir lancer, un autre smartphone sécurisé mais cette fois-ci sous Android en plus de son système d’exploitation propre. : « imaginez, avec un glissement du doigt, l’utilisateur passe le téléphone sur notre système d’exploitation sécurisé pour prendre par exemple contrôle de la turbine de la centrale électrique, par exemple. Dans ce mode, il n’y aura pas de services Google Play, rien de la sorte. Mais il ne s’agit que d’un rêve ». Précise le directeur de Kaspersky. Il ajoute par la suite : « nous verrons bien, après tout beaucoup de gens se déplacent avec deux téléphones. S’il y avait besoin que notre téléphone puisse changer de système d’exploitation – nous ferons les choses comme cela ».

Pour la sortie des smartphones Kaspersky, un acteur chinois pour intervenir dans la chaîne de fabrication. Pour le moment son nom n’a pas été divulgué.

Dans une certaine mesure, le lancement d’un smartphone pareil pourrait être dans le cadre de réhabiliter le nom de Kaspersky. Et bien sûr même les médias en parlent. Au-delà de la conception de ce smartphone, la société est en pleine diversification. La société travaillerait sur des systèmes de vote sécurisé en ligne, sur la production de solution anti drone par exemple, etc.

Dans tous les cas il faudra être sûr d’une chose, l’environnement international ne facilite pas les choses pour la société.  Surtout depuis que l’antivirus a été interdit dans plusieurs administrations dont Britannique, américaine et française. Ce qui représente une perte considérable de plus de 25 pourcents, seulement aux États-Unis, sans oublier que sa croissance dans les pays de l’Ouest en Europe a été nettement freinée.

Sur le site de la société, Eugène Kaspersky souligne l’effort de diversification de l’entreprise ainsi dans une vidéo disponible sur son site « nous ne somme pas qu’une firme d’antivirus et de logiciels, nous sommes également désormais aussi une entreprise qui fabrique du hardware et parfois ce hardware est magnifique, élégant et sophistiqué ».

Questionné sur l’attitude agressive des États-Unis dans le cadre d’une guerre commerciale, le PDG de Kaspersky qui n’a pas hésité de parler de la société chinoise

« [Huawei et Kaspersky] sont les mots de la même chanson. Dans le cas de Huawei comme dans le nôtre, il n’y a aucune preuve [d’un quelconque méfait], rien, zéro », pointe Eugène Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Adopter une attitude réfléchie face au phishing

La cybersécurité aujourd’hui au cœur de toutes stratégies de développement d’entreprise.

*À ce niveau, il est important de miser beaucoup plus sur la sensibilisation car la méconnaissance du secteur de la sécurité informatique cause plus de problèmes que les défauts d’outils informatiques ou de sécurité. C’est d’ailleurs à ce propos que mentionnait Emmanuel Schalit, co-fondateur et PDG de Dashlane ces mots : « La sensibilisation de votre entreprise aux menaces les plus courantes et aux meilleures pratiques permettra d’atténuer les risques auxquels votre entreprise est exposée par l’intermédiaire de ses employés. Sans une approche réfléchie de la sécurité qui s’inscrit dans le temps, votre organisation peut se retrouver être la prochaine victime d’un vol de données. ».

Cet article va aussi vous intéresser : Les conseils de Checkpoint pour la rentrée

Alors nous avons dans cet article, nous vous donnerons quelques éléments relatifs la protection contre l’hameçonnage. En prélude Voici les signes qui permet de détecter une possible attaque liée au phishing.

1- L’instauration d’un sentiment d’urgence

Généralement, le phishing se fonde sur l’instauration d’un sentiment d’urgence. Les pirates informatiques vont proposer quelque chose à faire ou exiger la réalisation d’une action en limitant la possibilité a un délai court. En d’autres termes lorsque vous recevez un SMS ou encore un email à vous demandant de faire quelque chose ou de confirmer une option ou une connexion, et cela dans un délai court, prenez votre temps, analyser le message, et si possible renseignez-vous auprès des services idoines

2- Le caractère général des messages envoyés

Dans le cadre d’une campagne de phishing, le pirate informatique a tendance à envoyer des millions le message que ce soit par SMS ou par email. Ce qui signifie que lorsque vous recevez message qui ne contient pas votre nom, méfiez-vous automatiquement et adopter une procédure de vérification. Si le nom d’une structure qui est mentionné, n’hésitez pas à la contacter par une autre voie. La question du caractère en général concerne aussi l’absence de formule de salutation qui vous est directement adressée. Dans ce cas restez toujours méfiant

3- Une adresse électroniques non conforme

Evidemment les campagnes de phishing passent généralement par des systèmes de contacter illicite. En d’autres termes c’est vrai certainement mes messages ou des e-mails provenant d’adresse non officielle. Alors l’e-mail viendra compte personnel ou encore d’un compte usurpé, dans la syntaxe différente de celle du véritable compte. Alors face à des messages de nature douteuse, essayez plutôt de contacter la société ou l’organisation concernée pour mieux vous informer sur la procédure à suivre. C’est la meilleure solution dans ce contexte sinon vous vous exposez également à un vol de données.

4- Des erreurs dans la composition des messages

Il n’est pas rare d’observer des erreurs dans la composition des messages destinés aux phishing. Que ce soit des erreurs d’orthographe ou de grammaire, vous en trouverez forcément dans les messages destinés à vous tromper. Ce qui veut dire que vous devrez être minutieux lors de la lecture des e-mails au des messages qui vous incite on à initier de conversation en ligne.

En outre, il faut signifier que ce genre d’homme à la sécurité des systèmes d’information ou aux données des internautes ne se fait pas sans signe. En effet il y a toujours quelque chose qui permet de savoir que la chose ne tourne pas rond. Il faudrait être alors alerte et maîtriser ses signalements. Dans un tel contexte, Emmanuel Schalit propose : « Afin de sensibiliser davantage les employés à ces pratiques et d’éviter d’en être victimes, les entreprises devraient envisager d’effectuer des tests : créer des faux emails de phishing (et des sites web si possible) qui seront ensuite envoyés aux employés. Effectuer ce test aidera les employés à mieux comprendre les différentes formes que peut prendre une telle attaque, à mieux identifier les signaux, et à souligner l’importance d’éviter de cliquer sur un lien suspect. ». En effet, grâce à une étude réalisée récemment par l’Institut Pokémon, il a été admis que les simulations d’attaque par hameçonnage ont eu pour impact immédiat, l’augmentation du taux de vigilance de la part des employés qui ont été confronté à cela et a permis aux entreprises d’obtenir un retour sur investissement de près de 40 %. Et cela en comparaison des stratégies traditionnelles liées à la formation de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

4 questions à répondre pour un système de sécurité plus sûr

Aujourd’hui, la cybersécurité est un pan essentiel dans le développement de toute entreprise.

Les différentes attaques qui ont eu lieu en 2019 montrent bien que le secteur de la cybercriminalité connaît une croissance exponentielle. Les cybers malveillants sont de plus en plus déterminés par leur récent succès.

Cet article va aussi vous intéresser : Les cyberattaques, un danger permanent pour toutes les entreprises en activité

Alors, les mesures de sécurité ne sont plus des luxes, mais plutôt des nécessités aujourd’hui. Pour savoir si votre système de sécurité est au point, vous devrez vous poser certaines questions. Voici 4 des plus importants auxquelles vous devez répondre pour être sûr d’être dans les normes.

1 – Vos outils informatiques sont-ils jours ?

Cela semble anodin mais il est très important de s’assurer que les outils utilisés généralement sont à  jour de toute forme de correctifs disponibles. En particulier le navigateur utilisé. Les experts en cybersécurité ont tendance à expliquer que « par construction, un navigateur est exposé à internet et exécute des instructions fournies par un site externe : code HTML, code CSS, code Javascript. Pour un cyberattaquant, il est facile d’y glisser des données malicieuses ». Cependant en se référant à un rapport émis par des techniciens de Bercy, près de 20 % des navigateurs encore utilisés ne sont pas mis à jour où sont dans un certain cas totalement obsolètes. Un problème à résoudre si vous êtes dans le cas. Et plus vous hésitez, plus vous permettez à des cybermalveillants d’entrée dans votre système.

2 – Vos messageries électroniques sont-ils protégés convenablement ?

À ce niveau, disons que les services de messagerie sont généralement les portes d’entrée préférée des pirates informatiques. S’il y a un secteur dont la sécurité est essentielle et primaire surtout, c’est celui de la messagerie. Car comme on le sait, la forme de piratage informatique la plus connue n’est rien d’autres que le phishing. Et pour cela les hackers ont tendance à passer par des messages corrompus qui attirent les utilisateurs vers des liens malveillants. Pour vous protégez, vous devez non seulement vous assurer que vos messageries sont cryptées convenablement, mais vous devez faire en sorte que n’importe qui ne soit pas en mesure de vous contacter via à votre service de messagerie professionnelle. Et si c’est le cas, éviter toute forme d’interaction avec des inconnus car cela risque de vous être préjudiciable.

3 – Avez-vous fait des sauvegardes de vos données informatiques ?

La sauvegarde des données informatiques est essentielle. Récemment la vague de piratage aux programmes de rançonnage a démontré clairement l’importance d’avoir une sauvegarde sur un serveur externe de la quasi-totalité de vos données personnelles et professionnelles. Si dans l’éventualité vous êtes pris par un virus qui à l’emprise votre système comme dans le cas classique des ransomwares, soyez sûr d’une chose, vos données seront crypter et vous n’aurez accès à ces données que lorsque vous auriez payé une amende. Cependant en cas de sauvegarde conforme aux normes de l’ensemble de vos données, il est clair que ce problème ne pourra pas véritablement vos freiner car vous n’aurez tout simplement qu’à la récupérer.

4 – Comment gérez-vous vos mots de passe ?

Dans la pratique, les mots de passe sont le premier obstacle qui permet de protéger vos données d’un piratage informatique ou de tout type d’accès non conforme aux usages (lire notre article Créer des mots de passe hyper solides). Avoir des bons mots de passe et la clé et les stratégies pour en créer aujourd’hui sont légion. Vous pouvez tout simplement vous contenter de produire de bon mot de passe en respectant les normes décrites c’est-à-dire :

– Diversifier vos mots de passe par rapport aux usages et aux comptes.

– Composer des mots de passe avec au minimum 8 caractères.

– Eviter les références personnelles dans la composition des mots de passe tels que les noms, prénoms, date de naissance.

– Inclure dans vos mots de passe des caractères spéciaux dont des lettres, des chiffres, et d’autres symboles.

Sachez une chose, ce ne sont pas les combinaisons qui manquent et vous en avez une pléthore à votre disposition. En effet, « Dans des conditions favorables et avec un ordinateur portable classique, on arrive à générer 10 à 30 milliards de combinaisons de mots de passe par seconde » expliquait un expert de Bercy.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage