Archives par mot-clé : utilisateurs

Les utilisateurs préfèrent contourner les mesures de sécurité lorsqu’elles sont renforcées au lieu de les respecter tout simplement

Selon un rapport fourni par la société HP Wolf Security, près de 91 % des équipes de sécurité sont souvent contraintes de contourner les mesures de sécurité de leur entreprise pour faciliter la continuité des activités de celle-ci en particulier durant la période de la pandémie à coronavirus.

Le rapport dont il s’agit ici porte le titre de « Rebellions & Rejections ». Elle met en relief 2 source de données importante. D’abord, un ensemble de données issue de l’enquête à portée mondiale réalisée en ligne par la plate-forme YouGov, auprès de 8 443 employés de bureau ayant basculé en mode télétravail. Ensuite une autre enquête mondiale a réalisé auprès de 1 100 responsables informatiques par Toluna.

Cet article va aussi vous intéresser : Les entreprises investissent de plus en plus pour répondre aux besoins de la sécurité informatique basée sur le « Zero Trust »

L’étude a mis en évidence que les cyber menaces qui sont en pleine augmentation, ont été la source de plusieurs tensions en interne entre les employés et les équipes de sécurité. Une tension qui est due à l’augmentation des mesures de sécurité et des contrôles.

On retient entre autres de cette enquête que :

– 37 % des employés en télétravail soit plus d’un tiers qui ont été interrogés ont noté que les mesures et politiques de sécurité présentent un caractère trop restrictif ;

– 80 % des équipes informatiques aussi mis en évidence de grandes réactions de la part des utilisateurs qui ont clairement démontré leur non appréciation des différentes mesures de contrôle imposées pour leur travail à la maison ;

– 67% des membres des équipes informatiques pour signifier qu’ils reçoivent chaque semaine des plaintes à ce sujet.

D’une certaine manière, les équipes de sécurité ont dû redoubler d’efforts pour mettre à niveau les mesures et politiques de sécurité de leurs entreprises, en particulier dans un contexte où il fallait assurer un travail à distance régulier, et beaucoup plus massif qu’avant. Pourtant :

– 48 % des collaborateurs âgés 18 à 24 ans estiment que ces mesures sont très frustrantes, plus difficile voire rendent plus compliquées la manière d’utiliser l’outil numérique. Toutefois une remarque très importante ;

– 31 % de ces derniers ont tendance à contourner les politiques de sécurité de leurs entreprises dans le but de réaliser leur tâche ;

– 48 % des employés de bureau ont affirmé que ces politiques de sécurité renforcées ont tendance à ralentir le travail et a fait perdre énormément de temps.

– au niveau des collaborateurs âgés de 18 à 24 ans c’est près de 64 % qui estiment que ces mesures de sécurité renforcée font perdre énormément de temps.

– pour 54 % des collaborateurs, ce qui est le plus important c’est le délai qu’ils doivent respecter pour réaliser un projet, la sécurité vient en se composition.

– pour 39 % de collaborateurs interrogés, ils ne sont même pas au courant de ce qui comporte leur politique de sécurité.

« Pour créer une culture de sécurité plus collaborative, nous devons éduquer les employés à propos des risques croissants de cybermalveillance (…) La sécurité doit être réévaluée en fonction des besoins de l’entreprise et du travailleur hybride », a analysé Joanna Burkey, responsable de sécurité de système d’information chez HP Inc.

Les choses ne sont pas aussi simple. En effet, il faut signifier que les équipes de sécurité ont dû déployer suffisamment de ressources pour arriver à adapter la sécurité de leur système d’information par rapport au comportement des et utilisateur dans le but de correspondre le besoin, l’ergonomie et l’exigence de sécurité informatique. C’est près de 91 % qui ont dû modifier leur politique de sécurité pour amortir l’augmentation du télétravail. 78 % ont réduit l’accès à leur site internet et à certaines applications professionnelles

« Si la sécurité est trop lourde et pèse sur les gens, ceux-ci trouveront un moyen de la contourner », souligne le responsable ai niveau mondial de la sécurité des systèmes personnels chez HP Inc, Ian Pratt. Il ajoute par ailleurs : « La sécurité doit s’intégrer autant que possible dans les schémas et les flux de travail existants, avec une technologie discrète, sécurisée par conception et intuitive pour l’utilisateur. En fin de compte, nous devons faire en sorte qu’il soit aussi facile de travailler de manière sécurisée que de travailler de manière non sécurisée, et nous pouvons y parvenir en intégrant la sécurité dans les systèmes dès le départ. »

Pour 83 % des équipes informatique, le fait de définir des politiques de sécurité d’entreprise et celui de les faire appliquer et littéralement impossible, dans un contexte où les collaborateurs on toujours du mal à différencier la vie professionnelle et leur vie privée lorsqu’ils sont en mode télétravail. Ce qui pousse les équipes de sécurité informatique, malheureusement à se décourager. En effet selon 80 % des équipes informatique et de sécurité, la cybersécurité est « une tâche ingrate » car « personne ne les écoute ». Par ailleurs 69 % des équipements informatiques affirme avoir l’impression d’être désignés par les autres collaborateurs comme étant les méchants de l’histoire à cause de leurs restrictions et leurs exigences.

« Les équipes de cybersécurité ne devraient pas avoir à porter à elles seules le poids de la sécurisation de l’entreprise », souligne Joanna Burkey. « La cybersécurité est une discipline (…) dans laquelle chacun doit s’engager. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Certaines versions de Outlook seront bloquées par Microsoft

D’ici le 1er novembre 2021, les utilisateurs de certaines versions de Outlook devront mettre à jour leur service de messagerie sous peine de le voir bloqué par le géant américain.

Dans une récente déclaration Microsoft annonce que certaines versions de sa messagerie ne pourront plus se connecter à ce service Microsoft 365. De ce fait, l’ensemble des utilisateurs qui sont jusqu’à présent sous les version 2007 et 2010 de Outlook et probablement ce qui utilise toujours office 2013 dans ses versions 15.0.4971.1000 et antérieures ne pourront plus se connecter.

Cet article va aussi vous intéresser : 3 astuces sur comment pirater un compte Outlook ?

De ce fait, la société on commande à c’est utilisateur de mettre rapidement à jour logiciel avant la date limite fixée au 1er novembre 2021. Cela leur évitera tout type de perturbation dans les sauvegardes et c’est que dans le manière d’éditer leurs documents. Surtout, Pour les clients du secteur professionnel.

« Depuis notre première intervention à l’automne dernier, nous avons constaté une baisse de l’usage des versions non prises en charge d’Outlook pour Windows. Si vous utilisez toujours ces versions obsolètes, veuillez commencer à travailler sur un plan de migration d’ici le 1er novembre », déclarait Microsoft dans sa récente déclaration sur son blog   

Cependant la société américaine a cherché à rassurer en signifiant qu’elle fournit est un accompagnement permanent, dans l’ensemble du processus de la transition vers les nouvelles versions. Le géant américain est justement en train de prendre contact avec l’ensemble de ses clients qui fonctionnent toujours avec les anciennes versions à savoir 2007-2010 de Outlook. Elle souhaite « les aider à migrer en temps et en heure ». Tout particulier ou toute société rencontrant des difficultés peut se rapprocher de l’assistance Microsoft pour être guidés étape par étape. ».

Selon les explications de la société de Redmond, à partir du 1er novembre prochain, les versions antérieures de Outlook citées plus haut ne pourront plus prendre en charge à méthodes d’authentification de base déployée par la société américaine pour accroître la sécurité de Microsoft 365.

« Nous travaillons à l’ajout du support HTTP/2 sous Microsoft 365. HTTP/2 est un protocole full duplex, qui diminue la latence grâce à la compression de l’en-tête et au multiplexage des requêtes. Du côté des services, nous serons en mesure de mieux hiérarchiser les demandes et de pousser plus efficacement les informations indispensables vers les clients » a ajouté la société dans sa déclaration.

Elle précise que la mise à niveau vers les dernières versions se présente comme étant les meilleures. Et cela constitue un défi majeur pour la société américaine.

Microsoft met l’accent sur les avantages qui pourraient découler de cette transition en respectant le calendrier proposé. Il cite par exemple la mise à disponibilité de correctif de sécurité beaucoup plus régulièrement, l’accroissement de la fiabilité de l’outil de communication avec un intérêt certain à l’accès à toutes les nouvelles fonctionnalités en cours.

Toutefois, il faut mettre en évidence un point très important concernant les mises à jour de logiciel professionnel. Dans la majeure partie des cas les petites et moyennes entreprises ne disposent pas de suffisamment de budget pour assurer ce genre de transition. Cependant lorsqu’elles n’effectuent pas les mises à jour requises, elles sont alors exposées à d’importants risques de sécurité informatique avec des failles de sécurité déjà connues du public, pouvant facilement être exploitées par le premier pirate informatique. Dans le tel contexte les coups de réparation deviennent encore beaucoup plus coûteux. C’est d’ailleurs dans ce contexte que la majorité des experts en sécurité informatique voire presque tous déconseillent l’utilisation de solutions informatiques dans la sécurité ne serait plus d’actualité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les menaces informatiques dont il faut se méfier

L’utilisateur de l’outil informatique est exposé continuellement à des menaces.

Ces menaces, lorsqu’elles sont exploitées habilement par les cybercriminels peuvent s’avérer très dévastatrices. En dehors de l’utilisateur individuel, les entreprises sont beaucoup plus exposées aux conséquences qui peuvent émaner directement des failles de sécurité de leur système informatique. Dans une situation assez complète, on peut le dire sans même hésiter, il n’existe pas de sécurité à 100 %.

Cet article va aussi vous intéresser : La sécurité informatique à l’épreuve de la technologie quantique : le système de défense peuvent-elles faire face aux futurs menaces de l’air quantique

La vulnérabilité est quelque chose inhérente à l’outil informatique. Les cybercriminels le savent et ne manquent pas l’occasion de l’exploiter quand cela se présente. De la plus simple de manière il existe plusieurs formes de vulnérabilités qui expose l’entreprise a plusieurs formes de menaces. Des vulnérabilités et menaces que nous allons exposer dans cet article notamment les plus courantes.

1-  Le Ransomware

Le rançongiciel en anglais le ransomware est un programme informatique qui a été développé pour prendre en otage les systèmes informatiques en échange du paiement d’une rançon. C’est malheureusement l’une des menaces les plus populaires de ces 10 dernières années. Le restant piratage informatique qui a touché le géant américain de la viande JBS et le fournisseur d’hydrocarbure Colonial Pipeline prouve à quel point cette menace et persistante. Cependant elle ne touche pas seulement que les entreprises. Depuis le début de la crise sanitaire, plusieurs institutions de santé et même des collectivités territoriales ont été victimes d’attaques basées sur des rançongiciels.

2- Les Trojans (Les chevaux de Troie)

Les chevaux de Troie sont des logiciels malveillants qui passe par des applications légitime pour infiltrer un appareil informatique. Il sert généralement à exfiltrer des données d’un système A vers à autre système géré le plus souvent par des pirates informatiques. Il peut permettre à des pirates informatiques d’exécuter d’autres programmes malveillants comme des rançongiciels par exemple ou encore d’accéder à des privilèges d’administrateurs.

3 – Les Vers informatiques

Ce sont des logiciels malveillants sur la capacité de se reproduire et de se propager. Et ce par plusieurs formes tel que le courrier électronique. Bien sûr l’objectif des vers malveillant et de soit voler des données ou les infectés pour les rendre inutilisables.

4 – Le phishing

C’est une pratique assez courante dans le secteur de la cybercriminalité. En effet, les pirates informatiques ont tendance à utiliser cette technique pour des données personnelles. L’hameçonnage, en français ne fais pas appel à de logiciel malveillant trop sophistiqué. Les cybercriminels passent par les voies de messagerie classique pour proposer des liens malveillants qui vont conduire l’utilisateur vers des sites internet factice où il sera invité à exécuter des tâches. Grâce à cela, ils peuvent alors se fournir en information suffisante pour initier d’autres actes de cybermalveillance.

5 – Les Vulnérabilités 0 day

Il existe des failles de sécurité qui ne peuvent pas être anticipés par les fournisseurs de solutions informatiques. Ces failles de sécurité constituent les plus grands risques en la matière. On parle notamment de faille de type 0 day. Ces vulnérabilités qui sont inhérentes à la conception de l’outil informatique. Et qui sont pour la plupart utilisé par des pirates informatiques à l’insu des utilisateurs et même des fournisseurs eux même. Il arrive souvent que ces failles soient corrigées par les mises à jour de sécurité mais le problème, des mises à jour de sécurité ne sont pas exécutées par la plupart des personnes concernées.

6- Portes dérobées

Comme son nom l’indique, les portes dérobées ou anglais Backdoor sont des accès qui ont été conçus pour permettre à des tiers d’accéder à un système informatique en dehors des voies d’accès classiques et généralement à l’insu ou souvent sans l’autorisation de l’utilisateur principal. Elle fait partie des dangers les plus à craindre car elles sont difficiles à détecter et offrir la possibilité aux personnes qui sont derrière cette porte dérobée d’avoir des privilèges assez larges pour agir comme bon leur semble dans le système corrompu.

7 – Les appareils IoT

L’Internet des objets est une évolution de l’univers numérique qui prend de l’ampleur de plus en plus. Si son usage est reconnu et qu’il commence à devenir assez important dans plusieurs domaines tel que le secteur industriel, une chose est certaine et dont tous les spécialistes de la cybersécurité sont unanimes, sa vulnérabilité. En effet les objets connectés sont assez vulnérables au cyberattaque. Et plusieurs cas d’espèce ont confirmé cela. Cette situation se présente parce que les professionnels ne déploient pas suffisamment de moyens pour endiguer et combler les failles de sécurité qui se pose lors de la conception de leurs produits.

8 – Employés de l’entreprise

Les employés sont généralement l’une des principales portes d’entrée des cybercriminels dans le système informatique d’une entreprise. En effet, les mauvaises pratiques en matière d’utilisation de service informatique sont assez nombreuses. Par ailleurs d’autres formes d’arnaque telle que l’ingénierie en ligne permettent aux cybercriminels de facilement accéder à des données ou à des aspects du système informatique qu’il n’aurait jamais pu envisager en passant par voie logicielle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pourquoi Microsoft veut en finir avec le mot de passe ?

Aujourd’hui, on peut le dire avec simplicité que les mots de passe ne facilitent pas vraiment la vie aux utilisateurs.

Si de façon pratique ils sont important voire nécessaire dans certains aspects, on ne peut pas nier qu’ils sont peu fiables aujourd’hui.

Cet article va aussi vous intéresser : Un mot de passe compromis serait la porte d’entrée de pirates informatiques dans le réseau de Colonial Pipeline

Dans la stratégie de Microsoft à long terme, tout sera mis en œuvre pour s’en passer définitivement. Du moins c’est ce qu’ils espèrent.

Au sein de Microsoft, le géant américain des technologies, la politique des mots de passe est très strict. En effet chaque 71 jour, tous les mots de passe doivent être changés sans exception. Et cela est une politique initiée par Bret Arsenault, le responsable de sécurité informatique de la société de Redmond. C’est un employé de la société américaine depuis maintenant 31 ans.

« C’est la première fois que j’ai été applaudi en tant que responsable de la sécurité et dirigeant », affirme ce dernier. « Nous avons dit que nous désactivions la rotation des mots de passe au sein de Microsoft. ».

Du haut de son poste, Bret Arsenault à de lourdes responsabilités. Il doit veiller à la fois à la sécurité informatique des réseaux informatiques internes de la société en même temps des produits fournis par le géant de Redmond. Il faut d’ailleurs à rappeler que le réseau interne de Microsoft est utilisé par près de 160 000 employés. Si on doit ajouter à ce nombre les fournisseurs, cela monte à près de 240 000 comptes à gérer tous les jours de l’année. Face à tout ce travail à abattre, l’objectif majeur de ce spécialiste est de supprimer les mots de passe pour le remplacer par d’autres méthodes d’identification multifactorielles.

Cette lutte pour l’amélioration de sa sécurité prend un tournant décisif en janvier 2019 chez Microsoft. Avec le processus de l’expiration d’un mot de passe en sur une durée de 1 ans. De plus plusieurs autres changements ont dû intervenir et les recommandations envers ses clients et c’est partenaires vise à revoir leurs méthodes d’identification.

Pour Bret Arsenault, il faudrait procéder à l’élimination des mots de passe et cela sans tarder.

« Si j’élimine les mots de passe et que j’utilise la biométrie, c’est beaucoup plus rapide, et l’expérience est meilleure »

« Parce que personne n’aime les mots de passe. Vous les détestez, les utilisateurs les détestent, les services informatiques les détestent. Les seules personnes qui aiment les mots de passe sont les criminels – ils les adorent », note le RSSI.

« Je me souviens que nous avions pour devise de généraliser l’AMF ; rétrospectivement, c’était le bon objectif de sécurité, mais la mauvaise approche. Il faut se concentrer sur le résultat pour l’utilisateur et passer à « nous voulons éliminer les mots de passe ». Mais les mots que vous utilisez sont importants. Il s’est avéré que ce simple changement de langage a changé la culture et la vision. Plus important encore, cela a changé notre conception et ce que nous avons construit, comme Windows Hello pour les entreprises », note ce dernier.

« 99,9 % de nos utilisateurs ne saisissent pas de mots de passe dans leur environnement » déclare ce dernier.

Sur les ordinateurs fournis sous Windows 10, l’expérience de la sécurité sans mot de passe passant par la biométrie est gérée par Windows Hello. Pour les applications de Microsoft tournant sous Android et iOS, les accès sont le plus souvent par Microsoft authentificator.  Un système qui géré du mieux possible les connexions à ses applications de Microsoft Office. Car il peut exploiter les données biométriques qui sont déjà disponibles sur les mobiles Android ou les smartphones sur iOS.

« Aujourd’hui, 99,9 % de nos utilisateurs ne saisissent pas de mots de passe dans leur environnement. Cela dit – le progrès l’emporte sur la perfection – il existe encore des applications anciennes qui demanderont toujours [un mot de passe] », souligne ce dernier.

À regarder de près, le combat semble être rude et l’objectif une gageure. En effet, seulement 18 % des clients du géant de Redmond, activer L’authentification à multiples facteurs. Un chiffre qui est de manière absurde très bas. Surtout lorsqu’on sait que l’activation de l’AMF est gratuite pour l’ensemble des clients Microsoft, particulièrement dans un contexte où une attaque au rançongiciel peut coûter des millions de dollars à cause d’un seul compte qui est mal protégé.

Si d’une manière certaine, l’utilisation de l’authentification multifactorielle ne stoppe pas définitivement les cyberattaques, celle-ci peut quand même les ralentir et rendre difficile leur tâche beaucoup plus que cela n’est aujourd’hui. Elle permettra aussi de combler certaines faiblesses qui sont inhérentes même à l’utilisation des méthodes de connexion habituelles, dont un simple hameçonnage peut les rendre totalement vulnérable. Les mots de passe sont inconvenants. L’attaque informatique subie par SolarWinds et les conséquences à l’échelle mondiale explique comment il faudrait s’en méfier.

« Tout le monde a des applications anciennes qui ne peuvent pas prendre en charge l’authentification moderne, comme la biométrie, et je pense donc que ce que beaucoup de gens devraient et doivent faire, c’est adopter une approche basée sur le risque : il faut d’abord mettre en place l’AMF pour les groupes à haut risque/de valeur comme les administrateurs, les RH, le groupe juridique et ainsi de suite, puis passer à tous les utilisateurs. Il peut s’agir d’un projet de plusieurs années, selon la rapidité avec laquelle vous voulez faire quelque chose », Explique Bret Arsenault.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Nos comportements en matière de cybersécurité

La transformation numérique a connu un boost est cela et perceptible en tous sens.

Mais le problème, la numérisation croissante ne s’est pas combinée avec les bonnes attitudes qui vont avec. La conséquence immédiate a été l’ouverture vers une cybercriminalité beaucoup plus grandissante et plus fulgurante. C’est d’ailleurs ce qui a été mis en évidence lors du récente étude publiée par IBM sécurité.

Cet article va aussi vous intéresser : Le comportement des sociétés face au rançongiciel

Le 15 mars le géant américain IBM mets la disposition du grand public le résultat d’une enquête en haut niveau international qui a porté sur les consommateurs et les pratiques en matière de sécurité informatique. On retient facilement à la lecture de rapport que :

– Les consommateurs du numérique ont ouvert en moyenne 15 nouveaux comptes en ligne depuis le début de la pandémie ;

– 82 % des consommateurs utilisent les mêmes mots de passe pour chaque compte ou pour plusieurs comptes à la fois ;

– 44 % ont déclaré qu’ils n’ont pas l’intention de désactiver c’est nouveau compte qu’ils ont déjà ouvert ;

– Avec la multiplication des nouveaux comptes, on assiste progressivement à l’épuisement des mots de passe ;

– La facilité d’utilisation pousse le consommateur à être négligent sur sa confidentialité et sur sa sécurité.

En plus des habitudes que le consommateur observe lors de l’utilisation des services numériques, il a été mis en évidence que les attentes principales de ces derniers résident dans la facilité d’accès et d’utilisation des outils du digital.

Par ailleurs il faut retenir de l’enquête de IBM que :

– 59 pourcents des adultes espèrent la possibilité de ne pas dépasser plus de 5 minutes dans la création de nouveaux comptes

– Généralement après 3 tentatives les consommateurs ont tendance à abandonner la création de compte

– 44 % de consommateurs en tendance à stocker les informations concernant leurs comptes en ligne sur leur mémoire de téléphone

– 32 % de consommateurs notent ces informations sur papier.

« Alors que la réutilisation des mots de passe est un problème croissant, l’ajout d’un facteur de vérification supplémentaire pour les transactions à haut risque peut contribuer à réduire le risque de compromission des comptes », peut-on mourir dans le rapport de IBM.

En outre, l’enquête à aussi préciser que 2 personnes sur 3 ont déjà utilisé l’authentification à multiples facteurs ces dernières semaines durant l’enquête et la semaine précédente enquête à travers le monde entier.

De plus il a été mentionné par le rapport que :

– 63 % des personnes sondée ont reconnu avoir utilisé les services de santé liés à la pandémie à coronavirus grâce à des outils digitaux.

– 39 % des consommateurs confirme avoir établir des engagements via ses outils digitaux

La bonne nouvelle à ce niveau c’est la réduction des barrières permettant l’entrée de nouveaux utilisateurs. « Alors que les prestataires de soins de santé se lancent dans la télémédecine, il sera de plus en plus important que leurs protocoles de sécurité soient conçus pour faire face à cette évolution », décrire la composition de l’enquête.

On a pu observer le développement de nouveaux identifiants numériques. On fait allusion entre haute au fin de pass sanitaire numérique. À ce sujet, 65 % des adultes interrogés affirme connaître les applications du nouveau concept ainsi que les raisons qui le justifient. Pour 76 % des personnes interrogées, si ces identifiants devenaient communément acceptables, ils seraient prêts à l’accepter de leur côté.

« Des mesures de sécurité et de protection de la vie privée doivent être mises en place pour contribuer à la protection contre la contrefaçon – faisant appel aux capacités des solutions blockchain pour vérifier ces informations d’identification et fournir la possibilité de les mettre à jour dans le cas où elles seraient compromises. », explique le rapport.

Alors ma question principale qui a été soulevée lors de l’enquête : l’adaptation de paysage sécuritaire des consommateurs vis-à-vis de leurs habitudes de consommation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage