Archives par mot-clé : données privées

Les entreprises investissent de plus en plus pour répondre aux besoins de la sécurité informatique basée sur le « Zero Trust »

Récemment la société Okta publiait les résultats d’une enquête qu’elle a réalisée sur les différentes approches des entreprises au regard de la cybercriminalité dans un contexte beaucoup animé par le télétravail et la pandémie à coronavirus.

Elle a pu retenir que ces dernières avaient accéléré leur adoption de l’approche du « Zero Trust ». Même si malheureusement un grand nombre d’entreprises continue d’avoir confiance à l’utilisation des mots de passe comme mesure principale de sécurité.

Cet article va aussi vous intéresser : Face à la menace informatique, les entreprises continuent de s’armer

On retient dans l’ensemble que les organisations semblent beaucoup plus conscient de l’enjeu que représente la cybersécurité. De ce fait, l’étude a pu démontré une augmentation des investissements dans le modèle de sécurité de type « Zero Trust ».

Le temps que cette étude a été réalisée auprès de 600 organisations à travers le monde sur leurs méthodes et tactiques pour développer leur sécurité informatique. Le rapport qui est issu de cette analyse à l’échelle mondiale porte la dénomination de « State of Zero Trust Security 2021 ».

Comme nous l’avons mentionné plus haut, l’une des informations principales qui a été révélée dans ce rapport, a été l’impact du travail à distance sur l’organisation et la définition du modèle à employer pour une meilleure sécurité informatique dans les entreprises. On retient que la méthode du « Zero Trust » et celle qui est en vigueur et dans l’adoption prends de plus en plus d’ampleur. Les organisations qui semble aussi intéressé à cette méthode sont notamment du secteur des finances, des secteurs de la santé et des industries du logiciel. L’étude a pu observer un avancement négligeable dans ce domaine de réalisation.

On retient entre autres :

– 78 % des entreprises en soit trois quarts d’entre elle ont affirmé qu’elles commençaient à avoir une meilleure compréhension de la méthode de type « Zero Trust »

– 90 % d’entre elles continuent de travailler actuellement sur une meilleure adoption de cette méthode. Ce qui fait une augmentation conséquente car l’année dernière ce taux était à 41 %.

– En 2019 seulement 18 % des entreprises européennes avec pour modèle de base l’approche « Zero Trust ».

– On constate que dans la zone EMEA, l’initiative « Zero Trust » et aujourd’hui adoptée par la quasi-totalité des sociétés.  Ça devient littéralement le modèle de base et les mois à venir il faudra s’attendre à une augmentation de ce taux.

– Comme pour répondre à cette demande d’adaptation et de maîtrise de la prochaine « Zero Trust », 82 % des organisations européenne ont décidé d’augmenter leur budget en 2021. Un effort à féliciter dans un contexte où les réductions de budget se sont fait sentir. Cela signifie nettement que les organisations présentent ce modèle comme étant un pilier essentiel de la cybersécurité moderne.

Par ailleurs, l’étude a mis en évidence, les plus grands défis que rencontrent les entreprises européennes dans leur adoption du modèle « Zero Trust ». Ce sont entre autres :

– Les problèmes de coûts pour 26 pourcents des entreprises.

– Les lacunes technologiques pour 22 pourcents d’entre elles.

– L’adhésion des parties prenantes pour 19 pourcents.

– La sensibilisation aux solutions pour les 15 % restantes.

« Cette étude intervient alors que la cybersécurité reste un défi majeur pour toutes les organisations, en particulier suite à l’augmentation des risques et des attaques durant la pandémie », a observé Nicolas Petroussenko, Responsable Pays d’Okta. « Pour éviter d’être la prochaine victime d’une attaque, les organisations s’orientent vers une posture de sécurité plus robuste et plus complète, centrée sur le principe de la confiance zéro (Zero Trust) : “ne jamais faire confiance, toujours vérifier”. Et il y a dorénavant de nouvelles choses à vérifier avant d’autoriser un accès. En effet, avec le télétravail, les salariés se connectent depuis des lieux, des réseaux, et des terminaux souvent non sécurisés par l’entreprise. Ces dernières ont dorénavant bien intégré que le firewall n’est plus le périmètre de sécurité, mais l’identité numérique d’une personne, d’un salarié, d’un client ou encore d’un partenaire. L’identité constitue le nouveau périmètre de sécurité, et requiert d’adopter une authentification plus forte pour tous les services, partout – sur site, dans le cloud, sur mobile, pour les employés comme pour les clients, partenaires et fournisseurs. », ajoute ce dernier.

Par ailleurs, le rapport produit par Okta a permis de mettre en évidence que les entreprises se servait toujours de méthodes d’authentification à faible sécurité. Par exemple :

– 95 % d’entre elle s’appuie toujours sur des identifiants et des mots de passe classique

– Cependant, il a été mis en évidence que 58 pourcent des entreprises européennes approchée lors de l’étude utilise des moyens d’authentification biométrique. À l’échelle mondiale ce taux est de 43 %. Au niveau des éditeurs de logiciels et des services financiers, 50 % des organisations de ce secteur se servent de l’authentification biométrique.

« Il ne sera pas possible de surmonter la dépendance aux mots de passe du jour au lendemain, mais les organisations peuvent commencer par adopter des facteurs d’authentification plus modernes et contextuels afin de faciliter les processus d’authentification et surtout de les renforcer. En effet, le risque d’usurpation d’identité n’est pas exactement le même quand un salarié se connecte depuis un terminal connu, à un horaire classique, pour consulter des services habituels pour lui et en s’authentifiant avec un facteur biométrique, versus un salarié qui fait la même demande d’accès depuis un terminal inconnu, une adresse IP suspecte, depuis un lieu inhabituel et en s’authentifiant avec sa paire Login/Mot de passe. En adoptant des technologies sans mot de passe telles que la biométrie et les facteurs d’authentification contextuels, les entreprises peuvent renforcer la sécurité et lutter plus efficacement contre les usurpations d’identités responsables de plus 60 % des cyber-attaques réussies », déclare Nicolas Petroussenko.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des data centers : quelle approche objective

Depuis le développement du cloud, certaines pratiques ont été facilitées.

Particulièrement l’accès à distance à nos données. Pourtant, quand bien même cela a aidé au niveau de plusieurs aspects, il n’en demeure pas moins que la problématique de la sécurité a été une question centrale. Récemment, avec l’incident qui a frappé OVH, l’une des sociétés les plus importante dans l’hébergement de données (avec 3,1 % de l’Internet mondial.), plusieurs plateformes, sites et terminaux ont été littéralement inaccessibles. Dans la foulée, c’est plus de 3 millions de sites internet qui ont été mis hors service pour une durée plus que significative. On se rends du poids des data centers dans nos quotidiens dorénavant.

Cet article va aussi vous intéresser : L’importance de contrôle d’accès des datacenters

« De plus en plus d’entreprises utilisent des services de stockage de données à distance. Ces services peuvent concerner des sites Internet, mais également les bases de données des entreprises ou encore leurs serveurs de messagerie électronique. Ces serveurs de stockage à distance sont communément appelés data centers ou centres de données. Il s’agit d’emplacements dédiés regroupant de très nombreux serveurs et proposant une infrastructure réseau et des dispositifs de sécurité. Certaines entreprises possèdent leurs propres data centers, mais il s’agit principalement de très grandes structures, comme celles du CAC40 en France, Facebook ou Google. Le recours à des centres de données en location présente de nombreux avantages pour les entreprises de taille plus réduite. Cette solution leur permet de ne pas investir en interne, que ce soit au niveau du matériel ou des compétences humaines nécessaires. Les solutions proposées apportent des garanties de sécurité souvent plus importantes que celles qui pourraient être mises en place en utilisant leurs propres ressources. » explique Delphine Billouard-Fuentes, Professeur associé, EM Lyon.

Pour ce qui concerne les emplacements des serveurs, ils sont généralement confidentiels et les clients ne le savent pas. Mais ce que l’on sait, les datacenters sont beaucoup plus installés aux États-Unis et dans l’Europe du Nord. Sur le sol américain on décompte un tiers des centres de données qui existants sur la terre entière.

« De multiples facteurs expliquent le positionnement des serveurs. Afin d’optimiser la vitesse de connexion, les serveurs doivent se situer au plus près des clients. C’est la raison pour laquelle, en France, la région parisienne est très prisée. Des motivations fiscales peuvent aussi influer sur la décision d’implantation. C’est pourquoi l’Irlande accueille de nombreux data centers. Enfin, le climat est un facteur important à prendre en considération, une bonne partie de l’énergie utilisée étant dédiée au procédé de refroidissement. Les pays du nord de l’Europe présentent un avantage sur ce point. » souligne Delphine Billouard-Fuentes. « Bien que peu affichée par les fournisseurs, la localisation des serveurs est très importante pour des raisons juridiques. En effet, sauf indication contraire dans le contrat, les règles de confidentialité qui s’appliquent sont celles du pays dans lequel les données sont stockées ! Au-delà d’une éventuelle perte de contrôle de l’usage fait des données, une telle situation peut amener l’entreprise cliente à ne plus être en conformité avec la loi RGPD », ajoute-elle.

Pour ce qu’il en est du règlement général de la protection des données, c’est une règle européenne qui vise à protéger les données de tous usages qui pourraient s’écarter des normes et de la convenance et de sanctionner au cas échéant les dérives. En d’autres termes, il faudra toujours informer le propriétaire des données personnelles de tout usage qui seront fait de leurs informations. Pourtant cela n’est pas totalement facile.

En outre, qu’en est-il de la sécurité des données ?

De façon pratique la sécurisation de données qui sont qui sont stockées se constitue à deux niveaux :

– la sécurisation physique en cas d’incident pour chien directement les serveurs. De ce fait, les hébergeurs doivent tout mettre en œuvre pour éviter les intrusions où tout type de dégâts pouvant porter atteinte au datacenters. On observe cette première phase est tout d’abord avec la conception même du bâtiment. Les matériaux utilisés ainsi que les équipements qui sont déployés permettent de décrire si l’établissement et conforme aux normes de sécurité. Face à cette situation on dit que le fournisseur est dans un contexte obligation de moyen.

– La seconde facette concerne aussi la sécurisation lors des accès à distance. En effet, sur les personnes ayant les habilitations nécessaires doivent pouvoir accéder à l’ensemble des données hébergées. Pour cela tout un ensemble de moyens de protection pour contrôler les accès doivent être élaboré des règles strictes doivent être imposées.

« Les serveurs sont équipés d’antivirus et de pare-feu (outil qui permet de filtrer le trafic entrant dans un serveur ou un ordinateur) pour éviter les piratages. Les systèmes mis en place proposent par ailleurs des solutions pour lutter contre les attaques par déni de service (DDoS) : il s’agit d’une hyper sollicitation des serveurs pour nuire à leur bon fonctionnement. Ces solutions ne sont malheureusement pas proposées par tous les prestataires. Enfin, la gestion du centre de données repose sur des mises à jour très régulières du matériel pour éviter toute faille de sécurité. » note Delphine Billouard-Fuentes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le rançongiciel comme menace principale des entreprises en 2020

L’année 2020 comme son prédécesseur, a beaucoup été marquée par plusieurs événements qui ont secoué le monde.

Cependant l’année passée a été une championne en termes de catastrophe et de problème en tout genre. Les défis ont été nombreux dans tous les secteurs en particulier dans celui de la sécurité informatique qui a connu pas mal de difficultés. Si chaque année ce secteur s’illustre d’une certaine manière, il ne faut pas néanmoins négliger le fait que 2020 a connu un coup de boost à ce niveau. On parle alors de la pandémie à coronavirus qui a contraint la quasi-totalité de la population mondiale a un confinement assez inédit dans l’histoire de l’humanité. Cette situation a favorisé, le développement de ce qui se savait être un fléau pour les organisations sur le plan informatique.

Cet article va aussi vous intéresser : Se protéger des attaques au rançongiciel

Effectivement il y a une similarité entre 2020 et les années précédentes. Les attaques informatiques n’ont pas cessé de s’améliorer. Cependant en terme de fréquence, l’année précédente a démontré une forte activité de la cybercriminalité. Mais une chose n’a pas changé, l’utilisation massive du rançongiciel dans le cadre d’attaques informatiques contre les entreprises. Et même au-delà cette utilisation connait un boost non négligeable comme nous l’avons mentionné plus haut. C’est d’ailleurs ce que mentionne Florent Embarek, Régional Directeur des ventes – Europe du Sud et de l’Est chez BlackBerry : « Depuis plus de 10 ans, la menace des attaques par ransomwares s’intensifie et cette méthode est devenue extrêmement populaire auprès des hackers. De plus en plus d’attaques sont recensées chaque année, et cette tendance n’est pas près de s’atténuer. Même si on pourrait penser que les ransomwares sont toujours les mêmes, détrompez-vous : ils sont de plus en plus sophistiqués et les vecteurs ou mécanismes utilisés pour leur infiltration se diversifient rapidement. ».

Qui parle d’attaque informatique en particulier de rançongiciel, ne peut pas faire l’impasse sur le sempiternel phishing. L’un des moyens les plus utilisés par les pirates informatiques pour collecter des données essentielles dans la mise en place des attaques beaucoup plus importantes. Avec l’essor du télétravail dû à la pandémie à coronavirus, le phishing n’aura jamais été autant utilisé et facilement applicable par les cybermalveillant. Sans oublier que dans le contexte actuel, les pirates informatiques ne ciblent plus que les ordinateurs. Les smartphones de véritables sources de données personnelles, font partie de cet ensemble.

Pour en revenir au rançongiciel, il n’existe pas un spécialiste de la sécurité informatique ou un responsable de ce secteur qui n’y a pas été confronté directement ou indirectement. De manière pratique ce sont les entreprises qui ont été les plus ciblées depuis ces 5 dernières années. Cependant en 2020 nous avons pu observer à une élargissement les cibles des pirates informatiques à ce niveau. Un élargissement qui s’est étendu vers les institutions de santé. Plusieurs exemples démontrent cette situation, et cela très récemment.

– Le Centre Hospitalier Albertville-Moûtiers (CHAM) attaqué le 23 par ransomware qui a rendu impossible l’accès à l’ensemble de l’infrastructure médicale.

–  L’hôpital de Narbonne qui a était touché quelques jours plus tôt en décembre

–  L’Agence Européenne des Médicaments (AEM).

En 2020, ce genre d’exemple foisonne. Presque tous les mois de l’année, il a été dénombré quelques attaques informatiques contre une organisation de santé.

« Cette année, les hackers ont non seulement lancé des attaques contre les acteurs de la santé, mais ils les ont également fait chanter en exfiltrant les données cryptées. D’ailleurs, de nombreux acteurs à travers le monde ont dû verser d’importantes rançons pour récupérer les données des patients dérobées. Cette nouvelle tendance est particulièrement préoccupante, d’autant plus que les institutions de santé ne sont visiblement pas suffisamment préparées à faire face à des attaques aussi sophistiquées. De leur côté, les hackers sont plus expérimentés et savent désormais reconnaitre les cibles fragiles, et malheureusement, la santé a été un des secteurs de prédilection en 2020. », explique Florent Embarek.

En 2020 seulement, c’est plus de 750 organisations de santé qui ont été directement touchées par des attaques informatiques. Le coût financier de cet acharnement criminel a été évaluée à hauteur de 4 milliards de dollars américains.

Face à la menace, les différents acteurs s’organisent pour trouver une parade au problème qui se fait de plus en plus grandissant. Le déploiement des mesures de sécurité malheureusement prend du temps. Et il est clair que les cybercriminels en profiteront. « Moins évidente que la sophistication et le ciblage de nouveaux secteurs, une autre tendance reste néanmoins notable en matière de ransomwares : les pirates sont convaincus par leurs méthodes et conscients qu’ils passent très facilement au travers des mailles du filet. Ceci est d’autant plus visible que les entreprises mettent en moyenne 6 mois pour se rendre compte qu’une attaque a été menée à leur encontre. », souligne Florent Embarek. « Toutefois, une approche plus complète et plus nuancée de la gestion des risques informatiques sera nécessaire si les institutions et les entreprises veulent se maintenir à flot et continuer à fournir des services et produits de qualité. De nombreux fournisseurs de solutions de sécurité proposent également des services de suivi et conseil pour aider les entreprises et institutions à établir plus facilement une culture de la cybersécurité basée sur la prévention. », conclut ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Christopher Wylie : que nous révèle son livre sur l’affaire Cambridge Analytica

Sortie à la librairie le 11 mars dernier mais phagocyter par la pandémie du coronavirus, le lanceur d’alerte Christophe Wilie, a sorti un livre titré Mindfuck.

Ce livre porte sur le fameux scandale qui a impliqué Cambridge Analytica et Facebook dans un gigantesque détournement de données personnelles des utilisateurs de réseau social à des fins politiques. Il aurait expliqué dans son livre comment fonctionne cette entreprise qui a voulu utiliser du moins qui a utilisé les données des acteurs de Facebook pour établir des sondages politique.

Cet article peut aussi vous intéresser : Le scandale sur l’utilisation illégale des données d’utilisateurs par Facebook et Cambridge Analytica

On rappelle la légitimité de ce lanceur d’alerte qui se justifie par le fait qu’il a été impliqué dans la conception du programme.

Il parlera notamment de certains acteurs clés de l’affaire tel que Steve Bannon, le conseiller de Donald Tromp et celui qui allait devenir le vice-président de Cambridge Analytica. « Je m’attendais à quelqu’un ayant l’air de travailler pour un gouvernement ou une agence. A la place, j’avais devant moi un type débraillé qui portait deux chemises l’une par-dessus l’autre, comme s’il avait oublié d’enlever la première avant de mettre la seconde. Il était mal rasé, avait les cheveux gras, et sur le visage cette couche de crasse que laissent les voyages transatlantiques. Ses yeux étaient mouchetés de rouge, discret rappel de la couperose qui gangrenait le reste de sa peau. Dans l’ensemble, il dégageait des ondes oscillant entre celles d’un vendeur de voitures d’occasion et celles d’un dément. ». Pourrait-on lire dans son ouvrage.

Le lanceur d’alerte met en évidence elle fait très essentiel : « Facebook les avait simplement laissés se servir ». Pour lui, il n’y a pas d’amalgame à se faire, le réseau social a bel et bien consenti et même participé au détournement des données de ses utilisateurs. Il explique aussi que les outils de base utilisés par Cambridge Analytica dans leurs activités de collecte sur Facebook ont été fortement inspirés de certains travaux de chercheurs de l’Université de Cambridge. « Les docteurs David Stillwell et Michal Kosinski travaillaient sur d’immenses quantités de données qu’ils avaient récoltées en toute légalité sur Facebook. Ils faisaient partie des pionniers du profilage psychologique fondé sur les réseaux sociaux. En 2007 Stillwell avait développé une application appelée MyPersonality qui permettait à ses utilisateurs d’obtenir leur « profil psychologique » en utilisant l’appli. Après avoir donné ses résultats à l’utilisateur, l’appli récupérait le profil et le stockait en vue de travaux de recherche de Stillwell. […] Kosinski et Stillwell me parlèrent des gigantesques jeux de données qu’ils avaient acquis au cours de leur année de recherche. […] « Comment les avez-vous obtenus », leur demandais-je. Ils m’expliquèrent que, grosso modo, Facebook les avait simplement laissés se servir par le biais de l’application qu’ils avaient développée. […] A chaque fois qu’une personne utilisait leur appli, ils recevaient non seulement les données Facebook de cette personne, mais également celles de tous ses « amis ». ».

Pour expliquer grosso modo, si l’application est utilisée par au minimum 1000 personnes sur Facebook, et que chaque utilisateur a au moins 150 amis. La possibilité de récolter les données s’étend exactement à 150 profils Facebook. c’est Schéma qui fut produit par Cambridge Analytica, via une application qui fut installée sur Facebook. Avec un tel outil à leur disposition, Cambridge Analytica avait la possibilité de recueillir des informations très détaillées sur les utilisateurs ciblés. « Tout ce que l’on pouvait savoir à propos de cette personne apparue à l’écran. Là, c’est sa photo, là, le lieu où elle travaille, et là, c’est sa voiture. Elle a voté pour Mit Romney en 2012, elle adore Katy Perry, elle conduit une Audi, elle a des goûts simples, etc. Nous avions tous sur elle – et, pour un grand nombre d’items, les infos étaient mises à jour en temps réel, si bien que si elle postait quelque chose sur Facebook, nous le voyions en direct. […] Nous avions recréé toute sa vie dans notre ordinateur et elle n’en savait absolument rien. ».

Avec cette armada d’informations et de possibilités, sans oublier la capacité de d’influencer les utilisateurs à travers plusieurs méthodes jugées peu convenables, Cambridge Analytica a réussi à influencer les élections américaines. le drame dans tout ceci comme l’a souligné le lanceur d’alerte, aucun acteur principal n’a été véritablement puni dans cette histoire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

10 millions de dollars la rançon exigée par les pirates informatiques ayant attaqué Bouygues construction

Le 31 janvier 2020, le géant français du BTP Bouygues Construction était la cible une cyberattaque.

L’annonce a été fait officiellement par l’entreprise elle-même et on pouvait lire sur son compte Twitter : « Le réseau informatique de @Bouygues_C a été victime d’un acte de cybercriminalité. Tout est mis en œuvre pour un retour à la normale dès que possible. Nous sommes en lien étroit avec nos clients, nos partenaires et les autorités compétentes. ».

Cet article va aussi vous intéresser : 10 millions de dollars : la somme d’argent exigée par les pirates informatiques pour ne pas divulguer les données de Bouygues Construction

Dans un communiqué de presse, le porte parole de l’entreprise déclare « Une attaque virale de type ransomware a été détectée sur le réseau informatique de Bouygues Construction le 30 janvier. Par mesure de précaution, les systèmes d’information ont été arrêtés afin d’éviter toute propagation. À cette heure, les équipes sont pleinement mobilisées pour un retour à la normale le plus rapidement possible avec l’accompagnement d’experts. Les équipements sont progressivement remis en service après avoir été testés. L’activité opérationnelle des chantiers n’est pas perturbée à ce jour. L’ensemble des collaborateurs est totalement mobilisé pour que l’activité se poursuive afin de minimiser l’impact pour nos clients et partenaires. Nous sommes en contact étroit avec eux et avec les autorités compétentes. Le groupe fera un nouveau point en début de semaine ».

Selon les différents médias qui ont couvert l’affaire, la masse de données qui aurait été dérobée par les cybercriminels s’évalue à environ 200 Go. Dans la foulée nous avons appris que les pirates informatiques ont exigé le paiement d’une rançon s’élevant à hauteur de 10 millions de dollars. Et dans l’éventualité que Bouygues Construction refuse de paiement d’une telle somme, leurs données sensibles seront divulguées.

La cerise sur le gâteau, l’attaque a bel et bien eu lieu au moment du Forum international sur la cybersécurité de son édition de 2020 à Lille. On sait que depuis lors, les serveurs de Bouygues Telecom au niveau mondial sont verrouillés. Le groupe français a bel et bien mentionné son refus total de payer la somme exigée par les pirates informatiques. Du coup on se dit qu’il faudra presque un mois pour que tout puisse aller normalement pour le géant français.

Dans cette affaire il n’y a véritablement rien d’inédit. Les pirates informatiques ont profité d’une faiblesse du système pour le prendre en otage tout simplement. Cela ressemble à un énième cas comme on l’a si bien vu en 2019. Et parlons de 2019, la firme de cybersécurité Malwarebytes, dans son rapport du deuxième trimestre de 2019 avait noté une certaine croissance au niveau des attaques aux rançongiciels dirigés contre les entreprises. Et ce n’est pas tout, il y a aussi une modification de pratique de ces attaques informatiques.

Les pirates informatiques ne vont plus se contenter de simplement prendre en otage les systèmes en échange du paiement d’une rançon. Comme on le sait plusieurs entreprises se sont déjà opposées à l’idée de payer. Dans ce cas ils vont mettre en place dans la foulée un système de contrainte. Faire chanter ses entreprises en les menaçant de publier leur données sensibles sur internet. « Le groupe Maze derrière l’attaque de Bouygues en fait partie. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage