Archives par mot-clé : spécialiste

Spécialiste ou généraliste polyvalent : que faut-il pour une bonne politique de cybersécurité ?

Le secteur de l’informatique a connu depuis un certain moment un changement assez important.

Ces changements résident dans l’importance même qu’occupe aujourd’hui le digital dans nos habitudes. À cet effet les entreprises deviennent beaucoup plus numérique qu’avant. Les services se digitalisent et nous devenons dépendants d’une certaine manière à notre outil informatique. Pourtant aussi même de l’organisation du tout numérique, certains aspects ont du mal à se développer.

Cet article va aussi vous intéresser : Cybersécurité : la situation des entreprises face à l’explosion des attaques informatiques

« Oui, les entreprises accélèrent leurs efforts de transformation numérique en raison de la pandémie avec l’automatisation, l’apprentissage automatique, les API et l’analyse de données moderne. Mais il y a un autre type de transformation en cours qui est tout aussi important, mais pas comme discuté : la transformation des rôles dans l’organisation informatique. », souligne Rob Ludeman, directeur principal de la stratégie et du marketing des solutions chez Pure Storage.

« Pour résumer, il existe un besoin croissant de généralistes informatiques polyvalents dans les entreprises. Il y a encore de la place pour les spécialistes, mais même eux devraient être prêts à agir comme un « couteau suisse » en cas de besoin. C’est-à-dire qu’ils doivent être capables d’appliquer rapidement (ou au moins d’identifier) ​​n’importe quel outil ou connaissance nécessaire pour résoudre des problèmes et donner vie à de nouvelles idées rapidement. », ajoute ce dernier. Il déclare par ailleurs un constat qu’il a lui même fait dans son environnement : « J’observe depuis un certain temps la tendance à la transformation des rôles avec les équipes de bases de données notamment. J’ai pensé que ce serait un sujet idéal pour une exploration plus approfondie lors de notre récente conférence Pure//Accelerate® Digital. J’ai demandé à mes collègues Nathan Hall, vice-président de Worldwide Systems Engineering ; Marsha Pierce, directrice de l’architecture des solutions de terrain ; et Jon Owings, directeur de l’architecture cloud, pour partager leurs points de vue sur les facteurs à l’origine de la transformation des rôles informatiques lors d’une session intitulée « DBAs et administrateurs informatiques du futur : les couteaux suisses du centre de données ».

De façon générale la spécialisation sur très facilement à la complexité. Par exemple avec le Cloud, les choses complexes ont du mal évolué et l’environnement devient difficile à gérer. Le besoin de gagner du temps et des ressources en s’impose. De ce fait aucune organisation n’est prêt à perdre du temps pour des commandes qui peuvent être exécutées d’une manière beaucoup plus simple si l’initiative le permet en amont.

Par ailleurs, si les processus manuels sont rendus automatiques, la complexité opérationnelle diminue grandement.  « Pensez aux administrateurs de bases de données dont les journées de travail ne sont plus occupées par des tâches répétitives et spécialisées telles que le test des sauvegardes et des restaurations ou la gestion des tables et des index. Avec l’automatisation, les administrateurs de bases de données ont plus de temps pour s’engager dans des travaux à valeur ajoutée pour l’entreprise, tels que l’architecture, la résolution de problèmes et la stratégie. », souligne Rob Ludeman.

En abordant la question de cybersécurité, il est mis en évidence par exemple que pour facilement lutter contre les menaces informatiques en l’occurrence les rançongiciel, il faudrait une collaboration assez étroite entre les équipes informatiques, pour déceler d’une part les failles de sécurité potentielles et de l’autre fournir l’ensemble des correctifs nécessaires pour réduire au maximum les risques et les erreurs de configuration.

« Pour se défendre et récupérer rapidement contre les cybermenaces telles que les ransomwares, pratiquement tout le monde au sein de l’organisation informatique doit travailler en étroite collaboration et souvent pour aider à identifier les failles de sécurité potentielles et à réduire les risques, des erreurs de configuration dans le déploiement du cloud aux vulnérabilités dans le développement d’applications. (Bonjour, DevSecOps.) », souligne Rob Ludeman. « Les pratiques de développement agiles ont conduit à DevOps, qui élimine les barrières entre les équipes de développement et d’exploitation. Et DevOps est certainement un domaine dans lequel nous avons commencé à constater très tôt l’abandon de la spécialisation informatique. La pratique DevOps exige que les professionnels de l’informatique créent un ensemble de compétences « couteau suisse » qui leur permet de gérer diverses fonctions au sein du développement et des opérations. Désormais, les équipes informatiques, de DevOps à SecOps, se croisent et ont besoin d’élargir encore plus leurs compétences à mesure que l’entreprise étend son utilisation des conteneurs et de Kubernetes pour réinventer la façon dont elle crée et exécute des applications, et accélère encore plus les cycles de développement. », ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les spécialistes de la sécurité informatique face à l’augmentation du télétravail

Les spécialistes de la sécurité informatique Français depuis le mercredi ont un conclave informatique.

Ces derniers on admis avoir subi de grand stress depuis le basculement vers le télétravail de façon massive. Ce bouleversement du au confinement général annoncé pour lutter contre l’expansion du coronavirus. Malgré cela bon nombre en réussi à éviter la catastrophe. « Quand la décision a été prise de basculer en télétravail, à la mi-mars, on rentrait un peu dans des terres inconnues », raconte le vice-président exécutif technologie et marketing d’Orange Cyberdéfense, Laurent Célérier. « Il fallait que les systèmes tiennent, il fallait ouvrir les systèmes d’information pour permettre le télétravail, avec ce gros stress: est-ce que les attaquants ne vont pas en profiter immédiatement », se remémore ce dernier.

Cet article va aussi vous intéresser : La sécurité des entreprises dans une situation où le télétravail et le travail du bureau doivent cohabiter

Dans une approche purement technique, le travail à distance « a fait reposer l’activité des entreprises sur certaines briques technologiques très particulières : le VPN (qui permet d’accéder à distance de manière sécurisée au réseau interne de son entreprise), la visio-conférence, et la protection du poste utilisateur (le PC portable utilisé à la maison) », explique l’expert d’orange cyberdéfense. « L’ensemble de la communauté cyber s’est mobilisée autour de ces trois sujets. Beaucoup de chercheurs se sont mis à chercher des failles de sécurité dans ces produits, et de fait, un grand nombre de vulnérabilités ont été découvertes », ajoute il. Les cybercriminels ont donc profité de tous ces détails pour s’en prendre aux systèmes informatiques des entreprises « qui n’avaient pas patché (remédié aux vulnérabilités) assez rapidement », ajoute-t-il.

Les responsables de sécurité de système d’informations ont vu la tâche devenue de plus en plus compliqué. Et cela à cause de l’expansion du « shadow IT » appeler encore l’informatique parallèle. Situation qui s’apparente par un cauchemar pour les spécialistes de la sécurité informatique.

Mais l’urgence du télétravail dans un contexte de plus en plus compétitifs a obligé les entreprises à ouvrir leur système. L’utilisation des ordinateurs et des smartphones appartement aux salariés ont été impliqués dans le grand ensemble du parc informatique des sociétés. Ce qui a été de nature à augmenter les failles de sécurité et les vecteurs d’attaques. C’est d’ailleurs ce que met en évidence le délégué général du club des experts de la sécurité informatique et du numérique, le CESIN. « Il y a eu énormément de problématiques de fuites de données, car les gens partageaient de manière trop large. Il a fallu ramener tous les fichiers égarés au bercail, et cela a été assez catastrophique dans certains cas où les gens avaient fait n’importe quoi », indique ce dernier.

Au niveau des cybercriminels, il faut signifier que ces derniers ont su profiter au maximum de la pandémie de la covid-19. La panique générée par la maladie a permis opérateur informatique de lancer et d’initier plusieurs campagnes de phishing, afin d’attirer les internautes vers des sites frauduleux pour leur soutirer des données personnelles. L’explosion du commerce en ligne a été aussi l’un des points essentiels dans leur stratégie de cybermalveillance. Cependant dans la pratique, les spécialistes on monte que les cybercriminels n’ont pas utilisé de nouvelles terminologie technologique. « La technique en elle-même des attaques n’avait rien d’extraordinaire », il n’y avait « pas de nouveauté en termes de technologie utilisée par les pirates, » note Renaud Bidou, l’un des responsables européens de la société de cybersécurité Trend Micro, durant une conférence de presse.

Un point essentiel a été soulevé, selon certains spécialistes, le confinement n’a pas véritablement généralisé des attaques informatiques qui ont réussi. Seulement des cas isolés ont été observés dans certaines entreprises et organisations qui ont été piégé parce que l’attention a été relâchée. Les attaques aux rançongiciels ont coûté cher à toutes les organisations touchées. Pour Ivan Fontarenski, le responsable du renseignement sur la menace chez Thales : « Ce n’est pas lié au Covid, c’est le business cybercriminel qui va dans ce sens-là (…) Il y a des gens qui paient les rançons, donc ça marche ».

Si en pratique le confinement a eu des conséquences, il n’en demeure pas moins, que d’un côté les cybercriminels n’ont pas relâcher leur entrain depuis le début de l’année. « Les attaquants, eux, ne se sont pas arrêtés de travailler, et on commence à voir qu’il y a vraiment un retard dans la défense vis-à-vis de l’attaque dans ce domaine » note Renaud Bidou de Trend Micro.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les spécialistes de gaming Razer laisse fuiter les données personnelles d’environ 100 000 de ces clients

Au cours de la semaine il a été découvert que le géant américain des périphériques destinés au gaming serait la victime d’une fuite importante de données personnelles.

On compte parmi les informations laisser à libre accès des adresses mail, des adresses postales, des numéros de téléphone pour d’autres informations d’identification. La faille de sécurité aurait touché près de 100 000 clients du géant.

Cet article va aussi vous intéresser : Fuite de données : Des milliers de données policières exposées

Selon les informations qui sont parvenues sur le problème, il semblerait qu’il y ait des problèmes liés à la configuration de serveur.

Ce problème de fuite de données risque d’affecter l’image de la société américaine qui avait annoncé depuis peu sa volonté de lancer aux États-Unis et en Europe et dans d’autres régions du monde ces propres services bancaires. On dira donc que c’est un mauvais timing voire le pire qui puisse être. La fuite pour altérer d’une certaine manière la crédibilité service future ms à proposer surtout dans le domaine financier. Face à cela, la société américaine essaie tant bien que mal de soigner à son image en amoindrissant l’impact de la fuite se trouve être une tâche belle et bien difficile en ce sens que 100 000 personnes, ce n’est pas dix mille, en plus à cause d’un « problème de configuration sur un cluster Elasticsearch ».

Il faut noter que la société américaine a été informé le 18 août 2020 de la disponibilité de données personnelles de ses clients provoque une protection en ligne. La brèche aurait été colmatée ce 9 septembre par les techniciens du géant américain. En d’autres termes, pendant cet écart, voire même avant cela, il était donc possible d’accéder très facilement informations personnelles de 5000 clients notamment leurs numéros de téléphone, adresse email, adresse postale etc. On se demande alors quelles pourraient être les conséquences de cette exposition vu la possibilité qu’avait des personnes de mauvaise intention de les collecter durant tout ce temps.

Le problème a été signalé à Razer par le chercheur en sécurité informatique Volodymyr Diachenko, qui a déjà connu du milieu pour avoir détecter plusieurs fuites de données de grandes structures du numériques. Le chercheur ukrainien affirme que ces informations personnelles avaient été indexées par plusieurs moteurs de recherche. Ce qui signifie que la fuite pourrait remonter de très longtemps.

Mais on peut soulever un autre problème concernant cette fuite. Cela concerne le temps qu’il a fallu à Razer pour traiter le problème de sécurité depuis le signalement fait par le chercheur en sécurité informatique. Selon Volodymyr Diachenko, les emails en d’abord été « traités par des responsables du support non-technique, pendant plus de 3 semaines, avant que [les données] ne soient protégées de l’accès public ». Trop de temps qui a été gâché pour des procédures inutiles. Ensuite comme pour dire qu’il n’y a pas urgence, le géant américain a envoyé un mail au chercheur ukrainien où il disait que les informations disponibles ne contenaient pas de données assez sensible tel que des mots de passe ou encore des numéros de carte bancaire.

« M. Volodymyr nous a informés d’une mauvaise configuration de serveur qui pouvait exposer les détails de commandes, les informations clients et les informations d’expédition. Aucune autre donnée sensible, telle que des numéros de carte de crédit ou des mots de passe n’a été exposée. Cette mauvaise configuration de serveur a été corrigée le 9 septembre, avant que la défaillance ne soit rendue publique », pouvait on lire dans un communiqué publié par Razer. Le même communiqué note : « Nous tenons à vous remercier, à vous présenter nos sincères excuses pour cette défaillance et à vous informer que nous avons pris toutes les mesures nécessaires pour résoudre le problème. Nous avons également procédé à un examen approfondi de notre sécurité et de nos systèmes informatiques. Nous restons déterminés à assurer la sécurité numérique de tous nos clients ».

Pour le moment, rien ne laisse envisager que ces informations ont pu être exploité d’une quelconque manière par des personnes de mauvaises intentions. Cependant le risque n’est pas à négliger. D’où la sensibilisation des clients du géant américain. Pour ça, il faudrait que la société puisse informer les personnes concernées par la fuite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur les hackers éthiques

Les « hackers éthiques » où « les White Hat » sont avant les spécialistes du piratage informatique.

La différence entre eux et leurs collègues les Black Hat, c’est qu’ils ont décidé de plus tôt travailler pour le bon côté du système, c’est-à-dire le légal. Ils sont payés pour chercher les failles de sécurité dans les systèmes informatiques, permettant les sites d’empêcher leurs collègues de s’en servir dans de mauvaises intentions.

Cet article va aussi vous intéresser : Black Hat vs White Hat Hacker

Pour faciliter leur travail éviter que cela ne soit dans une situation d’incompréhension, plusieurs entreprises permettent d’organiser cela. Et certains arrivent à vivre grâce à cela. Car après tout, ils ne sont pas si différents de tout les travailleurs.  « C’est vrai qu’on a une image complètement différente de la réalité, déclare Anthony Bouvet, âgé de 28 ans, pseudo : Kuro. J’aime la mer, je pratique le kite-surf. Mais je reconnais que notre passion reste très addictive. ». Comme beaucoup d’hacker, ce dernier a profité de l’explosion des programmes de bug Bounty, et si appelé communément les programmes de chasse de prime de bug alors c’est par les grandes entreprises technologiques dans le but de découvrir si leurs produits étaient d’une quelconque manières vulnérables. Et cela d’une certaine manière devient travail à plein-temps.

De plus en plus, les sociétés ou autres institutions qu’elles soient publiques ou privées ont tendance à faire appel aux hackers éthiques pour tester leur vulnérabilité Aix cyberattaques. Un besoin qui s’est accru de plus en plus avec l’explosion de la cybercriminalité et les autres attaques de malveillance en ligne qui cessent de se multiplier. La rémunération que ces spécialistes des piratages informatiques peuvent obtenir dépendra certainement de l’importance de la faille de sécurité qu’ils auront repérée. « Il y a quelques années on n’aurait pas pu en vivre, c’est possible maintenant », note Anthony-Kuro. Et cela a changé la vie de beaucoup de spécialistes de ce domaine. « J’ai commencé en travaillant à la chaîne dans une usine, à 16 ans, relate-t-il. A côté, j’ai continué à me perfectionner en informatique et j’ai enchaîné les postes dans la cybersécurité. Depuis deux ans, je suis autoentrepreneur et je vis des primes, en travaillant maximum deux jours par semaine. ». Comme ce dernier, un grand nombre de hackers éthiques gagne un peu plus que le SMIC, grâce notamment aux programmes de chasse de primes de bug, et souvent en travaillant que quelques semaines durant le mois. Cependant il ne faut pas croire que le travail est aussi facile. En effet les systèmes informatiques se renforcent de plus en plus. L’expérience de la cybercriminalité aide aujourd’hui les entreprises et société à construire des systèmes assez solides quand bien même qu’il demeure et existera toujours des failles de sécurité. De plus la concurrence devient rude. Car vivre comme un hacker éthique attire beaucoup plus de monde qu’être un hacker Black Hat. « Il faut avoir les nerfs solides, affirme Brice Augras, âgé de 29 ans, venant des Yvelines. Les burnouts sont nombreux. ». C’est pour cela que certains alternant le travail entre la chasse de prime de bug et de travailler à plein-temps dans le secteur de la cybersécurité d’entreprise. Comme le signifie Brice. « Ça permet de garder un contact avec l’humain. ».

D’un autre côté il faut signifier que le bug Bounty peut rapporter beaucoup pour les plus chanceux. D’autres peuvent gagner jusqu’à 120 000 € par an. « J’ai touché une prime de 80 000 euros pour une faille chez Microsoft qui m’a pris six mois de boulot, détaille-t-il. Mais parfois on gagne 200 euros pour une faille pourtant importante. » Brice Augras.

Cependant cela mais ce n’est pas toujours pas comme prévu car malgré tout sous payer : « Franchement, on n’est parfois pas payé en conséquence de ce que l’on trouve, se plaint Killian, âgé de 25 ans, Pseudo Yanzax sur le web. On reçoit une centaine d’euros pour une faille qui permettrait de faire un carnage avec des prêts en ligne ou des codes bancaires. Ça fait mal au cœur. ». Malgré tout il mentionne n’avoir jamais eu l’idée de basculer vers le mauvais côté « Je gagne entre 50 000 et 100 000 euros par an, moitié grâce à mon métier, moitié en chassant les primes, précise-t-il. J’ai tenu à garder mon travail pour avoir une vie plus stable… et pour contracter un crédit c’est plus sage. ». Malgré tout, le plaisir reste. « C’est grisant de contribuer à la sécurité de centaine de milliers de personnes », se satisfait Anthony. Même si généralement les proches ne connaissent pas véritablement ces activités ou les connaissent mais ne les maîtrisent pas. « Certains sont un peu jaloux de ne pas pouvoir faire ça, plaisante ce dernier. Mes parents sont fiers, même s’ils n’y comprennent rien. » 

Au-delà des chasses de prime de bug, certains parmi eux même souvent des activités à but non lucratif généralement pour des organisations humanitaires tel que Brice Augras. Il mentionne qu’il continue d’apprendre toujours, souvent entre amis ou communauté.  « On a beaucoup d’amis, virtuels ou réels, qui sont hackeurs, c’est une petite communauté, on passe notre temps à échanger, à apprendre. Ça fait partie de notre passion, ça ne s’arrête jamais. Sans aide au départ, on n’aurait pas progressé, on se donne des tuyaux. Et il faut continuer à toujours prendre ça comme un jeu avec le côté excitant de la découverte. » déclarent Anthony, Brice et Killian.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité et entreprises Françaises, quelle approche technique en période de troubles ?

Aujourd’hui, plusieurs entreprises sont obligées d’adopter le modèle de travail à distance.

Le confinement l’oblige et cela malheureusement n’est pas de tout repos. En effet, le télétravail profite à une autre catégorie de travailleurs. Les pirates informatiques. Quand bien même que cela est illégal, la cybercriminalité continue de se développer au grand dam des entreprises et des particuliers. Ce qui augmente la pression sur les spécialistes de la sécurité informatique.

Cet article va aussi vous intéresser : Comment travailler à distance en toute sécurité et protéger son entreprise ?

Mais avant tout ceci pour un petit point. Si nous remontons en 2018, une étude menée par l’INSEE a démontré que 16  % des entreprises françaises, qui comprenait un personnel de plus de 10 personnes, ont déjà été confrontées à un problème de sécurité informatique. Ces problèmes pouvaient se constituer en une disponibilité des services informatiques, des destructions ou altérations de données numériques, fuites de données ou divulgation d’informations confidentielles. De façon précise, on parle de 13  % de petites et moyennes entreprises (de 10 à 19 personnes) et des 30  % les grandes entreprises (de plus 250 personnes).

La même étude a prouvé que les incidents de sécurité informatique  ont frappé 9  % des structures œuvrant dans secteur de l’hébergement et de la restauration. Au niveau des activités de nature scientifique, technique ou spécialisée, il a été détecté 21  % des Structures.

Par ailleurs, seul 40  % des entreprises françaises sont assurées contre les cyberattaques. Cela comprend 60  % des grandes entreprises ayant plus de 250 employés et seulement 30  % des petites et moyennes entreprises. Par ailleurs, l’expérience a démontré que les entreprises ayant été touchées par tes attaques informatiques sont plus susceptibles s’assurer contre ces incidents. De la sorte, plus elles sont exposéees, plus elles s’assurent. Mais il a été prouvé que aujourd’hui, le nombre d’entreprises qui décident de se prendre en charge au niveau des assurances sont de plus en plus élevés. A ce propos, Philippe Crevel, journaliste ecrit : « Dans l’ensemble, plus les sociétés sont exposées à ces incidents, plus elles sont dotées d’assurances contre ces risques. Les sociétés de l’information et de la communication sont fortement assurées et sont, en proportion, moins atteintes par des incidents. Elles sont davantage conscientes des risques et elles les prennent mieux en charge. À l’inverse, les sociétés de la construction sont les moins assurées contre ces risques bien qu’elles soient très exposées aux incidents. ».

De 2018 à 2019, le nombre de sociétés, ayant été touchée par des attaques informatiques, causant ainsi à leur torts une disponibilité des services informatiques ou encore des pertes importantes de données numériques ou tout autres pannes informatiques a augmenté significativement de 12  % à 30  %. Fort heureusement, on peut Clairement observer une amélioration au niveau des sociétés moyennes quant à leurs actions pour accroître leur sécurité informatique en interne. « En 2019, 87 % de sociétés de 10 personnes ou plus réalisent des activités en lien avec la sécurité de leur système d’information : tests de sécurité, formations à la sécurité des technologies de l’information et de la communication (TIC), résolution des incidents, etc. » commentait Philippe Crevel. le bémol se situe au niveau des 2  % de ces petites entreprises, qui jusqu’à présent n’ont encore établi aucun véritable au protocole de sécurisation. L’on a observé pareil comportement chez 1 %  des grandes entreprises.

En outre, il faut noter 67 % des entreprises font appel à des spécialistes extérieurs dans le cadre de la sécurité informatique. 20 % préfèrent faire appel à des aides extérieures en plus de leurs employés.

Par ailleurs, la majorité des petites et moyennes entreprises (86 %) adoptent de façon régulière des pratiques qui favorisent une bonne sécurité. On parle notamment des mise à jour constantes des systèmes d’exploitation et logiciels, la sécurisation des accès par mots de passe fort. 70 % d’entre eux eux penchent du côté de l’authentification à multiple facteurs, l’externalisation de la sauvegarde des données sans oublier « le contrôle d’accès au réseau informatique ». Au niveau des grandes entreprises avec environ 250 employés, l’usage Constant d’un réseau virtuel privé (VPN) dans les échanges et les accès à distance a été observé chez plus de 80  % d’entre elles, alors que ce genre de pratique n’est visible que chez 45  % des petites et moyennes entreprises.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage