Archives par mot-clé : risques

L’adoption du multi cloud : et si la sécurité était le facteur principal de risques

Dans une récente étude fournie par la société fournisseur de service informatique, Ensono, il a été révélé que les professionnels du secteur de l’informatique, qui projette d’utiliser les stratégies multi cloud ou qui utilise déjà, ont pour principale préoccupation la sécurité informatique de leurs terminaux.

« Les professionnels de l’informatique du Royaume-Uni considèrent la sécurité, la gouvernance et l’optimisation des coûts comme leurs trois principales préoccupations concernant les stratégies multi-cloud, tandis que la sécurité, l’optimisation des coûts et le maintien d’une expérience positive pour l’utilisateur final sont les principales préoccupations aux États-Unis. », le rapport.

Cet article va aussi vous intéresser : La sécurité des structures informatiques à l’épreuve du télétravail et des clouds

Par ailleurs on peut retenir que de nombreuses entreprises ont dû chercher de l’assistance externe lors du déploiement de leurs services clouds :

– 43 % des responsables de sécurité informatique interrogé ont admis avoir fait appel à des fournisseurs de services gérés notamment dans la résolution de certains problèmes liés à leur stratégie multi cloud ;

– 46 % des professionnels qui travaille avec des fournisseurs de services gérés on tendance à projeter vers une adoption beaucoup plus rapide ;

– 44 % d’entre eux veulent profiter de la possibilité d’exploiter des compétences jusqu’à présent ne sont pas encore disponibles généralement en interne ;

– 55 % des domaines d’expertise dans le secteur du cloud public au sein des entreprises relève du domaine d’Amazon Web services ;

– 54 % relève du domaine de Microsoft Azure ;

– généralement les entreprises américaines travaillent beaucoup plus avec Amazon Web services car elles sont mieux placées pour cela ;

– Pour les entreprises britanniques c’est plutôt l’offre de Microsoft Azure qui prime ;

En prenant compte des impacts de la pandémie à coronavirus :

– 2 responsables informatique sur 3 soit 67 %, on admit que le Covid-19 à d’une manière ou d’une autre perturber dans un certain sens, et accéléré dans l’autre leur migration d’un environnement à un autre. Cependant on ne va pas nier que la situation économique a durablement touché les entreprises dans la numérisation ;

– 19 % des professionnels qui ont répondu, soit un cinquième ont affirmé que la pandémie a coronavirus a ralenti adoption du multi cloud. Car elle a poussé leurs entreprises à changer leur priorité en matière d’investissement en les réorientant d’autres secteurs.

 « Avec la montée en puissance de la technologie du cloud, les entreprises doivent mettre en place une stratégie de cloud qui leur convienne. Les déploiements complexes comme le multi-cloud présentent un large éventail de défis potentiels. Avant toute migration, les entreprises doivent entreprendre un audit approfondi de leurs applications existantes et établir une feuille de route complète vers le cloud. Cette planification permettra de s’assurer que des éléments fondamentaux comme la sécurité, l’expérience utilisateur et l’optimisation des coûts ne soient pas laissés de côté lors du passage au cloud. », déclare Brian Klingbeil, directeur de la stratégie chez Ensono.

En faisant des projections dans l’avenir :

– 49 % des personnes qui ont été interrogées estime que le cloud distribué sera certainement l’une des solutions aux problèmes et aux pannes de réseau ;

– 42 % des professionnels estime qu’il peut aider à éliminer les problèmes de latence ;

– Pour 36 pourcents, il est envisagé une augmentation de la disponibilité des emplacements qui facilitent les services et leur hébergement ;

« Le multi-cloud est une option attrayante pour les entreprises à la recherche d’une stratégie de cloud flexible et résiliente », souligne Brian Klingbeil. « Elle offre aux entreprises une voie vers le meilleur des deux mondes : bénéficier de tous les avantages de différents fournisseurs de cloud et protéger l’entreprise contre le verrouillage des fournisseurs. Lorsqu’ils sont configurés en multi-cloud, les conteneurs constituent un moyen idéal de commencer à innover dans le cloud – en portant et en mettant à l’échelle rapidement les applications pour les mettre au service de l’entreprise. Et pour les entreprises qui recherchent encore plus de flexibilité de localisation pour leur infrastructure de cloud public, le cloud distribué pourrait bien être l’avenir. ».

La question de la cybersécurité demeure essentielle peu importe le secteur et peu importe le moment. Et cela les professionnels de la cybersécurité le savent. Les attaquent informatiques se multiplient. Il faut être sur le pied de guerre c’est évident.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les consommateurs face aux risques des rançongiciels

Une chose est sûre et certaine, tout le monde commence à entendre parler de plus en plus de ces attaques informatiques qui n’en finissent pas.

Une grande partie des consommateurs de services numériques déjà été confrontés à une situation similaire ou leurs données ont été mal utilisées ou mal protégées, de telle sorte que les cybercriminels s’en ont emparées. Face à ces situations, les individus ont commencé à s’intéresser de plus près au phénomène et bien sûr à prendre conscience de la menace. Les spécialistes « de prise de conscience grandissante de consommateurs ». D’une certaine manière cela est de bonne guerre. « Ces derniers mois, les données des consommateurs ont été plus que jamais convoitées par les hackers, et personne n’est à l’abri.

Cet article va aussi vous intéresser : Des pirates informatiques se sont servis pendant une semaine suite à la fuite de données massive de Macy’s

Chacun peut apprendre, au détour d’un article ou d’un email, que ses données ont été subtilisées lors d’une attaque menée contre l’employeur, une entreprise à qui ont été confiées les données, ou encore une institution publique. Bien évidemment, toute entité un tant soit peu responsable informera les consommateurs sur les circonstances de l’attaque, les solutions qu’elle souhaite apporter à ce problème et enfin les conséquences qui en découleront. » observe Jean-Pierre Boushira, Vice-Président Région sud chez Veritas Technologies, une société spécialisée dans les offres de services dans le secteur du numérique.

La question qu’il est donc légitime de poser, est de savoir si cette prise de conscience est belle et bien effective. Peut-on dire réellement que les individus lambda savent désormais à quoi s’exposent-il lorsqu’ils se connectent à Internet ou lorsqu’ils confient leurs données aux sites internet ?

Prenons la situation sous un point de vue assez simple. Le problème majeur pour ce qui concerne la sécurité des consommateurs, ils ont tendance à croire que la pirate informatique ne s’intéresse pas où ne s’intéresseront pas à leurs informations personnelles. Pour eux, leurs données seront noyées parmi des milliers des milliers de données déjà dérober par ces derniers. Certaines négligent les mesures de précaution en estimant que seuls leurs noms et leurs prénoms ne constituent pas des informations suffisamment dangereuses pour leur causer de l’ennui plus tard. C’est d’ailleurs ce que met en évidence le vice-président Vice-Président Région sud chez Veritas Technologies : « Certains consommateurs pourraient ne pas se sentir concernés, estimant que leurs informations n’intéresseront guère les pirates informatiques ou qu’elles seront noyées parmi des dizaines de giga-octets dérobés. D’autres penseront qu’ils passeront au travers des mailles du filet, qu’il ne s’agit que de leur nom et de leur prénom et que cela n’aura que peu de conséquences. ». Cependant, une telle approche est totalement erronée. En effet, peu importe l’informations personnelles, les cybercriminels pourront s’en servir si besoin est. Ce qui est un peu rassurant dans tout ceci, de plus en plus de consommateurs commence à être sensibilisés sur la menace informatique dans son grand ensemble. L’aspect de la cybermenace qui attire le plus leur attention n’est rien d’autre que le rançongiciel.

Beaucoup de citoyens aujourd’hui n’hésitent pas à pointer du doigt les entreprises qui se relever être victimes d’attaques informatiques en particulier de ransomware. Pour eux, ce sont les responsables de ces entreprises à qui doivent être considérés comme étant les premiers coupables du manque de sécurité de leurs données personnelles.

Dans une étude réalisée par Veritas Technologies durant le mois de juin dernier, les personnes interrogées ont affirmé être totalement conscientes de la situation qui prévaut dans le secteur de la cybersécurité. Selon 79 % des personnes interrogées, les entreprises devraient améliorer d’une certaine manière leur sécurité informatique en utilisant des outils beaucoup plus efficaces. Pour 62 % des répondants, sauvegarder les données peut-être une solution pour améliorer cette même sécurité.

« La prise de conscience face à la menace grandissante des attaques est en marche. Cependant, de nombreux efforts sont encore à fournir et les experts, aussi bien de la donnée que de la sécurité, doivent plus que jamais faire preuve de pédagogie et miser sur la prévention. La démocratisation des bons réflexes et habitudes aidera les consommateurs non seulement à se prémunir de certaines attaques (phishing, etc.) mais aussi à adopter le bon comportement en cas d’attaque : alerter les services IT compétents, déterminer les circonstances de l’attaque et limiter au mieux la propagation. Au final, en adoptant les bons gestes de la culture de la donnée et de la cybersécurité, ils ne seront plus sujets mais acteurs de la protection de données », conclut Jean-Pierre Boushira.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment réduire au maximum les faiblesses de la sécurité informatique ?

Avec la révolution numérique, l’utilisation massive de l’informatique dans tous les secteurs d’activité en société, la numérisation des entreprises, la crise sanitaire qui secoue le monde entier, la cybercriminalité a le vent en poupe.

Les pirates informatiques ne manquent pas d’ingéniosité visités pour trouver la faille qui leur permettra d’accéder aux données d’une entreprise ou d’une quelconque organisation.  C’est tout un arsenal dont disposent ces derniers pour initier, développer et atteindre leur objectif en matière d’attaques informatiques. Pourtant cette situation n’est pas à sens unique. En effet, les organisations essayent tant bien que mal de résister au mieux la fête de la cybercriminalité, qui devient de plus en plus pesante. Les entreprises qui fournissent des solutions de sécurité se diversifient de plus en plus. On dispose dorénavant d’un large choix de solutions, que ce soit la protection physique ou à distance. Cependant, en dépit des efforts fournis de chaque côté pour lutter au mieux contre la cybercriminalité, il n’en demeure pas moins qu’une problématique je pose concernant l’utilisation de toutes ces solutions par les équipes IT. On parle beaucoup plus d’ergonomie et d’efficacité.

Cet article va aussi vous intéresser : Quand le piratage éthique devient une solution ingénieuse de protection de l’entreprise

« Avant même la pandémie de COVID-19, la confusion régnait déjà dans le paysage de la cybersécurité. Entre le volume toujours plus important de terminaux, leur diversité croissante et l’évolution rapide des menaces de cybersécurité, les équipes IT connaissent une pression continue depuis longtemps. La plupart du temps, les entreprises implémentent des solutions de sécurité souvent cloisonnées et sources de frictions inutiles tout au long de l’expérience utilisateur. Par conséquent, les employés sont contraints d’utiliser des solutions alternatives ou d’avoir recours au Shadow IT. La pandémie de Covid-19 a exacerbé cette problématique, mais elle aura surtout révélé les importantes lacunes des plateformes de sécurité des entreprises. » explique Florent Embarek, Directeur régional des ventes Europe du Sud et de l’Est SPARK chez BlackBerry.

Aujourd’hui, il est clair que le travail à distance et la numérisation des services sont devenus des standards pour toutes les organisations. De ce fait, il est nécessaire de déployer suffisamment de ressources pour accroître la sécurité des données sensibles est-ce que des appareils utilisés dans le cadre de tous le processus professionnel. Surtout dans le cadre actuel (avec le télétravail généralisé) ou une grande partie de ces terminaux sont dorénavant utilisés hors de l’entreprise.

Par ailleurs, l’autre aspect à ne pas être négligé par les entreprises et celui de la sécurisation des appareils mobiles. En effet, on ne va pas nier que cela est généralement mis en second plan. Pourtant il s’avère nécessaire aujourd’hui, de consacrer beaucoup plus d’attention à la protection des téléphones portables, des tablettes et objets connectés surtout au cloud. Sans que cela en a l’air, ce sont des outils qui sont beaucoup plus ciblés par les pirates informatiques que les ordinateurs bureau.

En outre, face à la diversité de produits de solutions informatiques, la question de choix s’impose aussi à l’entreprise. Car dans un certain sens, il ne faut pas simplement choisir, il faut bien choisir. « De nombreux fournisseurs proposent les « meilleures » solutions qui adressent chacune des pans bien spécifiques de l’environnement informatique. Finalement, quoi de plus logique que de combiner les meilleures solutions dans chaque catégorie pour bénéficier d’une sécurité complète ? Le problème, c’est la manière dont elles interagissent et communiquent entre elles qui peut entraîner plus de problèmes qu’elles n’en résolvent. De plus, les organisations doivent faire face à un nombre d’acteurs sur le marché, d’outils, de consoles et d’alertes de menaces en croissance constante, créant indéniablement de nouvelles failles. Les entreprises doivent alors gérer un nouvel aspect de leur cybersécurité : les angles morts. Formés par le manque d’interconnexion et par l’utilisation en silo des solutions, ces angles morts rendent impossible le contrôle et la visibilité de l’ensemble de l’infrastructure aussi bien pour les équipes IT que pour les dirigeants. » note Florent Embarek.

En revenant la situation des entreprises face à la pandémie, il faudrait mentionner la nécessité d’une meilleure organisation, et d’un engagement un peu plus profond. « Peu d’entreprises, voire aucune, étaient pleinement préparées pour affronter la pandémie COVID-19 et suivre le rythme d’un télétravail élargi et contraint. Ainsi, elles n’avaient pas prévu les solutions permettant aux employés d’accéder aux données et aux ressources de manière sécurisée sans pour autant appartenir au réseau de l’entreprise. Plus important encore, elles ne disposaient d’aucune infrastructure pour assurer la sécurité des données, des appareils et des applications et devaient donc regrouper les offres de plusieurs fournisseurs pour combler les lacunes. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La 5G et ses risques

Comme beaucoup d’innovations avant elle, la 5G est au cœur de polémiques, d’espoirs et de craintes.

Que ce soit au niveau de la santé et de la confidentialité des données ainsi que la crainte d’espionnage, la 5G aura fait parler d’elle avant même son déploiement.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans un sondage donné par Oracle en collaboration avec Odoxa, durant le mois de septembre dernier, plus de la moitié des Français interrogés sur la question ont estimé qu’avant tout déploiement de la 5G en France, il faudrait s’assurer que son impact sanitaire et environnemental soit maîtrisé sur tous les plans. 74 % des personnes approcher lors de l’étude en ai mis leurs craintes face à une possibilité d’utiliser la nouvelle technologie pour des inventions malveillantes tel que le piratage de données personnel par exemple.

Bref, la position sur la 5G est clairement mitigée et dans l’histoire de l’humanité ce n’est pas la toute première invention être autant critiquer avant même son entrée en scène.

Dans un certain sens, les gens qui craignent beaucoup plus que les antennes pour relayer le réseau où se multiplient en France. « Dans un premier temps, nous installerons les équipements 5G sur les antennes 4G existantes. Il n’y aura donc aucune nouvelle antenne pendant plusieurs années, en dehors de celles prévues dans le cadre du « New Deal Mobile″ », expliquait Nicolas Guérin, le président de la Fédération Française des Télécoms.

Dans un autre sens, la question portant sur les effets des ondes émises sur la santé n’a pas encore été résolu. Pourtant en octobre 2019, l’organisme chargé de la santé, l’Anses remettait son rapport préliminaire portant sur les risques sanitaires liés au réseau 5G.  « Peu de publications ont étudié les effets d’exposition à des fréquences comprises entre 3 et 6 GHz, déjà utilisées pour les connexions par satellite ou encore le Wi-Fi par exemple » notait alors l’agence.

Pour le moment, il a dit qu’il n’y a pas d’effets sanitaires spécifique pouvant être causé par le réseau 5G. Mais on s’interroge de savoir si une extrapolation des données « jusqu’à 2,5 GHz sur les 3,5 GHz » est possible. Avec le basculement vers la 5G, « on va passer d’une exposition relativement stable dans l’espace et le temps à une situation ou les antennes vont pouvoir focaliser les émissions, avec donc une variabilité dans le temps et l’espace », précise le responsable de l’unité évaluation des risques liés aux agents physiques de l’Anses, Olivier Merckel dans NextInpact.

Notons par ailleurs que le dernier rapport portant sur le sujet résulte « des travaux conduits par la mission sur le plan national et international au cours des mois de juillet et d’août 2020, notamment sur la base d’un questionnaire diffusé aux services économiques régionaux de 22 pays et relayé par l’OMS à ses 40 correspondants dans le domaine des radiofréquences ». Dans un récent rapport, publié en septembre 2020, on peut retenir que « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme, c’est-à-dire d’effets thermiques délétères sur les tissus […] ni dans le grand public, ni chez les travailleurs ».

En clair, les autorités d’une certaine manière encore dans sur l’idée selon laquelle il n’y a pas véritablement d’effets sanitaires spécifiques pouvant découler du déploiement de la 5G, lorsqu’on est en dessous des valeurs limites d’exposition

En outre, parlons de l’autre problème lié à la 5G selon les différentes craintes : l’espionnage cyber. On peut dire que c’est la crainte principale qui est affiliée au réseau 5G. À cause de cela, plusieurs États ont décidé de bannir l’utilisation des équipements fournis par le géant chinois des télécoms Huawei. L’une des principales raisons, et le passé militaire du fondateur de la société et son appartenance manifeste au parti unique Chinois, le parti communiste. De plus la culture d’entreprise peu transparente de Huawei a augmenté encore plus les soupçons des occidentaux à son égard. Si en France par exemple, la société chinoise n’est pas du tout interdite, il n’en demeure pas moins que les opérateurs nationaux sont généralement invités à choisir d’autres équipementiers pour se fournir dans cette technologie.

Du côté des entreprises industrielles, la menace est prégnante et interpelle plus d’un. Avec le haut débit que la 5G offrira à l’utilisateur d’Internet, ce qui est d’ailleurs un avantage pour les entreprises au niveau de l’utilisation de plusieurs outils informatiques, il n’en demeure pas moins, que le piratage informatique sans trouvera facilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance des assurances face aux risques cyber

Avec l’explosion des attaques informatiques et la multiplication des incidents, le rôle que doit jouer les assurances s’est littéralement accru ces derniers mois.

Dans un contexte où les services deviennent de plus en plus connectés, les éditeurs de solutions numériques doivent se protéger. Pas seulement sur le plan technologique mais aussi sur le plan financier. Le préjudice que cause une attaque informatique ou un quelconque incident technique est une réalité dont il faut faire face. C’est pour cette raison que l’intervention des assurances spécialisées dans le secteur se présente comme étant une nécessité.

Cet article va aussi vous intéresser : La mise à disposition des données régie de l’assurance-maladie du Québec aux géants pharmaceutiques

« Les cyber-assurances constituent un pan majeur de l’arsenal dont dispose un éditeur. Cela lui permet de se protéger et circonvenir un éventuel risque relatif à sa cybersécurité. Une véritable famille d’outils au service des professionnels leur permettant d’externaliser un ensemble de risques d’un genre particulier : le cyber-risque. » souligne TechTalks. Aujourd’hui son utilité est avérée. Le fonctionnement d’une cyber assurance n’a rien de différent d’une assurance classique. La seule différence on peut le dire, c’est qu’elle se limite généralement dans le secteur de la sécurité informatique. On peut retenir que comme dans un cas classique d’assurance, l’assureur propose de prendre en charge une partie du préjudice subi par le souscripteur.

Malgré l’utilité que nous observons pour l’assurance cyber, il n’en demeure pas moins que la niche il n’est pas encore mature. C’est d’ailleurs ce que démontre l’Association pour le Management des Risques et des Assurances de l’Entreprise (en abrégé AMRAE) : « la maturité du marché demeure encore lointaine ». Cependant, avec une approche assez concrète du secteur, il assure que cela est amené à changer. Et dans certains pays tels que les États-Unis par exemple, cet aspect est beaucoup en développement. En Europe, le marché reste toujours à conquérir en partie. Et cela il ne va pas tarder à exploser car le secteur connaît un excellent développement.

On note toutefois qu’en Europe tout comme aux États-Unis, la majorité des grandes entreprises sont assurés sur cet aspect. Par exemple 90 % des entreprises du CAC 40 sont déjà couvertes. Cependant, au niveau des petites et moyennes entreprises ou des entreprises à taille intermédiaire, le taux d’assurance est très bas. Ces organisations sont malheureusement vulnérables face aux préjudices d’une cyberattaque. Depuis plusieurs trimestres, on ressent l’envie de rattraper ce retard de la part de ces entreprises à taille moindre. Il est clair que le besoin de s’assurer s’impose face aux circonstances.

Notons par ailleurs que la cyber assurance ne se limite pas simplement à prendre financièrement en charge une partie du préjudice subi par le souscripteur. Cela peut consister aussi à rien accompagnement en terme d’expertise pour aider les responsables de sécurité de système d’information à améliorer leur stratégie de sécurité informatique et à les conseiller utilement face à une situation d’incident que l’entreprise aura du mal à gérer. C’est d’ailleurs ce qu’explique le dirigeant et fondateur du cabinet Apollo, Christophe Gautié : « Lorsqu’un hacking survient, un éditeur peut subir un dommage financier important du fait d’une cyber-attaque. A date, on constate en moyenne pas moins de 3 déclarations par mois d’entreprises qui sont victimes de tels méfaits. Face à ce problème, ces sociétés ont besoin de juristes, de cellules techniques et de conseils pour identifier l’ampleur du sinistre, apporter les réponses idoines et remplir les bons documents de déclaration auprès de la Cnil ».

Du côté des éditeurs, avec le règlement général des données personnelles, le règlement déclare qu’ils sont co responsables en cas de fuite de données avec l’entreprise sous-traitante. Ce qui d’une certaine manière les contraints à s’assurer pour éviter toute forme de surprise.

« Nous constatons une recrudescence des cyberattaques dans la mesure où les éditeurs de logiciels sont à présents attaqués comme les autres. Les éditeurs et les plateformes sont vulnérables aux attaques par rebonds, par exemple. Elles permettent aux pirates d’aller chercher des informations sur leurs cibles chez les éditeurs prestataires. Se comporter comme des bons professionnels ne suffit désormais plus. Les éditeurs doivent évaluer ce qui peut constituer une cible », soulignait M Christophe Gautié.

Pour conclure, l’importance des assurances cyber n’est plus discutable. Les éditeurs doivent alors s’approprier la chose pour évitez l’étendue des préjudices qu’ils peuvent subir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage