Archives par mot-clé : risque

Les pass sanitaires peuvent-ils constituer un risque en matière de sécurité

Les pass sanitaires ont été adopté par l’Assemblée Nationale.

L’extension de cette initiative a été confirmé par la loi et dès le prochain mois d’août, il faudrait s’attendre à une mise en application.

Cet article va aussi vous intéresser : Les communautés qui réunissent les mauvais mots de passe

« Le Conseil constitutionnel a indiqué qu’il rendrait sa décision le 5 août prochain, la loi sera donc promulguée dans la foulée, avec une entrée en vigueur que nous prévoyons pour le 9 août », a signifié le porte-parole, Gabriel Attal, « en assurant qu’il y aurait un temps d’adaptation et de rodage ». Il signifie qu’au départ il y aura « un temps d’adaptation, de tolérance, de pédagogie, d’accompagnement pour les acteurs concernés », pour cela en obligeant les Citoyens à présenter leur pass sanitaire.

« Pour les acteurs des transports, de la restauration, des bars et les acteurs qui appliqueront le pass sanitaire à compter de cette date, il y aura évidemment ce temps d’adaptation et de rodage dans un premier temps », précise Gabriel Attal.

Pourtant, les questionnements autour du pass sanitaire restent conséquents. Que ce soit auprès des entreprises ou encore des citoyens. On rappelle cette déclaration de la Commission nationale de l’Informatique et des libertés, l’autorité administrative française chargée de veiller à l’application du règlement général de la protection des données en France : « Ce Choix soulève des questions inédites et complexes d’articulation entre protection de la santé publique et exercice de libertés fondamentales. »

 On peut craindre par exemple que le marché noir de l’Internet c’est-à-dire le dark web plus profiter d’une manière ou d’une autre de l’explosion des faux pass sanitaire. Une situation qui est parti qui ne rassure pas. On craint déjà la multiplication des vols de données personnelles, le détournement ou les violations des données sensibles. De manière générale la fraude est le risque principal à ne pas négliger dans cette situation.

« Les gouvernements commencent à adopter des pass sanitaires pour inciter les citoyens à se faire vacciner. La liberté de réintégrer la société est une incitation forte. La France vient de lancer sa propre initiative de passeport vaccinal national pour endiguer le virus COVID. Si cette initiative peut améliorer la santé publique à court terme, elle crée un risque de fraude et de cybercriminalité pour la population. Pour être utiles, les passeports doivent être instantanément accessibles aux utilisateurs et aux entreprises. La nécessité pour chacun d’avoir accès à son passeport génère de nouvelles opportunités de fraude comme la contrefaçon. Pour éviter cela, les passeports devraient être validés en ligne, ce qui crée également un vecteur d’attaque pour les cybercriminels. » souligne Benoît Perriquet, le Vice-Président de Worldwide Global Accounts chez OpenText. Il ajoute que : « Pour résoudre ces problèmes, les passeports vaccinaux (dits sanitaires) doivent tenir compte des réalités informatiques d’un système de passeport. La gestion de l’identité, la sécurité et la confidentialité doivent être les principaux objectifs de la conception. Il faut mettre en place une architecture de confiance dans laquelle les citoyens savent que seul leur statut vaccinal sera suivi, et que leurs données personnelles (localisation, associés, informations de santé personnelles) ne seront ni surveillées ou stockées. Il faut également avoir confiance dans l’intégrité et la disponibilité de ces systèmes pour empêcher la contrefaçon rampante et la fraude par dispositif. Enfin, il faut des défenses solides contre les attaques visant à dégrader les performances et la disponibilité. ».

Contacté à ce propos, le cabinet du secrétariat d’État au numérique a déclaré qu’il était ouvert aux différentes initiatives venant du secteur privé. « Il y a des solutions qui vont être autorisées et qui seront agréées par le ministère des Solidarités et de la Santé comme ça a été fait avec TAC Vérif », promet le cabinet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : Doit-on craindre pour 2021 ?

À peine l’année 2021 a débuté, que nous avons observé malgré nous que les pirates informatiques sont beaucoup plus en jambe.

C’est d’ailleurs pour cette raison que plusieurs spécialistes de la sécurité informatique affirment qu’il faudrait se préparer au pire. Mais cela n’est-il pas exagéré ? Dans un certain sens pas vraiment. Car il est beaucoup plus simple d’envisager le pire pour 2021 et se préparer en conséquence. Le seul fait de faire un bilan de l’année 2020 démontre que les attaques informatiques et les actes de cybermalveillance associés risquent de ne pas baisser en intensité. Il faudrait donc se préparer.

Cet article va aussi vous intéresser : 2021: Craindre les cyberattaques à venir

Les entreprises aujourd’hui abordent des nouvelles phases dans leur numérisation. Booster par la pandémie à coronavirus qui a accéléré le développement de la collaboration à distance, les entreprises n’ont jamais été autant connectées. Cette utilisation massive des outils technologiques présente aussi ses inconvénients. La multiplication des attaques informatiques. « Cette transformation numérique à marche forcée a ouvert de nombreuses brèches que les pirates vont continuer à exploiter dans les prochains mois. Dans ce contexte, il est urgent d’anticiper ces menaces et de déployer les bonnes parades. » déclare Eric Heddeland, VP EMEA Europe du Sud chez Barracuda. En effet, « une croissance sans précédent des attaques. La réorganisation des ressources digitales due au passage au télétravail massif a créé un véritable appel d’air pour les attaques informatiques. Rien que sur les 9 derniers mois de l’année 2020, le nombre d’actions malveillantes s’est accru de 660%. Le premier confinement a en effet généré des failles de sécurité énormes. Les points de rupture ont été multiples : le shadow IT et l’utilisation de son matériel personnel, la mise en place d’outils collaboratifs distants et la généralisation de l’utilisation de données hébergées dans le cloud. ».

On peut soulever aussi un autre point qui peut s’avérer être assez délicat pour les entreprises : les données et applications cloud. Selon les professionnels de la sécurité, ces dernières se présentent comme de nouvelle source de danger pour les organisations. « La migration des ressources numériques des entreprises dans le cloud s’est considérablement accrue en l’espace de quelques mois. La nouvelle mission des DSI est désormais de créer des configurations cloud adaptées aux besoins de leur entreprise. L’enjeu est notamment de configurer des espaces intégralement sécurisés et capables d’accueillir toutes les données de l’organisation. Celles-ci devront être également sauvegardées. Une première bonne pratique consiste à ne pas s’interroger uniquement sur la taille du cloud mais également à traiter les autres éléments hébergés tels que les applicatifs et les données partagées et produites par des clients tiers. », déclare Eric Heddeland. « Une faille caractéristique des configurations cloud vient des applications qui y sont hébergées. Celles-ci sont en effet de véritables portes d’entrées pour les pirates. Bien souvent, elles sont développées sans qu’elles n’aient été certifiées du point de vue de leur résistance aux attaques. », ajouté ce dernier.

Cette année sera donc une sorte d’année test pour confronter la conformité des applications sur le cloud à la réalité de la sécurité. Mais on peut préciser une chose avec certitude, c’est le fait que la majorité des entreprises non pas suffisamment d’expertise pour s’assurer de cette conformité en interne. Cela est dû en partie aux défauts des ressources en financière pour allouer les services de professionnels en la matière. Pourtant ce point est assez important. Des pirates informatiques se concentrer pour briser les dernières défenses.

Par conséquent, les entreprises doivent se préparer à faire face à tous les risques qui pourrait être lié à la sécurité sur les cloud.

« Il convient dès lors de prendre les devants afin de faire que les risques liés à l’hébergement d’applicatif soient à minima maîtrisés et en phase avec la politique de sécurité globale de l’entreprise. Il existe des alternatives pour les organisations ne disposant pas de ressources internes suffisantes. La première, qui concerne surtout les structures de taille intermédiaire, consiste à faire que les applications déployées répondent systématiquement aux normes de sécurité recommandées par leur fournisseur de cloud. Ces derniers disposent de certification et de critère de notation pour ces applications. La seconde, réservée aux organisations de taille supérieure, sera de recourir à des cabinets externes qui sauront tailler des solutions sur mesure. », souligne Eric Heddeland.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les éditeurs de jeux vidéos face à la cybercriminalité

Aujourd’hui, le secteur des jeux vidéos, globalement le secteur de l’industrie vidéoludique est en pleine expansion.

C’est un domaine lucratif et devient peu à peu quelque chose de culturel. Pourtant sens crier gare, le jeu vidéo devient un secteur où prolifère plus un peu des actes répréhensibles. En particulier la divulgation de contenus haineux.

« Le succès de cette industrie est en effet à la hauteur des risques qu’elle suscite. Les faits dramatiques qui ont secoué la France ces dernières semaines ont permis de pointer du doigt les conséquences d’un tel fléau dans les réseaux sociaux, mais les jeux vidéo sont loin d’en être épargnés, bien au contraire. » notent Maria Berrada et Julie Jacob, des avocats du Cabinet Jacob Avocats.

Cet article va aussi vous intéresser : Capcom victime d’une attaque informatique

C’est d’ailleurs dans ce contexte, qu’il se pose la nécessité pour les éditeurs de jeux vidéos de rendre encore plus stricte leur politique pour mieux gérer et lutter contre les contenus haineux sur leur plate-forme d’échanges et sur la forum.

Dans un certain sens, on a pu constater que la majorité des éditeurs de jeux vidéos ont depuis un certain moment déployé un ensemble de moyens pour mieux protéger leurs joueurs. Parmi tant d’autres on pourrait citer :

– La mise en place de modérateurs bénévoles durant les chats pour supprimer les messages inconvenants.

– Le signalement au support

– La suspension temporaire d’un compte en cas d’accident malveillantes

– La procédure de bannissement des joueurs qui récidivent leurs comportements déplacés et toxiques

Autant de moyens déployés pour veiller à réguler au mieux l’atmosphère du vidéoludique.

En outre, certains jeux ont la réputation de contenir beaucoup plus de discours que d’autres. Parmi tant d’autres on peut citer Fortnite, Call of Duty, Fortnite, Rainbow Six Siege, League of Legends, DotA2.

« Les éditeurs de ces jeux ont bien pris conscience de la nécessité de sévir dans le cadre de la prolifération de ces contenus. Ubisoft par exemple, éditeur et développeur du jeu Rainbow Six Siege continue d’améliorer le système de sanctions à l’encontre des joueurs qui ne respectaient pas le code de conduite établi. Les joueurs qui n’auront pas un comportement exemplaire pourraient donc voir un message s’afficher pour les informer de la sanction « L’utilisateur a été banni pour toxicité » » note nos avocats.

Effectivement, les forums de discussion des plafonds spécialisés doivent aussi jouer le rôle. Blabla 18-25 ans par exemple a eu une réputation assez controversée après la propagation de plusieurs discours haineux qui se sont propagées sur son espace. Et son exemple n’est pas un cas à part.

« Les mesures prises par les éditeurs et hébergeurs demeurent malheureusement insuffisantes. La sensibilisation des joueurs à ce type de contenus ne permet pas leur éradication. ».

« Le fait de bannir un compte permet toujours à un joueur ou un internaute de créer un autre compte et de rejoindre la communauté qui l’a banni « La nécessité d’aller plus loin que la sanction du jeu, et d’atteindre la sanction législative

Dans le jeu League of Legends, une intelligence artificielle permet l’identification des comportements néfastes, en prenant en compte les pays et les cultures locales afin d’infliger des sanctions rapides, de seulement quelques minutes ou quelques heures. Les sanctions peuvent également être publiques afin de susciter un sentiment de justice rendue au sein de la communauté. », explique les avocats.

On peut prendre pour exemple, Riot Games qui a sanctionné plusieurs joueurs professionnels en les empêchant de participer à des compétitions de eSport très importante pour eux.

Cependant, il y a un bémol, les procédures de sanction et de surveillance est monopolisées par les éditeurs de jeux vidéos. Même s’ils sont de bonne foi, il ne faut pas oublier qu’ils ne peuvent pas te faire. Leurs actions est toujours entachée de lacunes. « Les tribunaux et les forces de l’ordre demeurent étrangers à ce phénomène et c’est bien le risque. Dans le contexte actuel, il est absolument crucial que le système judiciaire se transforme et s’adapte pour répondre aux risques suscités par l’immédiateté des échanges au sein des jeux vidéo en réseau et de leur plateforme. » souligne Maria Berrada et Julie Jacob.

Il y a encore beaucoup de choses à faire pour encadrer au mieux ce secteur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Gérer les risques de la sécurité informatique

Le risque en matière est informatique est partout.

Que ce soit sur les ordinateurs, les smartphones ou les tablettes. Que ce soit en entreprise en ONG ou directement à domicile, à tout moment vous pouvez être victime d’une attaque informatique ou d’une arnaque en ligne. Avec la pandémie à coronavirus, plusieurs spécialistes n’ont cessé d’interpeller sur la question. La cybercriminalité est en hausse. Face à cela personne n’est véritablement à l’abri peu importe le secteur.

Cet article va aussi vous intéresser : Les risques pour les entreprises Américaines depuis adoption de la nouvelle loi sur la sécurité à Hong Kong

Si nous jetons un coup d’œil du côté du Canada, on constate que les derniers mois ont été des plus difficiles. Le secteur de la santé, du transport, les institutions financières et les organismes publics ont été constamment ciblés par les attaques informatiques. Que ce soit la société de transport de Montréal, l’Hôpital général juif, le CIUSSS du Centre Ouest de l’Île de Montréal et bien d’autres en subit les affres de la cybercriminalité. Des cyberattaques qui ont puisé l’essentiel de leur force dans la pandémie à coronavirus que subit le monde actuellement.

« Personne n’est à l’abri, avance-t-il. Et personne ne peut dire que ça ne lui arrivera jamais, que ça n’arrive qu’aux autres. » déclare à ce propos Yves Paquette, le fondateur et président de NOVIPRO, une société spécialisée dans les solutions d’affaires technologiques et infonuagiques.

Pourtant avec l’adoption un peu précipitée du télétravail à cause de la crise sanitaire qui a conduit au confinement, les entreprises ont malheureusement dû ouvrir l’accès de leur système informatique à leurs collaborateurs désormais à distance.

Or, dans la réorganisation précipitée effectuée au début de la crise sanitaire, plusieurs entreprises n’ont pas révisé leurs pratiques en matière de cybersécurité.

« L’informatique, c’est quand elle plante qu’on réalise qu’elle est essentielle », note Dominique Derrier, le chef de la sécurité de l’information chez NOVIPRO.

Pour ce dernier, il faut considérer l’attaque informatique comme un incendie en entreprise. Cela est capable de tout détruire. Ce qui exigent de la part des spécialistes de non seulement arrêter le feu, mais aussi s’assurer que les dégâts ne causeront pas d’autres problèmes dans le futur. Pour en enfin bâtir un nouveau la structure si besoin est. La cyberattaque est tout simplement est un phénomène qui épuise économiquement mais aussi humainement.

Pour déployer une stratégie susceptible de protéger contre les déboires de la cyberattaque, une organisation doit au préalable déterminer les différents points clés qui lui sont nécessaires pour maintenir ses activités à flots. Aussi elle doit se poser ces questions :

– Quelle est sa source principale de revenus ?

– L’ensemble de sa plate-forme est-elle électronique ?

– Quels sont les équipements manufacturiers ?

– Comment gérer ses données numériques et les protéger ?

« Il faut aussi protéger sa capacité à générer de la valeur », explique le responsable de la sécurité de NOVIPRO, Dominique Derrier, en se fondant par exemple sur une entreprise dont la survie dépend littéralement de l’e-commerce, durant cette crise sanitaire surtout.

« Pour prévenir les cyberattaques, on va réviser les processus de gestion du site Internet transactionnel, former les employés qui assurent son fonctionnement, mettre à jour les outils qui le prennent en charge et revoir les contrôles qui doivent être effectués régulièrement », note Dominique Derrier.

En d’autres termes, il faudra faire en sorte de barrer la route, à tous moyens permettant à des cybercriminels d’accéder à ce qui constitue en clair un actif stratégique de l’entreprise. « Il suffit d’une petite fenêtre pour pouvoir entrer », prévient le spécialiste de la sécurité. Dans une condition telle, il suffit de simple courrier électronique, pour permettre aux cybercriminels d’accéder facilement aux données de l’entreprise.

L’attention majeure quand on parle de sécurité informatique aujourd’hui, concerne particulièrement le télétravail. En effet, la collaboration vers le travail à distance n’a pas été facile pour toutes les organisations. Malheureusement, plusieurs entreprises ont dû payer les frais de cette mésaventure avec une multiplication des cyberattaques.

« Les technologies évoluent à vitesse grand V et les règles de cybersécurité aussi, Une entreprise doit évaluer constamment les risques. » réplique Yves Paquette. Dominique Derrier de son côté insiste : « Le défi, c’est de gérer les risques en permanence. Il faut s’adapter au risque ». La gestion de risque qui se fait par définition de stratégie sur de long terme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : ces logiciels qui permettent d’évaluer le risque cyber

Pour gérer ses vulnérabilités et différents problèmes informatiques et qui peuvent survenir, les entreprises adoptent plusieurs et différentes solutions, selon leur situation et leurs ressources.

Cela peut aller de la formation du personnel dans son ensemble à l’exigence de certaines pratiques jugées nécessaires en passant par le déploiement de certains outils spécifiques pour gérer les vulnérabilités.

Cet article va aussi vous intéresser : Les risques informatiques qui menacent la rentrée

Comme ont le sait, les différentes solutions utilisées pour gérer les vulnérabilités offre la possibilité de hiérarchisation des risques cyber. Ce qui permet de facilement les adapter à une politique de sécurité. Avec l’évolution de la technologie et de la science, la manière de gérer les failles de sécurité a aussi connu une transformation. « En peu de temps, la science et la technologie qui sous-tendent la gestion des vulnérabilités ont beaucoup évolué. Quand elles ont émergé, les entreprises de gestion des vulnérabilités proposaient des solutions proches de celles des éditeurs d’antivirus, en ce sens qu’elles essayaient de faire en sorte que leurs scanners découvrent le plus grand nombre possible de menaces potentielles. Elles se vantaient même d’être capables de détecter plus de vulnérabilités se cachant dans les bancs d’essai que leurs concurrents. Le problème avec cette logique c’est que, contrairement aux virus et aux autres types de logiciels malveillants, les vulnérabilités ne représentent qu’un problème potentiel. Pour qu’une vulnérabilité soit vraiment dangereuse, elle doit être accessible à un attaquant et relativement facile à exploiter. Ainsi, une vulnérabilité reposant sur une ressource interne ne représente pas vraiment une menace potentielle, pas plus qu’une vulnérabilité qui nécessite des composants supplémentaires comme un accès sécurisé à d’autres services de réseau. » précise John Breeden II, IDG NS

Dans ce contexte, il est important de savoir l’étendue de menace pour être en mesure de déployer les solutions efficaces pour lutter contre toutes les menaces en évitant les actions inutiles susceptible de vous rendre inefficace.

On conseille généralement de classer les vulnérabilités en fonction de leur potentielle utilisation et de l’impact de celle. Une telle approche s’avère très utile en pratique.

« Il y a une différence entre l’effacement total d’une base de données et le blocage d’un seul utilisateur d’où l’intérêt d’évaluer la gravité potentielle de l’exploitation d’une vulnérabilité et la valeur des ressources affectées. Certes, il est n’est jamais plaisant de voir que son site web public a été compromis, mais le vol de données confidentielles est beaucoup plus dommageable. Les meilleurs programmes de gestion des vulnérabilités devraient tenir compte du contexte dans leurs scans. Certains logiciels proposent même des corrections automatiques, des formations ou une assistance préventive grâce à l’intelligence artificielle (IA). » explique notre expert.

Par ailleurs, il est très important d’avoir une approche assez compréhensive de certains points importants à savoir :

–  Les normes de conformité

–  Les obligations réglementaires

–  Et les bonnes pratiques dans le cadre de l’analyse technique des vulnérabilités.

En prenant alors compte de ces nombreuses failles de sécurité potentielles qui sont cachés dans les réseaux d’entreprise, c’est l’une des manières les plus sûrs, voire efficaces pour organiser les correctifs qui doit être apportés.

Selon John Breeden II, il faut prendre en compte certains produits qui facilite la gestion des failles de sécurité en entreprise. Nous avons entre autres :

– Kenna Security Vulnerability Management : c’est clairement l’une des premières plate-forme à inclure comme fonctionnalité la gestion des vulnérabilités. Elle permet la gestion en temps réel des données et les menaces. « Le principe de Kenna est de collecter les nombreuses alertes de vulnérabilité envoyées par les scanners, puis de les comparer en temps réel avec les données relatives aux menaces. La plateforme peut relier une vulnérabilité découverte à une campagne de menace active qui l’exploite et donner la priorité à une solution rapide. » précise l’expert

– Flexera Vulnerability Manager : c’est une plate-forme qui est axée beaucoup plus sur les applications tierces utilisées par les entreprises dans la tâche quotidienne contrairement aux autres qui ont tendance a beaucoup plus s’intéresser aux applications et au code développés par les entreprises en interne. Cela facilite ainsi la tâche aux entreprises qui ont tendance à négliger ces applications tierces surtout lorsque le système est surchargé par des milliers de connexion où il est difficile de les retrouver.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage