Archives par mot-clé : importance

L’importance de maintenir les données européennes en Union européenne

En matière de protection de la vie privée, l’élaboration et la mise en application du règlement général de la protection des données a été un tournant décisif.

Grâce à ses dispositions, la manière de collecter les données, de les traités et de les sécuriser a changé énormément. Dans le sens positif du terme. Cette disposition européenne a permis de booster de bonnes pratiques en matière de protection des données personnelles et de confidentialité en permettant de se débarrasser de certaines mauvaises pratiques qui commençaient à avoir la peau dure.

Cet article va aussi vous intéresser : Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Toutefois, avec la décision de justice connu sous la dénomination de Schrems, il a été mis en avant l’importance de pouvoir redoubler d’efforts pour améliorer le cadre sécuritaire des données personnelles. À travers cette décision de justice, il a été mis en évidence l’importance par de l’Union européenne, que les données personnelles des citoyens européens devaient obligatoirement rester au sein de ses frontières contrant ainsi le « Privacy Shield » des Américains.

« L’arrêt a eu un impact considérable sur l’ensemble des entreprises internationales implantées au sein du marché européen et traitant notamment avec les commerçants en ligne et les entreprises de traitement des données. Mais il a également impacté lourdement le secteur des logiciels. En effet, les applications qui contiennent et stockent des données et des informations d’utilisateurs ou de clients européens doivent eux aussi se conformer à l’arrêt. », explique Olivier Melis, le Directeur des ventes chez Veracode France. « Cela signifie que les données personnelles des citoyens européens exploitées par les applications doivent être stockées en toute sécurité dans des serveurs situés physiquement dans l’UE ou dans un autre pays ayant obtenu le « statut de confiance » lui conférant un niveau adéquat de protection des données. La question de la résidence des données, qui comme le mot l’indique désigne le lieu de résidence des données, demeure essentielle pour de nombreuses organisations, en particulier celles qui détiennent des données très sensibles, telles que les services financiers. », ajoute ce dernier.

Aujourd’hui, en début de l’habitude de laisser les Américains conserver les données de leurs clients sur des serveurs américains, les États ont tendance à exiger dorénavant que ces informations personnelles de leurs citoyens restent dans les limites de leur territoire. Avec L’arrêt Schrems, ceci est dorénavant une obligation pour tous les États membres de l’Union européenne. C’est qui oblige bien sur les États et les organisations à investir massivement dans le développement de certaines infrastructures nécessaires cette nouvelle exigence.

« Tout un contexte qui renforce de rôle de la sécurité applicative, en particulier lorsqu’une application est partagée en dehors de l’UE pour être testée et analysée. La sécurisation des applications à grande échelle est coûteuse et difficile si l’on tient compte des pressions supplémentaires liées à la conformité avec la réglementation européenne sur la résidence des données. », explique Olivier Melis. « Obtenir la résidence des données au sein de l’UE. Il existe actuellement différentes options pour gérer la conformité dans ce nouveau contexte. De nouvelles options pourraient cependant voir le jour à mesure que de nouvelles législations sont décidées, ou si le Privacy Shield est remplacé. », ajoute ce dernier.

À l’état actuel des choses, il est important d’avoir une meilleure approche de la gestion des données personnelles. Les raisons principales ici se situent dans le cadre de la fameuse souveraineté numérique. Dans quel contexte, l’approche juridique doit être beaucoup plus ferme.

« Il est essentiel d’adopter dès le départ une bonne approche de la conformité des données, mais cela ne s’opérer au détriment de la vitesse de développement. Il s’agit d’une occasion unique pour les entreprises de revoir leur stratégie actuelle et de l’utiliser comme un facteur de différenciation avec des clients clés dans des secteurs particulièrement sensibles à l’emplacement physique de leurs données. Compte tenu de l’importance des enjeux et du potentiel de nouvelles opportunités commerciales résultant d’investissements supplémentaires sur le marché européen, il est important de répondre aux exigences réglementaires et organisationnelles en matière de résidence des données. L’introduction d’une offre SaaS unique peut ajouter un niveau supplémentaire d’assurance que l’hébergement des applications n’exposera pas une entreprise à des problèmes de conformité en aval. Non seulement, cela permettra de se protéger contre d’éventuelles amendes réglementaires, mais cela permettra surtout de maintenir la confiance des clients envers les applications pour protéger leurs données conformément à la loi. », conclut alors Olivier Melis.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : l’importance de la sensibilisation sur les menaces informatiques

Vers la fin du premier trimestre de l’année 2020, le monde se voyait plonger dans une situation assez inédite depuis très longtemps.

La pandémie à coronavirus a contraint des milliards de personnes à se confiner donc à réduire au maximum les interactions. Cette situation a impacté beaucoup de milieu en particulier celui de la cybersécurité. On a assisté dans cette situation a une explosion inédite de la criminalité en ligne. Les attaques informatiques se sont multipliées, et les organisations se sont trouvés face à une situation qu’elles avaient du mal à gérer. La question qui se pose aujourd’hui face à cette montée en puissance de la cybercriminalité et de trouver le moyen de lutter efficacement contre cette dernière.

Cet article va aussi vous intéresser : Sensibiliser les entreprises à la sécurité informatique

La riposte s’organise et on assiste à l’éclosion des beaucoup plus d’organisation d’entreprises qui s’est spécialisé en matière de sécurité informatique comme le cas de Pga Conseil&Participations. En effet on ne peut pas le nier, la montée en puissance de la criminalité en ligne à favoriser l’éclosion et l’importance des spécialistes de la sécurité informatique. Le marché est donc porteur à ce niveau.

Par ailleurs la lutte contre le piratage informatique de masse ne peut se faire sans des spécialistes qui sont eux-mêmes souvent des experts en piratage informatique. En parlant notamment de ce qui se font appeler les hackers White Hat.

« Les hackers blancs sont des hackers qui sont du « bon côté ». Ils aident les entreprises, ou les institutions à préserver leur sécurité informatique des intrusions cybercriminelles. Ils réalisent des « pentest », des tests d’intrusion pour avertir les entités des vulnérabilités de leur système informatique. Pour veiller à la sécurité informatique des systèmes de nos clients, nos hackers blancs revêtent une mentalité d’attaquant, en se mettant dans la tête des cybercriminels. », note le spécialiste.

En outre, il a été observé une demande croissante de prestation en matière de sécurité informatique sur le territoire français. Cela est général bien sûr mais en France la demande est beaucoup plus forte

« La cybersécurité prend une importance toujours plus grande dans le quotidien des entreprises. En termes de sécurité informatique, les contraintes deviennent de plus en plus fortes, à l’image de l’exigence des contrôles de la Commission nationale de l’informatique et des libertés (CNIL). Aussi, depuis le confinement, les cyberattaques sur les entreprises ont été multipliées par 4, un facteur non négligeable à la demande croissante en cybersécurité. Parmi ces cyber-attaques, les « rançongiciels » sont les plus courantes. », signifie Philippe Gaillard.

De notre côté, il ne faut pas oublier la menace la plus importante de ces deux dernières années. Les rançongiciels aujourd’hui font la une de l’actualité en matière de cybercriminalité. C’est d’ailleurs elle qui font le plus du mal aux sociétés, mais aussi aux organisations publiques.

« Le « rançongiciel » est une des thématiques des attaques cyber. C’est la plus visible, actuellement. Elle consiste à l’envoi à la victime d’un logiciel malveillant chiffrant l’ensemble de ses données, et d’une rançon en échange du code de déchiffrage. Aujourd’hui, il existe plus de 14 millions d’adresses e-mail sur le Dark Web : c’est là que les rançongiciels prennent leur source. Une fois le logiciel malveillant pénétré dans le système, -par le biais d’e-mails malicieux, ou par Web-exploit- il sera difficile de s’en débarrasser. », note Philippe Gaillard.

Dans la majorité des cas, les rançons exigées sont payables en bitcoin. Le pirate informatique choisi ce mode de paiement car il est beaucoup plus difficile de le tracer. Même en cas de paiement de rançon, il a été observé à plusieurs reprises que les données ne sont pas restituées. Souvent les cybercriminels s’amusent même à faire chanter de nouveau les victimes.

De manière pratique, il a été observé une ligne entre l’augmentation des attaques informatiques basées sur les logiciels de rançon et le déploiement massif du télétravail.

« Bien sûr, le télétravail augmente l’exposition aux risques. Depuis nos domiciles, nous ne sommes pas aussi bien équipés que dans les locaux de nos entreprises, en termes de VPN notamment. Les données de l’entreprise sont donc plus facilement accessibles pour les hackers malveillants. La prise de conscience de ces risques par le grand public est très récente, elle date notamment de cette période. Sauf que le problème est bien plus ancien ! Les grands cartels de drogue commençaient à investir dans la cybersécurité à partir de 2002… » explique le PDG de Pga Conseil&Participations.

De façon générale on a tendance à croire que la cybercriminalité grandissante ne se limite seulement aux entreprises. Pourtant c’est un aspect qui est totalement erroné. Les particuliers peuvent être aussi ciblés lorsque les pirates informatiques sentent le besoin de réaliser certaines actions particulières. Le plus souvent ces attaques informatiques sont des actions menées sur la base de courriel vérolé, ou un simple clic est de nature à contaminer tout un terminal et volé les informations nécessaires. Potentiellement tout individu a été au moins une fois exposée à ce genre de menace particulièrement au phishing qui est notre quotidien. Cependant les dangers ne sont pas moins importants que cela n’y paraît.

« L’éducation est primordiale dans ce domaine : il est nécessaire d’éduquer les particuliers aux comportements responsables. Il faut à tout prix prendre l’habitude de sauvegarder régulièrement les données de son ordinateur. Concernant les e-mails, mon conseil le plus précieux serait de faire extrêmement attention à leurs émetteurs. Il faut cesser d’être dans cette culture de l’immédiateté, et prendre le temps de réfléchir avant de les ouvrir, pour éviter les problèmes. », conclut Philippe Gaillard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de mettre en place une équipe de réponse

Quand survient un incident informatique, cela prend du temps d’organiser une équipe en vu de répondre au besoin qui vient d’être créé.

Alors, il est évident qu’une équipe doit être prête et bien préparée avant même que l’incident ne survient. Cela aura le mérite de non seulement réduire les conséquences mais plusieurs avantages pour y être lié.

Cet article va aussi vous intéresser : La sécurité des équipements biomédicaux face à la problématique de la certification

« La réaction ou réponse à incident (en anglais « incident response ») est une chose essentielle, mais potentiellement délicate. Il est important de planifier, d’établir les rôles et les responsabilités de chacun, de décider comment et quand la communication de crise doit être enclenchée, et de réfléchir à l’opportunité de faire appel à des personnes extérieures – conseillers juridiques, autorités locales, et spécialistes de l’investigation numérique.

Quelques mesures pratiques peuvent être prises pour s’assurer de disposer d’une équipe adéquate et d’un plan d’intervention qui prévoit l’implication des bonnes parties prenantes – y compris externes. Compte tenu de tous les éléments auxquels il faut prêter attention, la constitution de l’équipe est l’une des premières choses à traiter : les personnes nécessaires, celles à disposition, et la meilleure façon de les responsabiliser. » indique Ed Moyle de SecurityCurve.

En pratique nous ça vaut que l’incident informatique de plusieurs compétences. Dans ce domaine comme dans un autre, il est très difficile d’intervenir seul et être efficace. Ed Moyle le signifie d’ailleurs : « aucun individu ou domaine fonctionnel ne peut porter cela seul. Il y a deux raisons à cela. Tout d’abord, l’équipe doit être habilitée à prendre des mesures – déposer une plainte, informer partenaires et médias, interrompre des services techniques, mais également engager des dépenses exceptionnelles pour des spécialistes externes, par exemple. Pour cela, il faut faire appel aux parties prenantes qui contribuent à ces décisions et aux décideurs qui les influenceront. Il est important de faire participer ces personnes dès le début ou de pouvoir les mobiliser rapidement. ».

Notons une chose qui est très importante concernant les incidents informatiques. Il est difficile de le prévoir voir impossible. Et chacun ses d’informatique a sa particularité. Ce qui fait que lorsqu’un problème informatique et signalé, il est difficile de déterminer à l’avance quelle compétence on aura besoin pour le résoudre. C’est qui explique alors l’importance d’avoir une équipe avec plusieurs compétences. Cependant disposer d’un personnel aux compétences à rien ne suffit pas. Il faudrait les organiser. Les préparer et trouver à l’avance un moyen de les joindre. « En pratique, il est presque toujours bon de commencer par un petit groupe agile comme équipe de base. Ce groupe représente les personnes directement responsables de la gestion de l’incident au fur et à mesure qu’il se développe. Une petite équipe peut être plus agile et réagir plus promptement qu’un grand comité encombrant : elle peut prendre des décisions et communiquer des mises à jour rapidement, tandis qu’un groupe plus important met plus de temps à rassembler les ressources et à mettre tout le monde au diapason.

Il peut donc s’avérer judicieux de maintenir une petite équipe agile au centre et d’établir des liens externes avec d’autres groupes pour les moments où des compétences, des intervenants et des décideurs supplémentaires sont nécessaires. ». Selon Ed Moyle.

L’avantage peut-être dans la constitution d’une équipe de réponse c’est qu’il n’y a pas d’exigences particulières en ce qui concerne le type de personne à impliquer. Mais c’est entendre commande de toujours impliquer la direction entreprise, le département juridique, la sécurité physique, sans oublier les ressources humaines. Par ailleurs il ferait pas important de ne pas oublier de désigner « qui dirige le groupe. » explique l’expert de securityOne. En effet, lors de la résolution d’un problème informatique il faudrait quand même se n’assurer ne pas être confronté à des frictions. « Et ce rôle de chef d’équipe offre un point de contact sans ambiguïté aux cadres, permettant une prise de décision rapide et un arbitrage clair des différends. » note Ed Moyle.

Le dernier point important et sans nul doute avoir à sa disposition des personnes ayant des compétences nécessaires pour comprendre l’utilisation, la conception et l’évolution des technologies, des applications et même l’environnement de l’organisation technique. Des personnes qui sont en mesure de réaliser des recherches sur les indices permettant d’identifier la compromission. Il n’est pas exclu de faire appel à des compétences extérieures si besoin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de la protection des systèmes numériques

Selon le commandement de l’ANP, les risques cyber sont bel et bien une réalité.

Il en est conscient, ce dernier affirme qu’il « vient de franchir une étape décisive dans la mise en œuvre de mesures concrètes lui permettant d’évoluer en sécurité, dans un environnement de plus en plus numérisé ». Pour cet organisme, « la protection des systèmes numériques relevant des institutions civiles et militaires contre les cybermenaces comme une question de souveraineté nationale ».

Cet article va aussi vous intéresser : Comment appréhender la sécurité des systèmes d’information avec l’usage massif des outils numériques

Aujourd’hui, partout dans le monde, la cyberdéfense répond à une logique stratégique, pour non seulement le développement économique du pays, mais aussi pour sa sécurité. « Très consciente des menaces cybernétiques, dans un environnement de plus en plus numérisé, l’ANP a procédé à la création du service de cyber défense et de contrôle de la sécurité des systèmes / EM-ANP, en novembre 2015 », pouvait-on lire dans un dossier publié dans le dernier numéro de la revue El Djeich.

La mise en place d’un service de sécurité étendue « démontre clairement la détermination du Haut commandement d’aller de l’avant pour un cyberespace algérien neutre et pérenne », assure une source proche du gouvernement.

Selon la revue, le plan d’action du gouvernement, qui fut approuvé le 6 février 20202 durant une réunion extraordinaire du conseil des ministres va accorder de manière particulière : « une importance majeure au renforcement des capacités de l’ANP en matière de cyber défense ». Il en va de même pour un décret pris par le président qui porte sur la création d’un dispositif de sécurité à l’échelle nationale, pour la protection des systèmes d’information. Ce décret à été publié au journal officiel rappelle le 20 janvier dernier. Cet acte prévoit notamment la mise en place d’une stratégie nationale pour lutter efficacement contre les incidents informatiques d’origine malveillante, en procédant à des investigations numériques. Surtout si des infrastructures informatiques de l’État sont touchés.

En ce qui concerne l’organisation de ce dispositif, le temps qu’il est installé au sein du ministère de la Défense nationale. Il est composé de conseil national de sécurité des systèmes d’information, l’objectif est élaboré, d’orienter et d’approuver la stratégie nationale portant sur la défense des systèmes d’information. Ensuite nous avons une agence de la sécurité des systèmes informatiques, dans la mission et coordonnées et de mettre en œuvre l’ensemble des stratégies nationales portant sur la sécurisation des systèmes d’information.

Avec la promulgation de ce décret présidentiel, il est facilement perceptible, l’intérêt du gouvernement fasse aux enjeu que représente la cybersécurité. Il en est de même avec les mutations qui ont fortement impacté l’ensemble du secteur informatique, fais attention particulière accordée aux ayant une situation assez vitale pour le pays le plan économique que sécuritaire.

Cette décision est donc bienvenue. En effet lors d’une évaluation de l’ANP, il a été démonté que les atteintes à l’ordre public sur le web, constitué essentiellement 22 % et l’ensemble des cas dans la gendarmerie nationale à du traité en 2019, cadre de la lutte contre la cybercriminalité. « Elles concernent la diffusion de fausses informations, l’incitation au trouble à l’ordre public et l’instrumentalisation de l’opinion publique via la technologie Web », a souligné le colonel Abdelkader Zighed, criminologue de la GN.

Pour ce qui concerne les actes de cybermalveillance, les autorités policières en observer une augmentation accrue. Particulier ces dernières années. Par exemple pour 18 affaires traitées par la gendarmerie en 2008, ils sont passés à 102 affaires en 2013 pour terminer par 1 652 affaires en 2019. « L’analyse des affaires traitées au cours de l’année 2019 a fait ressortir les catégories d’infractions, notamment les atteintes aux personnes représentent 71% du volume global des affaires traitées, particulièrement l’usurpation d’identité dans le but de diffamation, d’intimidation associée au chantage, injure et insulte », précise colonel Abdelkader Zighed. Ce dernier relève « une coévolution typique entre la cybercriminalité et la généralisation de l’utilisation des technologies associées à l’internet dans la société ».

Les autorités mentionnent que les atteintes aux biens, dans les affaires liées à la lutte contre la cybercriminalité représentent 39 %, les 14 % pour celles qui concernent les atteintes aux mineurs. Pour les atteintes au système de traitement automatisé, les autorités mentionnent 11 % des affaires qu’elles ont traité. « Les cyber-enquêteurs effectuent une veille informationnelle en vue de déceler et signaler tout ce qui est en violation de la législation algérienne relative à l’atteinte aux personnes, notamment aux mineurs, aux biens, aux systèmes de traitement automatisés de données, à l’atteinte à l’ordre et à la sécurité publics, aux symboles de l’État et de la Révolution. » indique le commandant Deramchia, spécialiste en cybercriminalité au Commandement de la GN.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage