Archives par mot-clé : solution

Sécurité informatique des industries : allons-nous assister à la fin de l’empilement des solutions de cybersécurité

Cette situation n’est pas quelque chose de plus connu.

Cependant la cybersécurité des infrastructures industrielles se présente aujourd’hui comme une nécessité. Depuis 20 ans, ce problème est signifié dans le secteur et auprès des professionnels. Pourtant l’évolution est lente et les mesures prises ne satisfont pas pour le moment. Le souci majeur n’est pas dans le manque d’offre en matière d’outil de sécurisation. Bien au contraire, il y en a assez. Le problème c’est la manière que c’est solution sont utilisées au sein des industries qui pose véritablement le souci de l’efficacité. C’est d’ailleurs c’est qui a été mis en évidence par le PDG Claroty, une société spécialisée dans les offres de services dans le secteur informatique pour entreprises industrielles, M Yaniv Vardi, PDG de Claroty.

Cet article va aussi vous intéresser : Les entreprises industrielles face à la montée croissante de la menace informatique

« Cela fait plus de 20 ans que nous parlons des besoins en plateformes de sécurité entièrement intégrées. Et pourtant, à chaque fois qu’un nouveau défi de sécurité surgit, des centaines de fournisseurs se précipitent pour apporter une solution ciblée à cette menace spécifique. Résultat : un ensemble disparate de technologies et d’outils que les RSSI et leurs équipes de sécurité peinent à utiliser de manière efficace. Un rapport récent de l’institut Ponemon et d’IBM confirme cette tendance et révèle que les entreprises utilisent plus de 45 outils de sécurité différents en moyenne, et chaque incident traité nécessite un effort de coordination sur environ 19 outils. », note ce dernier.

Effectivement, une telle situation au lieu d’améliorer la sécurité la rend beaucoup moins efficace. Il est facilement observable que les entreprises qui ont tendance à utiliser plus de 50 outils de sécurité à un positionnement inférieur à 10 % dans le classement des potentialités en matière de détection de menace. Leur position est 7 pourcents moins élevé dans la situation pendant à la réaction face à la menace. Et cela beaucoup moins face à des entreprises qui utilise moins de solutions de sécurité.

Toutefois, la situation tend à s’améliorer. En effet, on se rend compte que les responsables de sécurité des systèmes d’information ont parmi leur priorité la cybersécurité des infrastructures industrielles. Ce qui donne la possibilité de mieux appréhender et sous un nouveau jour la sécurisation des opérations industriels.

« Nul besoin de répliquer la complexité qui empêche la détection et la réponse du côté bureautique. Comme la plupart des environnements d’infrastructures critiques commencent sont des environnements quasi vierges en matière de cybersécurité industrielle, nous avons là une opportunité d’adopter une approche plus simple. Au lieu d’introduire plus d’outils isolés au sein de l’infrastructure de sécurité globale, il faut une solution unique sans agent qui inclut la visibilité des actifs pour identifier les vulnérabilités et les comportements suspects, une surveillance continue des menaces afin de détecter et de suivre les menaces qui vont au-delà de la frontière IT/OT, et de sécuriser les solutions d’accès à distance avec des contrôles stricts sur les sessions. Les fonctions de connexion de la sécurité OT aux systèmes, workflows et endpoints IT, y compris les terminaux IIoT et IoT, permettent de supprimer la complexité et les angles morts introduits par les solutions ponctuelles. », explique le PDG de Claroty.

Le plus souvent, le fait d’associer plusieurs fonctionnalités sur une même plateforme de sécurité informatique dédiée aux infrastructures industrielles pose le problème de l’élimination de recourir à des consultants extérieurs. Ce qui a pour conséquence de réduire au maximum les ressources pendant à améliorer la sécurité ainsi que l’efficacité de ces mêmes outils installés.

Il y a urgence en la matière et plusieurs situations l’ont démontrée. Mais non par exemple l’attaque qui a affecté SolarWinds, la société Texane derrière Orion. « Les fonctionnalités avancées et les moyens détournés utilisés, nécessitent que toutes les entreprises exécutant des versions impactées du logiciel SolarWinds Orion soient en alerte, y compris les opérateurs d’infrastructures critiques, de systèmes de contrôle industriel (ICS) et SCADA. Une fois à l’intérieur de l’environnement, il est probable que le cybercriminel soit capable de se déplacer latéralement sur les réseaux clients Orion pour accéder à d’autres domaines de réseau et voler des données ou exploiter d’autres vulnérabilités. Puisque les entreprises ont tendance à inscrire les systèmes de gestion des réseaux sur la liste blanche pour éviter les faux positifs, les attaquants utilisent cette passerelle pour se cacher au vu et au su de tous. Leur présence est encore renforcée lorsque les entreprises manquent de visibilité sur le contenu de leurs réseaux industriels et de techniques de détection pour repérer les comportements inhabituels. », note Yaniv Vardi.

Une autre attaque un peu plus récente qui concerne celle qui a ciblé les installations de traitement d’eau en Floride dans la ville d’Oldsmar. Une tentative qui voulait passer par le bureau TeamViewer, un dispositif qui permet de faire un contrôle à distance des réseaux industriels actifs

« Nous devons envisager la sécurité de manière holistique, car il est clair que pour les cybercriminels, un réseau est un réseau, et les attaques s’imbriquent donc entre elles. », coucou alors le PDG de Claroty.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Trouver une solution au problème de la cybersécurité dans le Cloud pour l’année 2021

Selon une analyse publiée par le cabinet Gartner, le marché de la cybersécurité au plan mondial avait connu une évolution de plus de 2,4 % durant l’année 2020.

Une évolution qui se situe bien au deçà même des espérances des professionnels du secteur. En effet, ce dernier avait prévu une augmentation de près de 8,4 % par rapport à l’année 2019. Pourtant, la crise sanitaire ne peut pas être considérée comme une raison suffisante pour expliquer ce manque, mais on peut dire qu’elle a participé de manière active. Le marché de la sécurité informatique s’est alors trouvé par tout ceci.

Cet article va aussi vous intéresser : Faut-il retarder la migration vers le Cloud pour une meilleure appréhension du secteur

Cette réduction de l’élan met en évidence une certaine tendance lorsqu’on observe tout cela de plus près. Au niveau du secteur de Cloud, la sécurité informatique a été sollicitée mais à cours terme. On peut alors d’une certaine mesure, se rendre compte de la manière dont ce secteur évolue, en particulier lorsqu’on l’approche de plus près au Cloud.

« Les services cloud fleurissent mais la sécurité informatique peine à suivre le rythme. Ce décalage est problématique, car à mesure que l’impact de la pandémie se fait sentir, l’élaboration d’une stratégie « cloud-first » sera une priorité pour les entreprises. C’est pourquoi j’invite ces dernières à affiner leur cycle de vie de développement de logiciels (SDLC). Notre dernier rapport sur l’état de la sécurité des logiciels (SoSS) a en effet révélé que la « dette de sécurité », qui se manifeste par des vulnérabilités critiques latentes dans les applications utilisées par les entreprises, émerge de façon inquiétante. Pourtant, la migration vers le cloud est en soi une opportunité donnée aux équipes de sécurité des logiciels, puisqu’elle permet d’examiner la robustesse des applications existantes, tout en sécurisant le développement de nouvelles applications cloud ». Explique Nabil Bousselham, architecte de solution informatique à Veracode, une entreprise spécialisée dans la sécurité informatique.

C’est ce qui justifie le fait qu’il faudrait recourir à une plate-forme de sécurité spécialement dédiée au Cloud, surtout qu’elle soit adéquate. Les entreprises pourront alors paliers facilement aux failles de sécurité qui sont imputables logiciels tiers.

« Lorsque vous travaillez avec des logiciels tiers, une plate-forme de sécurité au sein même du cloud peut aider toute équipe de développement à s’assurer que le code conçu est exempt de vulnérabilités et respecte les normes de sécurité requises par l’entreprise. Mais malgré les promesses des fournisseurs tiers, on ne sait jamais exactement le niveau de rigueur dans la remédiation des failles du code qu’ils livrent. Les tests sont-ils intégrés dans l’ensemble du cycle de vie du logiciel ? Quel type d’outils de sécurité applicative utilisent-ils ? Quelle est la rigueur dans leur protocole de test ? Autant de questions qui laissent planer le doute. En revanche, si l’on détient la bonne plateforme de sécurité cloud, les réponses à ces questions ne comptent pas, car on peut alors tester soi-même les logiciels tiers et s’assurer qu’ils sont conformes aux attentes en matière de sécurité. L’utilisation d’une plateforme de sécurité dans le cloud en mode SaaS visant à évaluer le code d’un tiers permet ainsi de garder le contrôle de la qualité d’une application tout en allant de l’avant avec la certitude que le logiciel acheté répond à ses propres normes de sécurité », déclare Nabil Bousselham.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une nouvelle solution de sécurité informatique selon la start-up Weakspot

Présente au forum international de la cybersécurité, la start-up Weakspot a pensé proposer une nouvelle solution en matière de cybersécurité qui de présente assez innovante.

C’est un instrument qui sera dédié spécifiquement à l’Informatique des entreprises, en particulier, leur sécurité. À ce sujet, on parle d’une application SaaS, qui sera moins intrusive que celles existantes déjà. Elle aura pour fonctionnalités principales de permettre d’observer de manière minutieuse la surface d’attaque d’une entreprise, en essayant de prendre la place de pirate informatique.

Cet article va aussi vous intéresser : Le célèbre forum de piratage, XakFor, fermé par la police de Biélorussie

Il faut noter que l’idée de cet outil informatique part de constat fait par la start-up. En effet, il faut réellement reconnaître que les failles de sécurité, les weakspots, qui permettent aux pirates informatiques de facilement s’en prendre aux systèmes d’information des entreprises ne font que s’accroître, d’année en année.

L’explosion de solutions innovantes destinées à faciliter les actions courantes a aussi amélioré le champ d’attaques des pirates informatiques. Pour finir loin les simplifier la vie aux entreprises, l’informatique moderne commence à causer de plus en plus de torts. « Des logiciels qui étaient internes à l’entreprise se retrouvent sur internet, en SaaS. Le stockage des données est maintenant externalisé dans le Cloud. Les modes de travail évoluent également, les salariés sont plus mobiles qu’auparavant, les entreprises deviennent multinationales, créant des filiales autonomes sur le plan IT. Autant de situations que vivent tous les grands groupes qui augmentent leur surface d’attaque et rend de plus en plus complexe la maîtrise du risque sur internet. Cela devient un véritable casse-tête pour les directions informatiques ! ». Explique Adrien Petit, un des dirigeants de la Startup.

En outre, le nouvel outil de la start-up va permettre l’identifier de manière automatique les points faibles que présentent le système d’information d’une entreprise, ce qui permet ainsi d’optimiser nettement les coûts de gestion et de veille informationnelle. De la sorte les responsables des systèmes d’information et de sécurité seront dorénavant et avec précision où orientés leurs efforts de sécurisation.  « Sous forme d’abonnement annuel, la solution fonctionne en 3 étapes : cartographier les ressources exposées sur Internet, les analyser une fois collectées en les contrôlant en fonction du besoin du client (conformité, hygiène informatique ou encore vulnérabilité du système d’information). Enfin, les résultats sont restitués dans un dashboard utilisant une double vue : une opérationnelle et détaillée pour les équipes techniques, et une vue orientée management pour les décideurs et RSSI », signifie Aurélien Boit, co-fondateur de  la start-up Weakspot.

Pour le moment la start-up est l’une des premières avoir clairement identifié un tel besoin en matière de sécurité informatique des entreprises.  Et l’avenir de la cybersécurité se jouera peut-être sur ce terrain. « 2020 sera l’année de la croissance pour répondre plus rapidement aux attentes de nos clients. Nos ambitions sont de poursuivre le développement de la solution, d’accentuer nos efforts d’innovation et d’industrialiser la commercialisation. Nous envisageons d’atteindre un effectif d’une vingtaine de personnes d’ici à la fin de l’année et souhaitons devenir la référence sur notre marché. » conclut ainsi Adrien Petit.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les opérateurs de téléphonie mobile trouvent une solution commune contre le SIM Swapping

Certains Opérateurs de téléphonie mobile ont manifesté ces derniers temps leur inquiétude face à cette nouvelle forme d’attaque Informatique qui commence à se développer.

On parle ici de « SIM swapping ». En France les grands acteurs de la téléphonie mobile ont décidé de se mettre ensemble pour proposer une solution commune. Il s’agit notamment de Free, SFR, Bouygues, Telecom et Orange.

Cet article va aussi vous intéresser : Les arnaques à la carte SIM (SIM Swapping), nouvelle forme de danger en matière de sécurité informatique

 Les services en ligne concernant les paiements virtuels pourront dorénavant détecter un changement de carte SIM et proposer automatiquement des modalités d’ authentification très fortes.

Les opérateurs de téléphonie mobile par la voix de l’Association Française du multimédia mobile (AEMM) ont annoncé que très prochainement, une solution sera proposée, aux utilisateurs de leurs services, pour renforcer la sécurité de leur carte SIM. Le code de validation à usage unique qui permettait de sécuriser la transaction virtuel se renforcera, singulièrement en ce qui concerne les paiements en ligne. Surtout quand on sait que depuis un certain moment, les critiques se sont de plus en plus accrues concernant ce mode d’authentification et le laxisme des opérateurs face au problème qu’il posait. Depuis qu’il a été aperçu qu’on pouvait facilement usurper les identités des carte SIM, les géants de la téléphonie mobile français ont décidé de tout faire pour y mettre fin.

De plus cette pression doit être aussi étendue aux géants du e-commerce et aux institutions bancaires. Car une directive européenne recommande à tous d’adopter de nouvelles mesures plus sécurisé pour l’authentification durant les transactions. Si certaines des entreprises concernées ont déjà commencé à réorganiser leur mode d’authentification, nous dirons que nous sommes en phase de transition car il est à prévoir 3 ans de mise en application effective totale. Le piratage de Jack Dorsey le patron de Twitter, qu’on impute évidemment à authentification unique a interpellé plus d’un.

En effet les pirates ont réussi à convaincre les opérateurs de téléphonie mobile de transférer la carte SIM de Jack Dorsey sur une autre carte SIM qu’ils avaient déjà le contrôle. De ce fait ils ont réussi à avoir ce code d’authentification lui permettant d’avoir accès à son site. Il a fallu simplement quelques informations personnelles facilement accessibles. Et la vulnérabilité de l’opérateur mobile a fait le reste.

Cette technique, dénommé le SIM swapping, à démontrer à quel point il était important que les opérateurs de téléphonie mobile revoir le système d’authentification par SMS à usage unique. pour le moment plus de détails n’ont pas encore été donnés sur la solution qui sera proposée par l’association des fournisseurs des services mobiles, cependant, nous pouvons retenir qu’il « permet aux fournisseurs de service en ligne de savoir si la carte SIM a été changée récemment et de mieux juger le risque que représenterait une authentification basée sur celle-ci (…) si la carte SIM est considérée trop récente une autre méthode d’authentification pourra toujours être proposée à l’internaute ou mobinaute ».

Cependant il faudra attendre jusqu’en 2020 pour pouvoir espérer profiter d’une telle protection. Mais on nous fait savoir que la solution est en cours de déploiement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage