Archives par mot-clé : sécurité informatique

Les utilisateurs préfèrent contourner les mesures de sécurité lorsqu’elles sont renforcées au lieu de les respecter tout simplement

Selon un rapport fourni par la société HP Wolf Security, près de 91 % des équipes de sécurité sont souvent contraintes de contourner les mesures de sécurité de leur entreprise pour faciliter la continuité des activités de celle-ci en particulier durant la période de la pandémie à coronavirus.

Le rapport dont il s’agit ici porte le titre de « Rebellions & Rejections ». Elle met en relief 2 source de données importante. D’abord, un ensemble de données issue de l’enquête à portée mondiale réalisée en ligne par la plate-forme YouGov, auprès de 8 443 employés de bureau ayant basculé en mode télétravail. Ensuite une autre enquête mondiale a réalisé auprès de 1 100 responsable informatique par Toluna.

Cet article va aussi vous intéresser : Les entreprises investissent de plus en plus pour répondre aux besoins de la sécurité informatique basée sur le « Zero Trust »

L’étude a mis en évidence que les cyber menaces qui sont en pleine augmentation, ont été la source de plusieurs tensions en interne entre les employés et les équipes de sécurité. Une tension qui est due à l’augmentation des mesures de sécurité et des contrôles.

On retient entre autres de cette enquête que :

– 37 % des employés en télétravail soit plus d’un tiers qui ont été interrogés ont noté que les mesures et politiques de sécurité présentent un caractère trop restrictif ;

– 80 % des équipes informatiques aussi mis en évidence de grandes réactions de la part des utilisateurs qui ont clairement démontré leur non appréciation des différentes mesures de contrôle imposées pour leur travail à la maison ;

– 67% des membres des équipes informatiques pour signifier qu’ils reçoivent chaque semaine des plaintes à ce sujet.

D’une certaine manière, les équipes de sécurité ont dû redoubler d’efforts pour mettre à niveau les mesures et politiques de sécurité de leurs entreprises, en particulier dans un contexte où il fallait assurer un travail à distance régulier, et beaucoup plus massif qu’avant. Pourtant :

– 48 % des collaborateurs âgés 18 à 24 ans estiment que ces mesures sont très frustrantes, plus difficile voire rendent plus compliquées la manière d’utiliser l’outil numérique. Toutefois une remarque très importante ;

– 31 % de ces derniers ont tendance à contourner les politiques de sécurité de leurs entreprises dans le but de réaliser leur tâche ;

– 48 % des employés de bureau ont affirmé que ces politiques de sécurité renforcées ont tendance à ralentir le travail et a fait perdre énormément de temps.

– au niveau des collaborateurs âgés de 18 à 24 ans c’est près de 64 % qui estiment que ces mesures de sécurité renforcée font perdre énormément de temps.

– pour 54 % des collaborateurs, ce qui est le plus important c’est le délai qu’ils doivent respecter pour réaliser un projet, la sécurité vient en se composition.

– pour 39 % de collaborateurs interrogés, ils ne sont même pas au courant de ce qui comporte leur politique de sécurité.

« Pour créer une culture de sécurité plus collaborative, nous devons éduquer les employés à propos des risques croissants de cybermalveillance (…) La sécurité doit être réévaluée en fonction des besoins de l’entreprise et du travailleur hybride », a analysé Joanna Burkey, responsable de sécurité de système d’information chez HP Inc.

Les choses ne sont pas aussi simple. En effet, il faut signifier que les équipes de sécurité ont dû déployer suffisamment de ressources pour arriver à adapter la sécurité de leur système d’information par rapport au comportement des et utilisateur dans le but de correspondre le besoin, l’ergonomie et l’exigence de sécurité informatique. C’est près de 91 % qui ont dû modifier leur politique de sécurité pour amortir l’augmentation du télétravail. 78 % ont réduit l’accès à leur site internet et à certaines applications professionnelles

« Si la sécurité est trop lourde et pèse sur les gens, ceux-ci trouveront un moyen de la contourner », souligne le responsable ai niveau mondial de la sécurité des systèmes personnels chez HP Inc, Ian Pratt. Il ajoute par ailleurs : « La sécurité doit s’intégrer autant que possible dans les schémas et les flux de travail existants, avec une technologie discrète, sécurisée par conception et intuitive pour l’utilisateur. En fin de compte, nous devons faire en sorte qu’il soit aussi facile de travailler de manière sécurisée que de travailler de manière non sécurisée, et nous pouvons y parvenir en intégrant la sécurité dans les systèmes dès le départ. »

Pour 83 % des équipes informatique, le fait de définir des politiques de sécurité d’entreprise et celui de les faire appliquer et littéralement impossible, dans un contexte où les collaborateurs on toujours du mal à différencier la vie professionnelle et leur vie privée lorsqu’ils sont en mode télétravail. Ce qui pousse les équipes de sécurité informatique, malheureusement à se décourager. En effet selon 80 % des équipes informatique et de sécurité, la cybersécurité est « une tâche ingrate » car « personne ne les écoute ». Par ailleurs 69 % des équipements informatiques affirme avoir l’impression d’être désignés par les autres collaborateurs comme étant les méchants de l’histoire à cause de leurs restrictions et leurs exigences.

« Les équipes de cybersécurité ne devraient pas avoir à porter à elles seules le poids de la sécurisation de l’entreprise », souligne Joanna Burkey. « La cybersécurité est une discipline (…) dans laquelle chacun doit s’engager. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Allemagne : les nouvelles mesures de gouvernement en matière de cybersécurité ne font pas l’unanimité

La nouvelle politique en matière de sécurité informatique émise par le gouvernement allemand a été au cœur de plusieurs réactions vives.

Dans la foulée des discussions, Norbert Pohlmann membre du conseil d’administration de l’association écologique de l’industrie Internet déclarait que : « L’exécutif contrecarre ce qui est en principe une préoccupation importante avec des objectifs et des approches discutables dans le domaine de la politique de répression et de renseignement ». Il estime que le gouvernement prochain doit tout mettre en œuvre pour reformer cette orientation.

Cet article va aussi vous intéresser : Contact Tracking : L’Allemagne propose tout le code source de son application de traçage en open source

Selon l’éco, la volonté du gouvernement de profiter des certaines failles de sécurité pour affaiblir le cryptage de certains contenus numériques est nature à mettre en danger l’intégrité même les communications ainsi que de leur confidentialité.

L’opposition de son côté a mis en évidence son insatisfaction face à ce qu’elle appelle la « stratégie d’insécurité ». Selon elle, Le gouvernement central « confirme sa réputation de plus grand risque de sécurité pour l’Allemagne », comme le précisait Manuel Höferlin, le porte-parole du groupe parlementaire FDP pour la politique numérique.

La mise en mal de cryptage à travers l’utilisation de faille de sécurité pour reprendre avec besoin de surveillance et un danger à long terme pour la cybersécurité de chaque allemand. C’est d’ailleurs dans ce contexte que les politiciens libéraux ont plaidé pour que soit retirée dans la le cercle de service du ministère fédéral de l’intérieur, l’Office fédéral de la sécurité de l’information « sans exception et de manière cohérente ».

Ils ont aussi déclaré, que les organismes chargés de la défense cyber ainsi que de la contre-attaque contre les pirates informatiques connus sous la dénomination de hackbacks, « ne sont pas à la hauteur de son nom » note Mario Brandenburg le porte-parole de la politique technologique du FDP, Mario Brandenburg. Par conséquent, selon ce dernier il faudra mettre l’accent à l’avenir sur « l’attaque des cybercriminels, qui n’est pas très efficace ». Par conséquent, le gouvernement fédéral « s’égare dans des polémiques numériques pseudo-aides » et par ricochet, risque des « dommages collatéraux ».

Du côté du vice-président du parti des Verts, Konstantin von Notz, le gouvernement sortant s’en va en laissant derrière lui « une seule pagaille en matière de sécurité informatique ». La preuve est visible par « l’adhésion rigide à la surveillance de masse sans raison, le commerce permanent des failles de sécurité informatique ou la coopération avec des sociétés de sécurité informatique douteuses, comme le groupe NSO avec son logiciel Pegasus, qui est très contestable du point de vue de l’État de droit ».

Une stratégie qui a été adoptée deux semaines avant les élections ne porte pas non seulement des fruits mais risque d’entraîner beaucoup plus de dégâts, mais pas en mal la gestion des failles de sécurité.

Avec les nouvelles initiatives du gouvernement allemand, l’Office chargé de la sécurité de l’information est dans une situation où il est constamment « discrédité comme un bras étendu des autorités de sécurité et des services de renseignement par le ministère de l’Intérieur, », selon Manuel Atug de l’AG Kritis, dans l’une de ces sorties sur Twitter.

Dans ce contexte très tendu, la confiance dans les autorités elle est en train d’être effritée. La sécurité informatique est malheureusement bridée selon plusieurs opinions de gauche et de droite. Car pour l’ensemble des mesures qui ont pu être adoptées ou qui sont envisageables actuellement ne pourront servir qu’à « étendre les pouvoirs invasifs » sont « en contradiction directe avec les mesures réellement nécessaires », souligne avec découragement, le Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (Des informaticiens pour la paix et la responsabilité sociale), dans une récente déclaration.

De son côté, Horst Seehofer le ministre fédéral de l’Intérieur déclare que : « L’État, ainsi que l’économie et la société, doivent veiller à ce que les nouvelles technologies puissent être utilisées de manière sûre, libre et autodéterminée ». Ce qui inclut des entités et organismes qui seront équipés convenablement que ce soit sur le plan matériel au logiciel pour assurer une sécurité viable et sûre.

Pour le moment, du côté de l’Union européenne aucune réaction n’a été encore observée. À croire qu’aucune instance de l’institution continental n’a été saisi par de potentiel intéressé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les jeux olympiques de Tokyo 2020 vue sous un point de vue purement informatique : la cybersécurité un défi toujours présent peu importe le secteur

Interrogé par la presse, le président du CIO avait fait une déclaration en mentionnant paiement sans partenaire informatique, Atos dans la mise en place de tout l’aspect informatique des jeux olympiques et paralympiques Tokyo 2020. Dans cette édition le comité d’organisation avait non seulement décidé de renforcement seulement la cybersécurité mais aussi de miser sur le Cloud.

« Atos est notre guide de confiance dans cette période de grande transformation numérique. », déclarait Thomas Bach, le président du comité international olympique.

Cet article va aussi vous intéresser : La sécurité des voitures autonomes menacée par le cloud public

L’organisation des jeux olympiques et paralympiques de Tokyo 2020 qui ont pris fin ce 5 septembre 2021 a fait appel à plusieurs expertises. Notamment celle de l’informatique. À ce niveau le travail que représente toute la mise en place exige des ressources énormes. L’organisation en charge de cet événement dressait à ce niveau un bilan de l’ensemble du travail qui a été abattu ainsi que des services et solutions mis en place.

Il faut signifier que cette édition a été particulièrement originale au niveau de l’organisation informatique. L’ensemble des applications et systèmes informatiques stratégiques et est basée dans le cloud. Une migration accomplie depuis l’initiative de Pyeongchang en 2018 pour les jeux olympiques d’hiver. On a assisté à cet effet à la réduction de presque de la moitié du nombre des serveurs informatiques utilisée par rapport aux jeux olympiques de Rio en 2016. Le comité est donc passé de 250 serveurs à 130 pour Tokyo 2020.  Ce qui a permis une réduction conséquente de la consommation d’énergie ainsi que du nombre des structures censées être nécessaires pour l’ensemble du travail. L’impact au niveau du nombre de collaborateurs à déplacer a aussi considérablement baissé. Et si, l’empreinte environnementale des jeux olympiques de Tokyo 2020 a connu une amélioration par rapport aux éditions précédentes.

On note notamment oui augmentation du nombre d’utilisateurs supplémentaires des plateformes digitales dédié au Jeu par rapport à l’édition 2016 à Rio. C’est plus de 50 % d’augmentation, ce qui fait un trafic record de près de 6,5 millions d’utilisateurs pour le site internet officiel des jeux olympiques seulement au cours des premiers jours.

Globalement, 339 épreuves sportives ont pu être retransmises presque instantanément auprès du public, des diffuseurs, des journalistes ainsi que des milliards de téléspectateurs à travers le monde.

De plus, c’est prêt de 400 000 accréditations qui ont été émise. Ce qui fait une augmentation de 30 % par rapport aux jeux olympiques de Rio en 2016. « En cette période sans précédent, le soutien et la confiance de nos partenaires olympiques mondiaux sont plus importants que jamais », a signifié Thomas Bach, président du comité international olympique. « Nous sommes heureux de continuer à travailler de concert avec Atos, notre guide de confiance dans cette période de grande transformation numérique afin de fournir la structure et les principales plates-formes numériques sur lesquelles nous comptons pour organiser les Jeux olympiques. », ajoute ce dernier.

« Parmi les solutions déployées par Atos figurent des systèmes de gestion des Jeux olympiques prenant en charge la planification et les opérations, ainsi que des systèmes de diffusion d’informations permettant de transmettre les résultats en temps réel aux médias et à la famille olympique. En complément, une technologie Edge Computing a été mise en œuvre pour réduire les délais de traitement et assurer la fluidité des services. Enfin, pour renforcer la sécurité et la sûreté, un système avancé de contrôle des accès (AACS) intégrant des fonctionnalités de reconnaissance faciale fournies par NEC a été déployé. » explique le président du CIO.

Au niveau de la sécurité informatique, il a été nécessaire pour le développement des applications stratégiques ainsi que des outils de gestion, plus de 200 000 heures de tests techniques. Cela pour seulement les préparatifs ainsi que la réalisation pour une première fois de tests techniques nécessaires à distance. Au cœur de toute cette organisation, l’exigence de la cybersécurité. Pour cela il a été mis en place :

– un centre de sécurité, le Security Operations Center (SOC),

– une équipe Computer Security Incident Response Team (CSIRT),

– un dispositif de détection, d’évaluation des vulnérabilités au niveau des endpoints et de réponse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises investissent de plus en plus pour répondre aux besoins de la sécurité informatique basée sur le « Zero Trust »

Récemment la société Okta publiait les résultats d’une enquête qu’elle a réalisée sur les différentes approches des entreprises au regard de la cybercriminalité dans un contexte beaucoup animé par le télétravail et la pandémie à coronavirus.

Elle a pu retenir que ces dernières avaient accéléré leur adoption de l’approche du « Zero Trust ». Même si malheureusement un grand nombre d’entreprises continue d’avoir confiance à l’utilisation des mots de passe comme mesure principale de sécurité.

Cet article va aussi vous intéresser : Face à la menace informatique, les entreprises continuent de s’armer

On retient dans l’ensemble que les organisations semblent beaucoup plus conscient de l’enjeu que représente la cybersécurité. De ce fait, l’étude a pu démontré une augmentation des investissements dans le modèle de sécurité de type « Zero Trust ».

Le temps que cette étude a été réalisée auprès de 600 organisations à travers le monde sur leurs méthodes et tactiques pour développer leur sécurité informatique. Le rapport qui est issu de cette analyse à l’échelle mondiale porte la dénomination de « State of Zero Trust Security 2021 ».

Comme nous l’avons mentionné plus haut, l’une des informations principales qui a été révélée dans ce rapport, a été l’impact du travail à distance sur l’organisation et la définition du modèle à employer pour une meilleure sécurité informatique dans les entreprises. On retient que la méthode du « Zero Trust » et celle qui est en vigueur et dans l’adoption prends de plus en plus d’ampleur. Les organisations qui semble aussi intéressé à cette méthode sont notamment du secteur des finances, des secteurs de la santé et des industries du logiciel. L’étude a pu observer un avancement négligeable dans ce domaine de réalisation.

On retient entre autres :

– 78 % des entreprises en soit trois quarts d’entre elle ont affirmé qu’elles commençaient à avoir une meilleure compréhension de la méthode de type « Zero Trust »

– 90 % d’entre elles continuent de travailler actuellement sur une meilleure adoption de cette méthode. Ce qui fait une augmentation conséquente car l’année dernière ce taux était à 41 %.

– En 2019 seulement 18 % des entreprises européennes avec pour modèle de base l’approche « Zero Trust ».

– On constate que dans la zone EMEA, l’initiative « Zero Trust » et aujourd’hui adoptée par la quasi-totalité des sociétés.  Ça devient littéralement le modèle de base et les mois à venir il faudra s’attendre à une augmentation de ce taux.

– Comme pour répondre à cette demande d’adaptation et de maîtrise de la prochaine « Zero Trust », 82 % des organisations européenne ont décidé d’augmenter leur budget en 2021. Un effort à féliciter dans un contexte où les réductions de budget se sont fait sentir. Cela signifie nettement que les organisations présentent ce modèle comme étant un pilier essentiel de la cybersécurité moderne.

Par ailleurs, l’étude a mis en évidence, les plus grands défis que rencontrent les entreprises européennes dans leur adoption du modèle « Zero Trust ». Ce sont entre autres :

– Les problèmes de coûts pour 26 pourcents des entreprises.

– Les lacunes technologiques pour 22 pourcents d’entre elles.

– L’adhésion des parties prenantes pour 19 pourcents.

– La sensibilisation aux solutions pour les 15 % restantes.

« Cette étude intervient alors que la cybersécurité reste un défi majeur pour toutes les organisations, en particulier suite à l’augmentation des risques et des attaques durant la pandémie », a observé Nicolas Petroussenko, Responsable Pays d’Okta. « Pour éviter d’être la prochaine victime d’une attaque, les organisations s’orientent vers une posture de sécurité plus robuste et plus complète, centrée sur le principe de la confiance zéro (Zero Trust) : “ne jamais faire confiance, toujours vérifier”. Et il y a dorénavant de nouvelles choses à vérifier avant d’autoriser un accès. En effet, avec le télétravail, les salariés se connectent depuis des lieux, des réseaux, et des terminaux souvent non sécurisés par l’entreprise. Ces dernières ont dorénavant bien intégré que le firewall n’est plus le périmètre de sécurité, mais l’identité numérique d’une personne, d’un salarié, d’un client ou encore d’un partenaire. L’identité constitue le nouveau périmètre de sécurité, et requiert d’adopter une authentification plus forte pour tous les services, partout – sur site, dans le cloud, sur mobile, pour les employés comme pour les clients, partenaires et fournisseurs. », ajoute ce dernier.

Par ailleurs, le rapport produit par Okta a permis de mettre en évidence que les entreprises se servait toujours de méthodes d’authentification à faible sécurité. Par exemple :

– 95 % d’entre elle s’appuie toujours sur des identifiants et des mots de passe classique

– Cependant, il a été mis en évidence que 58 pourcent des entreprises européennes approchée lors de l’étude utilise des moyens d’authentification biométrique. À l’échelle mondiale ce taux est de 43 %. Au niveau des éditeurs de logiciels et des services financiers, 50 % des organisations de ce secteur se servent de l’authentification biométrique.

« Il ne sera pas possible de surmonter la dépendance aux mots de passe du jour au lendemain, mais les organisations peuvent commencer par adopter des facteurs d’authentification plus modernes et contextuels afin de faciliter les processus d’authentification et surtout de les renforcer. En effet, le risque d’usurpation d’identité n’est pas exactement le même quand un salarié se connecte depuis un terminal connu, à un horaire classique, pour consulter des services habituels pour lui et en s’authentifiant avec un facteur biométrique, versus un salarié qui fait la même demande d’accès depuis un terminal inconnu, une adresse IP suspecte, depuis un lieu inhabituel et en s’authentifiant avec sa paire Login/Mot de passe. En adoptant des technologies sans mot de passe telles que la biométrie et les facteurs d’authentification contextuels, les entreprises peuvent renforcer la sécurité et lutter plus efficacement contre les usurpations d’identités responsables de plus 60 % des cyber-attaques réussies », déclare Nicolas Petroussenko.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le télétravail et ses conséquences immédiates sur la sécurité informatique des organisations en Tunisie

Depuis que le télétravail est devenu un modèle de collaboration officiellement admis dans le secteur professionnel, il a été observé une hausse des attaques informatiques dirigée contre les entreprises et les organisations publiques.

Bien évidemment les raisons de cette coïncidence sont nettes et précises. Par exemple qui dit télétravail dit recours massif à des solutions numériques. Qui des solutions numériques de risque de piratage informatique. Si avant les pirates informatiques avec une assise bien définie, dorénavant, les portes d’entrée se sont multipliés pour eux.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail et le retour des employés au bureau

Selon plusieurs analyses, l’année 2020 a été une année très prolixe pour la cybercriminalité. Le nombre d’attaques observées était totalement inédit. Le taux d’augmentation de la cybermalveillance était sans précédent par rapport aux années antérieures. Plus de 2000 incidents ont été déclarés ou détecter seulement au Maroc. L’équipe de l’organisme en public chargé de lutter contre la cybercriminalité a déclaré avoir traité 330 demandes des incidents. Parmi les types d’attaques les plus récurrentes, il a été observé en premier lieu le phishing, les attaques par déni de service, les tentatives d’extorsion, et bien évidemment les attaques basées sur des rançongiciels. Par rapport à 2019, les actes de cybermalveillance ont connu une hausse de 3 fois plus. Pour l’année 2020, l’utilisation massive des solutions technologiques est la principale cause de cette situation. « L’année 2020 était caractérisée par de longues périodes de confinement. Il y a eu un recours très important au travail à distance » déclare a précisé un analyste de l’ANSI dans une déclaration presse très récemment.

On peut aussi imputer à la grande évolution des outils technologiques, la multiplication est l’évolution des cyberattaques. En effet il est évident que plus les outils informatiques évoluent, plus les cyberattaques aussi. « L’utilisation des technologies est devenue de plus en plus fréquente et généralisée dans toutes les institutions et entreprises. Ce qui va inciter les hackers à pénétrer leurs systèmes d’information », a expliqué le responsable de l’ANSI tunisien.

Le défi à l’heure de superviser au mieux l’espace cybernétique. C’est d’ailleurs l’un des objectifs principaux des organismes publics. « On est appelé à superviser tout l’espace cybernétique tunisien mais il nous manque une certaine visibilité par rapport à la globalité du cyberespace. Actuellement, on surveille 70% dudit espace », note le responsable. « Pour remédier aux insuffisances, l’ANSI a mis en place des Cert (Computer Emergency Response Team), qui sont chargés de la veille dans des secteurs spécifiques. Ce sont des centres d’alerte et de réaction aux attaques informatiques, destinés généralement aux entreprises et/ou aux administrations. Au moins, la coordination avec les Cert nous permettra d’avoir une visibilité par rapport au secteur privé, notamment bancaire, social outre le secteur de la santé. On sera capable, à partir de l’année prochaine, de donner des statistiques à l’échelle nationale qui couvrent tout le territoire » a ajouté ce dernier.

Le défi est donc de taille. Dans cette lutte perpétuelle toutes les forces doivent être mobilisées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage