Archives par mot-clé : risques

Les arnaques en ligne explose durant la fin d’année faites attention !

Comme nous le savons, chaque année, durant les 2 derniers mois, on a tendance à assister à un événement commercial qui a pris de l’ampleur sur le web.

Il s’agit notamment du Black Friday. Cette période de soldes ou les consommateurs se ruent sur les produits en soldes pour la plupart du temps à travers des services de commerce en ligne. Bien évidemment qui dit internet met en évidence aussi la cybermalveillance. En effet, il n’y a pas seulement que les commerçants et les consommateurs qui attendent ce moment de pied ferme. On peut aussi compter les arnaqueurs et les pirates informatiques.

Cet article va aussi vous intéresser : Black Friday et cybermalveillance

En d’autres termes, le risque informatique s’est accrue depuis que nous sommes rentrés dans le mois de novembre. Surtout pour les habitués des achats en lignes.

En 2020 déjà, c’était 44 % des plateformes de commerce en ligne qui étaient victimes d’attaques au rançongiciel. Malheureusement, ils sont de nombreuses victimes à avoir cédé au chantage des cybercriminels et payer la rançon.

Les dommages causés par cette vague de cybercriminalité en 2020 à cette période a été évaluée à hauteur de 1,6 millions d’euros par victimes. Celui-ci inclut le temps d’interruption de l’activité, les frais engagés pour la relance du système informatique et souvent pour la rançon.

Le paiement de rançon quant à lui a été évalué à 13 000 € par entreprise visée en moyenne.

C’est d’ailleurs dans ce contexte que nous avons décidé de vous donner quelques conseils pour cette période plus qu’animé par la cybermalveillance.

Conseil 1 : S’assurer avoir une bonne capacité de stockage de données

Le commerçant en ligne doit gérer d’énormes quantités de données personnelles utilisateurs.

Il s’agit pour la plupart du temps :

– d’informations personnelles nominatif tel que des noms et les prénoms ;

– des adresses email ;

– des informations bancaires tel que d’un numéro de carte de crédit et des informations de facturation ;

– des informations de localisation telles que les adresses géographiques.

Dans cette situation, il faut être sûr d’avoir les solutions assez fiables en matière de stockage de données. La fiabilité doit s’appréhender sous un point de vue d’accessibilité en cas de besoin et sous un point de vue de cybersécurité pour empêcher les violations ou des attaques de type rançongiciels. Qui se constitue comme étant la menace principale dans ce cas de figure.

Le commerçant en ligne doit être en mesure de pouvoir continuer le travail même en cas de tentative d’attaque informatique et pouvoir accéder facilement aux informations sans laisser les cybercriminels violer leur intégrité.

Conseil 2 : Détecter et réduire les vulnérabilités

Qu’on le veuille ou non, il y a toujours une faille de sécurité dans le système. Cependant, il est possible de déployer suffisamment de moyens pour réduire ces vulnérabilités de sorte à se protéger d’une certaine manière convenablement. Par conséquent, le commerce en ligne doit déployer ses pare-feux, ses programmes de sécurité informatique et tout autre mesure il doit nous pouvons accroître la protection de son système informatique. Tout ceci en mettant en tête l’exigence de récupération des données en cas de besoin. Notamment durant une défaillance technique ou matérielles ou encore une panne de courant sans omettre les catastrophes naturelles.

Bien évidemment il faudra s’exercer pour prévoir tout type de cas de figure en faisant des simulations. L’avantage de ces exercices sera d’amplifier la réactivité en cas de besoin.

Dans la plupart du temps, les commerçants en ligne qui disposent une stratégie simple pour la gestion des données et pour le traitement des incidents informatiques ont tendance à échapper au plus souvent au drame les plus graves.

Conseil 3 : établir une hiérarchie dans les données

Le commerçant en ligne doit organiser les données qu’il doit gérer en tenant compte de la fréquence d’utilisation et de l’importance financière et individuelle. De la sorte, les informations personnelles ou financières qui seront les moins utilisées peuvent être stockées par exemple dans des espaces inférieurs. Il doit tenir compte du fait que toutes les informations n’ont pas les mêmes valeurs. En fonction de leur caractère critique et de la nécessité dans leur utilisation.

Conseil 4 : sensibiliser les utilisateurs et les collaborateurs

Nous avons tendance à les signifier à tout moment, la faille principale en matière de cybersécurité à l’être humain. Peu importe les mesures qui peuvent être déployées, peu importe l’exigence imposée dans une situation, sans une discipline de fer, les efforts peuvent être anéanti en un simple clic mal avisé. C’est pour cette raison qu’il faut apprendre aux gens à tout moment sans jamais se lasser de ce qui est bon et de ce qui ne l’est pas lorsqu’on utiliser un service numérique. En particulier de faire attention aux offres qui semble souvent trop alléchantes surtout à cette période.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’adoption du multi cloud : et si la sécurité était le facteur principal de risques

Dans une récente étude fournie par la société fournisseur de service informatique, Ensono, il a été révélé que les professionnels du secteur de l’informatique, qui projette d’utiliser les stratégies multi cloud ou qui utilise déjà, ont pour principale préoccupation la sécurité informatique de leurs terminaux.

« Les professionnels de l’informatique du Royaume-Uni considèrent la sécurité, la gouvernance et l’optimisation des coûts comme leurs trois principales préoccupations concernant les stratégies multi-cloud, tandis que la sécurité, l’optimisation des coûts et le maintien d’une expérience positive pour l’utilisateur final sont les principales préoccupations aux États-Unis. », le rapport.

Cet article va aussi vous intéresser : La sécurité des structures informatiques à l’épreuve du télétravail et des clouds

Par ailleurs on peut retenir que de nombreuses entreprises ont dû chercher de l’assistance externe lors du déploiement de leurs services clouds :

– 43 % des responsables de sécurité informatique interrogé ont admis avoir fait appel à des fournisseurs de services gérés notamment dans la résolution de certains problèmes liés à leur stratégie multi cloud ;

– 46 % des professionnels qui travaille avec des fournisseurs de services gérés on tendance à projeter vers une adoption beaucoup plus rapide ;

– 44 % d’entre eux veulent profiter de la possibilité d’exploiter des compétences jusqu’à présent ne sont pas encore disponibles généralement en interne ;

– 55 % des domaines d’expertise dans le secteur du cloud public au sein des entreprises relève du domaine d’Amazon Web services ;

– 54 % relève du domaine de Microsoft Azure ;

– généralement les entreprises américaines travaillent beaucoup plus avec Amazon Web services car elles sont mieux placées pour cela ;

– Pour les entreprises britanniques c’est plutôt l’offre de Microsoft Azure qui prime ;

En prenant compte des impacts de la pandémie à coronavirus :

– 2 responsables informatique sur 3 soit 67 %, on admit que le Covid-19 à d’une manière ou d’une autre perturber dans un certain sens, et accéléré dans l’autre leur migration d’un environnement à un autre. Cependant on ne va pas nier que la situation économique a durablement touché les entreprises dans la numérisation ;

– 19 % des professionnels qui ont répondu, soit un cinquième ont affirmé que la pandémie a coronavirus a ralenti adoption du multi cloud. Car elle a poussé leurs entreprises à changer leur priorité en matière d’investissement en les réorientant d’autres secteurs.

 « Avec la montée en puissance de la technologie du cloud, les entreprises doivent mettre en place une stratégie de cloud qui leur convienne. Les déploiements complexes comme le multi-cloud présentent un large éventail de défis potentiels. Avant toute migration, les entreprises doivent entreprendre un audit approfondi de leurs applications existantes et établir une feuille de route complète vers le cloud. Cette planification permettra de s’assurer que des éléments fondamentaux comme la sécurité, l’expérience utilisateur et l’optimisation des coûts ne soient pas laissés de côté lors du passage au cloud. », déclare Brian Klingbeil, directeur de la stratégie chez Ensono.

En faisant des projections dans l’avenir :

– 49 % des personnes qui ont été interrogées estime que le cloud distribué sera certainement l’une des solutions aux problèmes et aux pannes de réseau ;

– 42 % des professionnels estime qu’il peut aider à éliminer les problèmes de latence ;

– Pour 36 pourcents, il est envisagé une augmentation de la disponibilité des emplacements qui facilitent les services et leur hébergement ;

« Le multi-cloud est une option attrayante pour les entreprises à la recherche d’une stratégie de cloud flexible et résiliente », souligne Brian Klingbeil. « Elle offre aux entreprises une voie vers le meilleur des deux mondes : bénéficier de tous les avantages de différents fournisseurs de cloud et protéger l’entreprise contre le verrouillage des fournisseurs. Lorsqu’ils sont configurés en multi-cloud, les conteneurs constituent un moyen idéal de commencer à innover dans le cloud – en portant et en mettant à l’échelle rapidement les applications pour les mettre au service de l’entreprise. Et pour les entreprises qui recherchent encore plus de flexibilité de localisation pour leur infrastructure de cloud public, le cloud distribué pourrait bien être l’avenir. ».

La question de la cybersécurité demeure essentielle peu importe le secteur et peu importe le moment. Et cela les professionnels de la cybersécurité le savent. Les attaquent informatiques se multiplient. Il faut être sur le pied de guerre c’est évident.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les consommateurs face aux risques des rançongiciels

Une chose est sûre et certaine, tout le monde commence à entendre parler de plus en plus de ces attaques informatiques qui n’en finissent pas.

Une grande partie des consommateurs de services numériques déjà été confrontés à une situation similaire ou leurs données ont été mal utilisées ou mal protégées, de telle sorte que les cybercriminels s’en ont emparées. Face à ces situations, les individus ont commencé à s’intéresser de plus près au phénomène et bien sûr à prendre conscience de la menace. Les spécialistes « de prise de conscience grandissante de consommateurs ». D’une certaine manière cela est de bonne guerre. « Ces derniers mois, les données des consommateurs ont été plus que jamais convoitées par les hackers, et personne n’est à l’abri.

Cet article va aussi vous intéresser : Des pirates informatiques se sont servis pendant une semaine suite à la fuite de données massive de Macy’s

Chacun peut apprendre, au détour d’un article ou d’un email, que ses données ont été subtilisées lors d’une attaque menée contre l’employeur, une entreprise à qui ont été confiées les données, ou encore une institution publique. Bien évidemment, toute entité un tant soit peu responsable informera les consommateurs sur les circonstances de l’attaque, les solutions qu’elle souhaite apporter à ce problème et enfin les conséquences qui en découleront. » observe Jean-Pierre Boushira, Vice-Président Région sud chez Veritas Technologies, une société spécialisée dans les offres de services dans le secteur du numérique.

La question qu’il est donc légitime de poser, est de savoir si cette prise de conscience est belle et bien effective. Peut-on dire réellement que les individus lambda savent désormais à quoi s’exposent-il lorsqu’ils se connectent à Internet ou lorsqu’ils confient leurs données aux sites internet ?

Prenons la situation sous un point de vue assez simple. Le problème majeur pour ce qui concerne la sécurité des consommateurs, ils ont tendance à croire que la pirate informatique ne s’intéresse pas où ne s’intéresseront pas à leurs informations personnelles. Pour eux, leurs données seront noyées parmi des milliers des milliers de données déjà dérober par ces derniers. Certaines négligent les mesures de précaution en estimant que seuls leurs noms et leurs prénoms ne constituent pas des informations suffisamment dangereuses pour leur causer de l’ennui plus tard. C’est d’ailleurs ce que met en évidence le vice-président Vice-Président Région sud chez Veritas Technologies : « Certains consommateurs pourraient ne pas se sentir concernés, estimant que leurs informations n’intéresseront guère les pirates informatiques ou qu’elles seront noyées parmi des dizaines de giga-octets dérobés. D’autres penseront qu’ils passeront au travers des mailles du filet, qu’il ne s’agit que de leur nom et de leur prénom et que cela n’aura que peu de conséquences. ». Cependant, une telle approche est totalement erronée. En effet, peu importe l’informations personnelles, les cybercriminels pourront s’en servir si besoin est. Ce qui est un peu rassurant dans tout ceci, de plus en plus de consommateurs commence à être sensibilisés sur la menace informatique dans son grand ensemble. L’aspect de la cybermenace qui attire le plus leur attention n’est rien d’autre que le rançongiciel.

Beaucoup de citoyens aujourd’hui n’hésitent pas à pointer du doigt les entreprises qui se relever être victimes d’attaques informatiques en particulier de ransomware. Pour eux, ce sont les responsables de ces entreprises à qui doivent être considérés comme étant les premiers coupables du manque de sécurité de leurs données personnelles.

Dans une étude réalisée par Veritas Technologies durant le mois de juin dernier, les personnes interrogées ont affirmé être totalement conscientes de la situation qui prévaut dans le secteur de la cybersécurité. Selon 79 % des personnes interrogées, les entreprises devraient améliorer d’une certaine manière leur sécurité informatique en utilisant des outils beaucoup plus efficaces. Pour 62 % des répondants, sauvegarder les données peut-être une solution pour améliorer cette même sécurité.

« La prise de conscience face à la menace grandissante des attaques est en marche. Cependant, de nombreux efforts sont encore à fournir et les experts, aussi bien de la donnée que de la sécurité, doivent plus que jamais faire preuve de pédagogie et miser sur la prévention. La démocratisation des bons réflexes et habitudes aidera les consommateurs non seulement à se prémunir de certaines attaques (phishing, etc.) mais aussi à adopter le bon comportement en cas d’attaque : alerter les services IT compétents, déterminer les circonstances de l’attaque et limiter au mieux la propagation. Au final, en adoptant les bons gestes de la culture de la donnée et de la cybersécurité, ils ne seront plus sujets mais acteurs de la protection de données », conclut Jean-Pierre Boushira.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment réduire au maximum les faiblesses de la sécurité informatique ?

Avec la révolution numérique, l’utilisation massive de l’informatique dans tous les secteurs d’activité en société, la numérisation des entreprises, la crise sanitaire qui secoue le monde entier, la cybercriminalité a le vent en poupe.

Les pirates informatiques ne manquent pas d’ingéniosité visités pour trouver la faille qui leur permettra d’accéder aux données d’une entreprise ou d’une quelconque organisation.  C’est tout un arsenal dont disposent ces derniers pour initier, développer et atteindre leur objectif en matière d’attaques informatiques. Pourtant cette situation n’est pas à sens unique. En effet, les organisations essayent tant bien que mal de résister au mieux la fête de la cybercriminalité, qui devient de plus en plus pesante. Les entreprises qui fournissent des solutions de sécurité se diversifient de plus en plus. On dispose dorénavant d’un large choix de solutions, que ce soit la protection physique ou à distance. Cependant, en dépit des efforts fournis de chaque côté pour lutter au mieux contre la cybercriminalité, il n’en demeure pas moins qu’une problématique je pose concernant l’utilisation de toutes ces solutions par les équipes IT. On parle beaucoup plus d’ergonomie et d’efficacité.

Cet article va aussi vous intéresser : Quand le piratage éthique devient une solution ingénieuse de protection de l’entreprise

« Avant même la pandémie de COVID-19, la confusion régnait déjà dans le paysage de la cybersécurité. Entre le volume toujours plus important de terminaux, leur diversité croissante et l’évolution rapide des menaces de cybersécurité, les équipes IT connaissent une pression continue depuis longtemps. La plupart du temps, les entreprises implémentent des solutions de sécurité souvent cloisonnées et sources de frictions inutiles tout au long de l’expérience utilisateur. Par conséquent, les employés sont contraints d’utiliser des solutions alternatives ou d’avoir recours au Shadow IT. La pandémie de Covid-19 a exacerbé cette problématique, mais elle aura surtout révélé les importantes lacunes des plateformes de sécurité des entreprises. » explique Florent Embarek, Directeur régional des ventes Europe du Sud et de l’Est SPARK chez BlackBerry.

Aujourd’hui, il est clair que le travail à distance et la numérisation des services sont devenus des standards pour toutes les organisations. De ce fait, il est nécessaire de déployer suffisamment de ressources pour accroître la sécurité des données sensibles est-ce que des appareils utilisés dans le cadre de tous le processus professionnel. Surtout dans le cadre actuel (avec le télétravail généralisé) ou une grande partie de ces terminaux sont dorénavant utilisés hors de l’entreprise.

Par ailleurs, l’autre aspect à ne pas être négligé par les entreprises et celui de la sécurisation des appareils mobiles. En effet, on ne va pas nier que cela est généralement mis en second plan. Pourtant il s’avère nécessaire aujourd’hui, de consacrer beaucoup plus d’attention à la protection des téléphones portables, des tablettes et objets connectés surtout au cloud. Sans que cela en a l’air, ce sont des outils qui sont beaucoup plus ciblés par les pirates informatiques que les ordinateurs bureau.

En outre, face à la diversité de produits de solutions informatiques, la question de choix s’impose aussi à l’entreprise. Car dans un certain sens, il ne faut pas simplement choisir, il faut bien choisir. « De nombreux fournisseurs proposent les « meilleures » solutions qui adressent chacune des pans bien spécifiques de l’environnement informatique. Finalement, quoi de plus logique que de combiner les meilleures solutions dans chaque catégorie pour bénéficier d’une sécurité complète ? Le problème, c’est la manière dont elles interagissent et communiquent entre elles qui peut entraîner plus de problèmes qu’elles n’en résolvent. De plus, les organisations doivent faire face à un nombre d’acteurs sur le marché, d’outils, de consoles et d’alertes de menaces en croissance constante, créant indéniablement de nouvelles failles. Les entreprises doivent alors gérer un nouvel aspect de leur cybersécurité : les angles morts. Formés par le manque d’interconnexion et par l’utilisation en silo des solutions, ces angles morts rendent impossible le contrôle et la visibilité de l’ensemble de l’infrastructure aussi bien pour les équipes IT que pour les dirigeants. » note Florent Embarek.

En revenant la situation des entreprises face à la pandémie, il faudrait mentionner la nécessité d’une meilleure organisation, et d’un engagement un peu plus profond. « Peu d’entreprises, voire aucune, étaient pleinement préparées pour affronter la pandémie COVID-19 et suivre le rythme d’un télétravail élargi et contraint. Ainsi, elles n’avaient pas prévu les solutions permettant aux employés d’accéder aux données et aux ressources de manière sécurisée sans pour autant appartenir au réseau de l’entreprise. Plus important encore, elles ne disposaient d’aucune infrastructure pour assurer la sécurité des données, des appareils et des applications et devaient donc regrouper les offres de plusieurs fournisseurs pour combler les lacunes. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La 5G et ses risques

Comme beaucoup d’innovations avant elle, la 5G est au cœur de polémiques, d’espoirs et de craintes.

Que ce soit au niveau de la santé et de la confidentialité des données ainsi que la crainte d’espionnage, la 5G aura fait parler d’elle avant même son déploiement.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans un sondage donné par Oracle en collaboration avec Odoxa, durant le mois de septembre dernier, plus de la moitié des Français interrogés sur la question ont estimé qu’avant tout déploiement de la 5G en France, il faudrait s’assurer que son impact sanitaire et environnemental soit maîtrisé sur tous les plans. 74 % des personnes approcher lors de l’étude en ai mis leurs craintes face à une possibilité d’utiliser la nouvelle technologie pour des inventions malveillantes tel que le piratage de données personnelles par exemple.

Bref, la position sur la 5G est clairement mitigée et dans l’histoire de l’humanité ce n’est pas la toute première invention être autant critiquer avant même son entrée en scène.

Dans un certain sens, les gens qui craignent beaucoup plus que les antennes pour relayer le réseau où se multiplient en France. « Dans un premier temps, nous installerons les équipements 5G sur les antennes 4G existantes. Il n’y aura donc aucune nouvelle antenne pendant plusieurs années, en dehors de celles prévues dans le cadre du « New Deal Mobile″ », expliquait Nicolas Guérin, le président de la Fédération Française des Télécoms.

Dans un autre sens, la question portant sur les effets des ondes émises sur la santé n’a pas encore été résolu. Pourtant en octobre 2019, l’organisme chargé de la santé, l’Anses remettait son rapport préliminaire portant sur les risques sanitaires liés au réseau 5G.  « Peu de publications ont étudié les effets d’exposition à des fréquences comprises entre 3 et 6 GHz, déjà utilisées pour les connexions par satellite ou encore le Wi-Fi par exemple » notait alors l’agence.

Pour le moment, il a dit qu’il n’y a pas d’effets sanitaires spécifique pouvant être causé par le réseau 5G. Mais on s’interroge de savoir si une extrapolation des données « jusqu’à 2,5 GHz sur les 3,5 GHz » est possible. Avec le basculement vers la 5G, « on va passer d’une exposition relativement stable dans l’espace et le temps à une situation ou les antennes vont pouvoir focaliser les émissions, avec donc une variabilité dans le temps et l’espace », précise le responsable de l’unité évaluation des risques liés aux agents physiques de l’Anses, Olivier Merckel dans NextInpact.

Notons par ailleurs que le dernier rapport portant sur le sujet résulte « des travaux conduits par la mission sur le plan national et international au cours des mois de juillet et d’août 2020, notamment sur la base d’un questionnaire diffusé aux services économiques régionaux de 22 pays et relayé par l’OMS à ses 40 correspondants dans le domaine des radiofréquences ». Dans un récent rapport, publié en septembre 2020, on peut retenir que « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme, c’est-à-dire d’effets thermiques délétères sur les tissus […] ni dans le grand public, ni chez les travailleurs ».

En clair, les autorités d’une certaine manière encore dans sur l’idée selon laquelle il n’y a pas véritablement d’effets sanitaires spécifiques pouvant découler du déploiement de la 5G, lorsqu’on est en dessous des valeurs limites d’exposition

En outre, parlons de l’autre problème lié à la 5G selon les différentes craintes : l’espionnage cyber. On peut dire que c’est la crainte principale qui est affiliée au réseau 5G. À cause de cela, plusieurs États ont décidé de bannir l’utilisation des équipements fournis par le géant chinois des télécoms Huawei. L’une des principales raisons, et le passé militaire du fondateur de la société et son appartenance manifeste au parti unique Chinois, le parti communiste. De plus la culture d’entreprise peu transparente de Huawei a augmenté encore plus les soupçons des occidentaux à son égard. Si en France par exemple, la société chinoise n’est pas du tout interdite, il n’en demeure pas moins que les opérateurs nationaux sont généralement invités à choisir d’autres équipementiers pour se fournir dans cette technologie.

Du côté des entreprises industrielles, la menace est prégnante et interpelle plus d’un. Avec le haut débit que la 5G offrira à l’utilisateur d’Internet, ce qui est d’ailleurs un avantage pour les entreprises au niveau de l’utilisation de plusieurs outils informatiques, il n’en demeure pas moins, que le piratage informatique sans trouvera facilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage