Archives par mot-clé : lutte

Toujours associer les employés dans lutte contre la cybercriminalité

Dans une entreprise, la sécurité informatique doit être une culture.

Comme une manière de se comporter mais aussi comme une manière de travailler. Les spécialistes de la sécurité confirment adopter des attitudes qui sont nécessaires pour établir le cadre saint. « Et ça touche principalement les PME, car 70% des entreprises canadiennes victimes d’incidents de cybersécurité emploient moins de 100 personnes », souligne Guillaume Caron, président-directeur général de VARS, la division en sécurité de Raymond Chabot Grant Thornton.

Cet article va aussi vous intéresser : La majorité des salariés veulent continuer en télétravail

En observant la pratique des cybercriminels, on peut constater que la majorité des attaques informatiques, qui ciblent les entreprises sont réalisées généralement sur la base des techniques de phishing. « Ils envoient un courriel contenant un lien, un employé clique sur ce lien, ce qui permet au criminel d’exécuter un « malware » qui prendra éventuellement le contrôle de l’environnement informatique de l’entreprise. », note M. Caron. Cela en dit long sur la participation indirecte des employés dans l’établissement de la menace. C’est d’ailleurs pour cela que le maître mot en matière de sécurité des entreprises a toujours été de privilégier la sensibilisation du personnel.

« Tout le monde, du grand patron aux employés de la base, doit être formé et, surtout, sensibilisé à la sécurité informatique. La direction doit comprendre les principaux enjeux et choisir les solutions technologiques et humaines appropriées. De nos jours, on ne peut plus dépendre uniquement des antivirus… », nous explique M. Caron.

Par conséquent, les entreprises en particulier les PME, doivent pouvoir mettre en place une politique de cybersécurité dont la réalisation va dépendre de la culture de l’entreprise, la réalité de celle-ci ainsi que des activités qu’elles réalisent en longueur de journée. Si possible constituer cette politique en charte et obligé l’ensemble de personnel à l’exécuter.

« Pour une petite PME, ce n’est parfois pas nécessaire d’avoir plusieurs politiques de sécurité de l’information. Une seule peut suffire. Elle devra aborder des sujets importants, notamment la gestion des accès, la gestion des données et des mots de passe de l’entreprise ainsi que l’utilisation acceptable de l’équipement informatique. De plus, les PME doivent être prêtes à réagir en cas d’attaques. C’est important plus que jamais de mettre en place un plan de réponse aux incidents. », souligne M Guillaume Caron.

Pour ce dernier, le document en question doit être rédigé de sorte à être le plus compréhensible possible. Il doit mettre en évidence la sensibilisation des employés et l’explication de certaines menaces telles que l’ingénierie sociale et le phishing. Il faudra alors s’assurer que l’ensemble des employés soit lu par tous les membres du personnel, peu importe le grade.

Enfin, l’entreprise pour lutter efficacement contre la menace, doit établir un programme de sensibilisation sur l’année accompagné de plusieurs formations. « Dans la réalité, les employés constituent le maillon la plus faible face aux cybercriminels. Il faut faire en sorte qu’ils deviennent une première ligne de défense efficace », note M. Caron.

Les thèmes qui doivent être le plus souvent abordé dans ses compagnes de formation et de sensibilisation, sont notamment le phishing, l’ingénierie sociale, la protection des données sensibles et des documents d’entreprise, l’utilisation de l’outil informatique de manière optimale et sécuritaire. « Il faut que ces campagnes soient attrayantes et fassent appel à des quiz en ligne et à de l’humour. Et, surtout, il faut sans cesse répéter le message. », ajoute Guillaume Caron.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les multinationales s’adaptent pour lutter contre les menaces au cyber liées au télétravail

Le télétravail continue toujours.

Tant qu’il y aura l’État d’urgence ainsi que la pandémie à coronavirus, les multinationales réparties dans les différents pays à travers le monde sont obligés de trouver un moyen pour s’adapter. La collaboration la distance a certes des avantages, mais on ne peut pas aussi négliger les inconvénients. En particulier la cybersécurité. L’idée est de se rendre compte comment c’est une grosse entreprise multinationale s’organisent.

Cet article va aussi vous intéresser : Sécurité informatique et télétravail : quand les employés deviennent des responsables

« Chez Huawei, ce switch n’a pas vraiment été un gros changement car nous avions l’habitude de ce genre de scénario. Nous travaillons selon un schéma multi-sites et nos ingénieurs interviennent à distance. Depuis longtemps nous développons nos propres outils pour travailler à distance », note Adnane Ben Halima, Vice-Président en charge des relations publiques pour la région Méditerranée de Huawei Afrique du Nord.

On a remarqué que les entreprises on peut surmonter l’impact de la crise sanitaire sur leur fonctionnement mais aussi sur leurs activités. Elles se sont doté de plusieurs outils leur permettant de collaborer de façon complète et efficace même à distance. Cela a même permis d’optimiser dans un certain sens les performances.

« Le Groupe a assuré des livraisons d’ordinateurs ou de modems quand il était nécessaire. En moins de 48 heures et grâce à une mobilisation incroyable, plus de 12 500 ordinateurs fixes ont été transférés du bureau au domicile de nos collègues. » explique Baïdy Si, Chef des services de sécurité informatique en Afrique francophone pour le société Atos. Il précise par ailleurs qu’il a fallut une semaine pour faire basculer 96 % de leurs collaborateurs qui sont au nombre de 10500, vers le télétravail.

Cela concerne aussi les processus en matière de sécurité informatique. Ces questions ont été traitées en priorité avec le basculement vers le télétravail. Cela n’a pas été trop compliqué quand on sait que les grandes entreprises disposent déjà de moyens et de politiques visant à la gestion et à la protection des données.

« Notre politique de sécurité Groupe étant très mature, nos systèmes informatiques et nos process sécurité étaient déjà en place lorsque la pandémie s’est déclarée. Le niveau de sécurité n’a ainsi pas été impacté et les salariés ont pu télétravailler sans encombre », note Emmanuel Cheriet, le Directeur Maghreb et Afrique de l’Ouest pour Orange Cyberdéfense.

Cela a été légalement pareil pour le groupe Atos, qui dispose lui aussi d’un dispositif de protection de données personnelles. « Toutes les données sont chiffrées et protégées par une authentification à deux facteurs, ce qui permet de limiter l’accès à une liste de personnes préalablement définie. », souligne Baïdy Si. Il manque par ailleurs que la communication interne est très importante pour instaurer une certaine prise de conscience de l’ensemble du personnel face aux mesures d’hygiène en numérique nécessaire.

« Tous nos employés, sans exception, suivent des formations obligatoires. Elles les sensibilisent aux risques et les éduquent sur les bonnes pratiques à adopter. ». Dans une certaine mesure ce rappel est très important. En effet il y a toujours de bon à prévenir les collaborateurs des risques qui sont inhérents à l’utilisation des services numériques.

« Avant de procéder à des interventions sur les réseaux des clients, un ensemble de règles doit absolument être respecté pour garantir la sécurité des opérations. Chaque intervention peut en effet produire une catastrophe », averti Adnane Ben Halima. 

Du côté de Orange, le personnel reçoit de manière constante des formations ainsi qu’une chatte de bonnes pratiques. « En interne, nous avons communiqué sur les règles « d’hygiène informatique » auprès de nos équipes. Nous les avons informés sur les attaques majeures afin de les sensibiliser sur les risques accrus engendrés par la situation, durant toute cette période. », explique Emmanuel Cheriet.

Il faut noter que les entreprises qui avaient certaines lacunes en ce qui concerne les équipements en matière informatique que ce soit des logiciels ou du matériel physique, au niveau de leur politique de protection des données ont subi de graves conséquences.

« Chez nos clients, en Afrique francophone, le principal défi a consisté à sécuriser le passage au télétravail », a signifié Baïdy Si. « Il a également fallu présenter, à la clientèle, le protocole d’accompagnement déployé par le groupe. ‘Dans un premier temps, nous avons déployé une offre d’audit flash, pour que nos clients aient une visibilité à 360° sur leur niveau d’exposition aux risques cybers. Par la suite, nous les avons accompagnés dans la correction des vulnérabilités détectées, pour qu’ils gagnent en assurance face à ces risques et pour leur permettre de télétravailler sereinement. », ajoute ce dernier.

« Durant cette période, nous nous sommes avant tout investis pour aider nos clients à se sécuriser. Et pour les protéger au moment où leur transformation numérique s’accélérait, avec la mise en place de solutions pour sécuriser le travail à distance (exemple : solution VPN, Authentification Multi-facteurs, etc.) » note Emmanuel Cheriet de Orange Cyberdéfense.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La lutte contre les vulnérabilités Zero Day s’intensifie du côté de Google

L’année 2020, la société au quatre couleurs Google à travers son équipe de recherche en matière sécurité informatique, a mis à jour plus de 11 failles de sécurité de type 0 Day.

Selon les chercheurs de Google, ces failles de sécurité auraient été utiliser par un groupe de cybercriminel inconnu jusqu’à ce jour. Les vulnérabilités dont il est question ici affecteraient à la fois Windows de Microsoft, Chrome de Google et Safari et iOS de Apple. Elles permettaient alors aux pirates informatiques de prendre en charge les actes de cybermalveillance sur plus d’une vingtaine de site internet.

Cet article va aussi vous intéresser : Le business des Zéro days

Les pirates informatiques rediriger les utilisateurs ciblés grâce aux faille de sécurité vers un serveur dont il avait le contrôle. De la sorte il pourrait facilement proposer des programmes.

L’équipe de Google spécialisé dans la recherche des failles de sécurité affirme que la trace découverte prouve que c’est bel et bien un seul groupe de pirate informatique qui exploite la faille de sécurité depuis le mois de février maintenant. Ces derniers ont pu pendant un certain moment profiter de plusieurs failles de sécurité de type 0 Day à l’insu sur des éditeurs de logiciels concernés. Cependant, il a été noté qu’ils ont tous été informé des vulnérabilités dont il est mention ici. Pourtant si les chercheurs de Google affirment que les faille de sécurité ont été corrigée, Il n’en demeure pas moins qu’il ne donne pas suffisamment d’informations sur certains points essentiels tel que les sites internet qui aurait pu être utilisés par les pirates informatiques ou encore les victimes ciblées.

Dans tous les cas, selon la politique de Google et du Project Zero, une faille de sécurité reste quelque chose de dangereux qu’il faut éliminer.

Cependant dans un article qui a paru dans le MIT Technology Review, les failles de sécurité découvertes par l’équipe de Google ne profitaient pas en vérité a des pirates informatiques. Il s’agirait en fait de service de renseignement d’un État occidental qui aurait pu déployer un service dans le but dominé une opération contre le terrorisme. Si l’État concerné n’a pas été précisé dans la revue du MIT, il semblerait que ce soit un État allié au Etats Unis.

De son côté le Project Zero n’a fait aucune déclaration officielle sur la question. Ce qui est sûr, il y a bel et bien eu une entrave à une compagnie utilisant 11 failles de sécurité.

« Le niveau de surveillance, dans les démocraties occidentales, sur ce que font réellement leurs agences de sécurité nationale est, dans de nombreux cas, bien moindre que ce que nous avons aux Etats-Unis », affirme Michael Daniel, ancien coordinateur de la cybersécurité pour la Maison blanche, dans les lignes, le MIT Technology Review.

À l’occasion du FIC 2020, Guillaume Poupard, dirigeant de l’Agence Nationale de sécurité des systèmes d’information parlait du modèle français dans le même contexte : « quand des vulnérabilités sont trouvées, la règle c’est qu’on les fait corriger et que le défensif l’emporte. Cela passe par un dialogue étroit entre les différentes chaînes, et si besoin l’arbitrage est pris au plus haut niveau (le Premier ministre ou le président, NDLR). Mais il faut être honnête : si des vulnérabilités ne peuvent pas être corrigées, mon rôle n’est pas non plus d’empêcher l’offensif de faire son travail et de leur retirer leurs outils ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

MOBOTIX et « concept Cactus »

Il y a quelques semaines de cela, MOBOTIX décrivait comment allait fonctionner sa stratégie globale de lutte contre les menaces en cybernétique.

Une stratégie qui est censée être unique en Europe. Elle est sensée tournée autour de l’intégration d’un concept dit « Cactus », qui se trouve alors relié à la certification « CNPP Certified », dédié à la sécurité informatique de ses caméras pour les objets connectés.

Cet article va aussi vous intéresser : Un outil pour lutter contre les failles de sécurité affectant les robots industriels

Cela répond à un contexte moderne où les attaques informatiques ciblent tous les aspects de l’informatique aujourd’hui y comprit les systèmes de surveillance. Il a par conséquent été détecté une certaine augmentation des attaques informatiques qui ont ciblé les systèmes de vidéosurveillance. Et plusieurs géants du web ont été victimes de cette vague de cybersécurité.

« Les cyberattaques sont de plus en plus fréquentes et de mieux en mieux dirigées vers les systèmes de vidéosurveillance et de contrôle d’accès. Les attaques de ces dernières années, dues en partie à un réseau de dispositifs de vidéosurveillance, ont touché plusieurs géants du Web. Le botnet était principalement constitué de caméras IP et d’enregistreurs vidéo numériques (DVR) fabriqués par une entreprise de haute technologie. » décrit Patrice Ferrant, directeur régional des ventes de MOBOTIX France.

Les conséquences de cette situation sont plusieurs. En effet, au-delà de menacer la continuité des entreprises touché, de plein fouet par une attaque informatique visant le système de vidéoconférence peut être de nature à empêcher l’assurance de verser les dédommagements prévus à cet effet. Cela en ce sens que l’erreur de l’entreprise pourrait être soulevée. Comme on le sait, certaines données personnelles doivent être encadrées sur le plan sécuritaire de manière particulière. On parle alors de sécurité optimale. Il est question alors des données relatives à des opinions politiques, à la santé ou au finances. Cela s’applique à toute forme de données.

Selon une certaine estimation, il y aura d’ici 2030 près de 35 milliards d’objets connectés. La question de la vulnérabilité des objets connectés ne fait plus de doute aujourd’hui. Tout le monde le sait, ces outils informatiques sont beaucoup exposés à des attaques informatiques. Cela puisse sa source dans le fait que ces objets ne sont pas conçus avec des systèmes de sécurité intégrés.

On peut dire de manière pratique la sécurité informatique est devenue quelque chose de bien commune. Tout le monde l’appréhende dorénavant comme étant importante. Cela montre clairement l’engouement qu’il y a autour lorsqu’on voit les directions des entreprises on se voient imposer certains protocoles de cybersécurité.

« Le développement d’une série d’outils et de fonctionnalités, intégrés dans ses produits, permettant aux administrateurs de la sécurité informatique d’accroître la protection de leurs systèmes fait partie intégrante de notre stratégie et de notre offre de produits. Cette stratégie se conjugue avec la qualité et la performance, tout en donnant confiance à nos clients, à un moment où la sécurité numérique devient un enjeu crucial pour tous. », note Patrice Ferrant.

Face à la problématique, la firme MOBOTIX a mis en place une stratégie de sécurité informatique. Une stratégie connue sous l’appellation de « Concept Cactus ». Cela consiste à créer du matériel informatique où chaque composant contient un outil de sécurité intégré. Ce qui permettra notamment de réduire de manière ostensible les failles de sécurité.

« MOBOTIX développe son propre logiciel de dispositif en interne et ne concède pas de licence pour ses technologies à des tiers. Cette approche apporte des avantages considérables en matière de sécurité. En contrôlant l’ensemble de la chaîne de développement des logiciels des appareils, MOBOTIX est moins exposée aux incidents de sécurité résultant de logiciels et de matériels tiers qui pourraient et ont affecté d’autres marques. Le concept Cactus est fidèle à l’esprit de « sécurité par la conception » qui est présent depuis la création de la société », souligne Patrice Ferrant.

Pour ce cas de figure, la société propose un concept ou la sécurité des logiciels est prévu dès le début. Dès la conception du matériel informatique physique et ses composants.

« Ce résultat témoigne non seulement de la qualité, des performances mais aussi de la confiance de nos partenaires à un moment où les cybermenaces constituent un problème clé pour toutes les parties prenantes. », note Patrice Ferrant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

La lutte contre la cybercriminalité est devenue un pan essentiel pour le développement des entreprises.

Il a été observé de manière générale une hausse des attaques informatiques visant tout type d’organisation. Pourtant les entreprises sont les plus touchées. Et bien sûr les attaques sont des plus en plus évoluées.  Les entreprises de plus en plus exposées. En particulier avec la généralisation du télétravail qui un mode qui s’est littéralement imposé a beaucoup d’entreprises qui n’y était pas préparées. Le défi qui s’impose alors à beaucoup d’entreprises et responsables d’entreprise, et la protection des systèmes d’information et des données informatiques.

Cet article va aussi vous intéresser : Une hausse des attaques informatiques chez 93 % des entreprises Françaises

Le télétravail qui a été imposé aux entreprises à cause du confinement a démontré beaucoup de limites dans la gestion de la sécurité informatique dans beaucoup de sociétés. Cette pratique a permis de soulever beaucoup de questions dans la réponse pourrait apporter d’une certaine manière des solutions

« Cela a créé un certain nombre de défis, car toutes les sociétés n’étaient pas forcément prêtes. L’accès à distance aux systèmes de l’entreprise était donc plus compliqué. Pour celles qui étaient moins préparées, des risques supplémentaires sont apparus: les ordinateurs personnels pouvaient par exemple devenir un vecteur d’entrée et d’attaque pour les cybercriminels », note Olivier Reisch, avocat associé chez DLA Piper Luxembourg, responsable de l’équipe propriété intellectuelle et nouvelles technologies. Un autre point essentiel portait sur la surveillance des employés. « Ce ne sont pas des questions nouvelles, mais au Luxembourg, des règles strictes existent au niveau de cette surveillance, avec notamment des obligations de consultation des salariés et certains pouvoirs d’intervention de la CNPD. » ajoute l’avocat.

Une force est de constater malheureusement que depuis quelques années, la cybercriminalité est en pleine professionnalisation. Ces derniers continuent de s’améliorer non seulement sur le plan de l’organisation, mais aussi sur leur modèle économique telle une entreprise classique. Ce ne sont plus des attaques solitaires ou isolées de ci et par là. Ce sont maintenant des groupes très bien organisés, avec une stratégie bien définie qui initie des cyberattaques tellement sophistiquées que cela ressemble à un plan la mise en route d’une stratégie commerciale d’entreprise. Et tout cela dans le cadre d’une pénétration illégale dans les systèmes informatiques.  Avocat spécialisé en propriété intellectuelle et protection des données personnelles, counsel chez DLA Piper Luxembourg, David Alexandre, notait : « Il y a un fort élément humain qui rentre en ligne de compte. La formation en interne est importante pour être sensibilisé aux différents types d’attaques de plus en plus sophistiquées ».

Un autre point important à mentionner, ce ne sont plus les grandes entreprises qui sont les cibles privilégiées des cybercriminels. Aujourd’hui les petites et moyennes entreprises sont beaucoup plus touchées par ce fléau. « Il y a quelques années, les attaques étaient menées à plus grande échelle, sans discrimination. Les serveurs étaient attaqués au hasard via des outils automatisés. Maintenant, cela devient de plus en plus ciblé », admet Olivier Reisch.

Les petites entreprises ne disposent pas de suffisamment de ressources pour assurer leur sécurité informatique à grande échelle contrairement aux grandes entreprises. Cela les rend beaucoup plus vulnérables alors « Cela reste du cas par cas, tout dépend de la politique de sécurité de chaque entreprise », affirme David Alexandre.

Toutefois, la crise au sanitaire a permis de sensibiliser d’une certaine manière la conscience en général du véritable danger que représente la cybercriminalité. L’utilisation massive des solutions numériques a démontré à quel point les entreprises, peu importe leur taille et leur secteur étaient vulnérables. Et ce ne sont pas des cas d’exemple qui manquent.

« Nous assistons à un changement. La cybersécurité et la protection des données pouvaient être perçues comme un coût. Elles sont maintenant un argument de vente pour attirer les clients », déclare David Alexandre.

Alors on se demande si cela deviendra une priorité ?

En pratique, l’on a observé un certain écart des entreprises et organisations européennes par rapport à celles des États-Unis. « Le secteur financier luxembourgeois est plutôt bien préparé, car les règles en matière de sécurité informatique sont extrêmement strictes. Les acteurs au Luxembourg font généralement partie de grands groupes internationaux et bénéficient de leur expérience. »

Parlons alors de la sophistication des attaques informatiques. La cyberattaque la plus commune est la plus pratiquée pour soutirer le maximum d’argent aux organisations, en particulier aux entreprises et le rançongiciels. Aujourd’hui les cybercriminels ne se contentent plus de chiffrer l’accès au réseau informatique ou aux données des entreprises à qu’ils ciblent. Ils font de l’extraction de données, et menaces de les divulguer si l’entreprise refuse de payer la rançon exigée.

« Nous observons des conversations très professionnelles entre criminels et victimes, c’est bluffant! Les premiers mènent les négociations de rançon tout en expliquant les conséquences pour les secondes d’une divulgation des données en termes de chiffre d’affaires, de réputation, de coût », souligne Olivier Reisch.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage