Tag Archives: cybersecurite

Une cyberattaque contre Citrix aurait compromis 6 téraoctets de données

Le fournisseur Citrix annonce avoir probablement été victime de pirates ayant réussi à accéder à son réseau. Selon la firme de cybersécurité Resecurity, le groupe iranien Iridium est l’auteur de l’attaque.

Dell

Dell annonce un piratage informatique dans son site web

Le géant informatique américaine DELL vient d’alerter ses clients d’un piratage visant les informations sauvegardées dans son site web.

Des pirates informatiques ont réussi à s’inviter dans des serveurs de la société américaine DELL. Une intrusion détectée ce 9 novembre 2018. Comme l’explique le communiqué de presse de l’entreprise, des pirates ont “tenté” d’extraire les informations des clients du site Dell.com. Bilan, l’injection SQL a été vu… mais un peu trop tardivement. Les données collectées, on ne connait pas encore le nombre exacte, comportent : noms des clients, adresses électroniques et les mots de passe hachés, donc illisible dans la forme sauvegardée dans la base de données ponctionnée.

Dès que la tentative d’extraction a été détectée, Dell a immédiatement mis en œuvre des contre-mesures et ouvert une enquête. Dell a également retenu les services d’une société d’investigation numérique pour mener une enquête indépendante et a engagé des poursuites avec les forces de l’ordre, a déclaré Dell dans son communiqué de presse. La société a également déclaré que les pirates informatiques ne ciblaient pas les données bancaires ou toute autre information client sensible.

En cette ère de menaces hautement sophistiquées pour la sécurité des informations, Dell s’engage à tout mettre en œuvre pour protéger les informations des clients. La société américaine s’engage à continuer d’investir dans ses réseaux informatiques et sa sécurité afin de détecter et de prévenir le risque d’activité non autorisée.

La rédaction

Risque informatique

Comment protéger son entreprise contre les risques informatiques ?

À l’ère du numérique, les entreprises traitent et manipulent à un plus haut degré de multiples  informations en ligne. Ces données sensibles attirent les hackers ou autres cybercriminels qui font preuve d’ingéniosité pour les dérober. Les risques se multiplient avec des emails frauduleux, l’hameçonnage, les escroqueries financières et l’espionnage industriel. Ils deviennent de plus en plus efficaces, laissant les sociétés face au danger grandissant des pirates informatiques et de leurs attaques. Voici les principaux éléments pour protéger au mieux votre entreprise de ces menaces.

Les risques informatiques sont multiples, mais ce sont les cyberattaques qui menacent le plus les entreprises. L’étude « Risk in Focus » réalisée en 2018 par sept instituts européens d’audit interne, membres de l’ECIIA (« European Confederation of Institutes of Internal Auditing », « Confédération Européenne des Instituts d’Audit Interne » en français,ndlr) le souligne bien. Pour 66 % des experts interrogés, le principal risque auquel seront confrontées les entreprises en 2019 est la cybersécurité. Ils placent en deuxième position, la protection des données et la mise en place de stratégies autour du RGPD (Règlement Général de Protection des Données personnelles, ndlr). Selon le sondage OpinionWay pour le CESIN (Club des experts de la sécurité de l’information et du numérique, ndlr), 73 % des attaques informatiques sont des ransomware (« rançongiciel » en français, ndlr), 91 % des offensives passent par les emails et 49 % d’entre elles impactent considérablement le business d’une firme. Respectivement à une étude publiée par Balabit / One Identity (société qui conçoit des logiciels pour faire aux menaces informatiques, ndlr) en mars dernier, près de 80 % des entreprises auraient été touchées par des attaques informatiques. Voici quelques réflexes à mettre en place pour prévenir les risques informatiques.

Des petits détails primordiaux à prendre en compte

Des précautions d’usages sont à effectuer pour protéger au mieux l’entreprise et ses données. Ce sont des petits éléments basiques, mais qui peuvent faire la différence. Il faut tout d’abord prendre une précaution singulière au choix des mots de passe qui permettent de protéger des contenus sensibles sur l’entreprise comme le compte bancaire de la société, la messagerie professionnelle ou encore des données sur les clients. La précaution à prendre est d’éviter les dates d’anniversaire ou les derniers mots à la mode. La Cnil (Commission nationale de l’informatique et des libertés, ndlr) conseille de choisir des mots de passe composés d’au moins 12 caractères mélangeant majuscules, minuscules, chiffres et caractères spéciaux. L’entreprise se doit d’élaborer une stratégie de gestion des mots de passe, c’est à dire de définir les règles de création des mots de passe (dimension, composition) et leur gestion (périodicité de changement, par exemple). Les mots de passe ne doivent en aucun cas être conservés sur un ordinateur ou sur des supports papier visibles à la vue de tous comme des post-it. Il est important de mettre à jour le parc informatique de l’entreprise comme les logiciels et le firehall afin de protéger au maximum les données en cas de virus ou encore d’un piratage par un rançongiciel. Il existe un ensemble varié de solutions et d’outils pour cette question comme les pare-feux nouvelle génération (NGFW) qui détectent les menaces dans les applications collaboratives ou gèrent le trafic internet avec des règles précises ou encore les solutions de type NGES qui bloquent les logiciels malveillants et proposent des protections anti-malware et anti-ransomware.

En dehors des ordinateurs, il faut prendre des précautions sur les tablettes et les smartphones professionnelles en faisant pré-enregistrer les mots de passe, en effectuant des sauvegardes régulières tout en étant prudent en téléchargeant des applications. Enfin, l’aspect le plus important est de sauvegarder les données de l’entreprise sur un support indépendant d’un ordinateur et du réseau, sous peine de menacer l’avenir de celle-ci en cas de risques informatiques. Il est alors recommandé de créer deux copies de sauvegarde, l’une qui sera stockée dans un service spécifique, sur le Cloud, ainsi qu’une autre sur un support physique comme un disque dur externe ou une clé USB.

Former les salariés à la sécurité informatique

Les salariés sont les plus susceptibles d’être attaqués par un cybercriminel ou un pirate informatique. Selon le baromètre Opinion Way réalisé en 2016 pour le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN), 48 % des entrepreneurs pensent que leurs salariés ne suivent pas les recommandations en termes de cybersécurité. Il est alors primordial de former les membres de l’entreprise à la sécurité informatique, pour qu’ils détectent les attaques pour agir au plus vite et limiter les dégâts. Pour responsabiliser le personnel, leur formation peut se faire via de nombreux outils pour apprendre les bons comportements à tenir face aux menaces et les éléments pour les déjouer. Cela peut se faire via une charte informatique diffusée à l’ensemble de l’entreprise pour partager les bonnes pratiques ou des formations de groupes qui permettent de rapprocher les liens et de partager des expériences via des dispositifs ludiques comme des serious games ou des quiz. S’ajoutent également des sessions d’e-learning (formations en ligne, ndlr) qui permettent aux salariés d’apprendre à leur rythme. Enfin la solution qui donne lieu à une meilleure compréhension et sensibilisation des risques informatiques reste celle des sessions de live-hacking, des démonstrations simulant des attaques informatiques.

Un rapport de l’Institut Montaigne intitulé « Cybermenace: avis de tempête » et publié fin novembre dresse un constat alarmant sur la crainte de plusieurs cyberattaques majeures menaçant des milliers d’entreprises, des services de l’État, le transport ferroviaire ou encore les médias. En dressant un scénario catastrophe, l’organisme met en lumière la nature de ce risque et cherche à identifier les solutions. Elle souligne également que la France n’est pas encore en phase de maturité en matière de cybersécurité. Le niveau de sécurité des systèmes d’informatiques des grandes entreprises est particulièrement hétérogène : les firmes bancaires et les sociétés dans le secteur du service et particulièrement celles en B2C (Business to Consumer, ndlr) seraient les plus armées en matière de cybersécurité. Quant aux TPE/PME/ETI, elles seraient les moins bien protégées : l’Institut Montaigne justifie son propos en reprenant une étude de SystemX (Institut de recherche technologique dédié au domaine de l’ingénierie numérique du futur, ndlr) qui démontre que 50 000 PME dans l’Hexagone sont victimes de cyberattaques par an. Pour conclure son rapport, le groupe de réflexion expose treize recommandations pour accroître la cyber-résilience. Parmi elles, une incitation à la création et la souscription d’offres cybersécurité par les TPE/PME/ETI, notamment des offres de connectivité réseau intégrant par défaut des mesures de sécurité de base (nettoyage du trafic).

Source

cybernétique

L’insécurité cybernétique : l’homme souvent au centre des failles dans les systèmes de sécurité informatique

Selon certains spécialistes de la surveillance des systèmes et réseaux informatiques, ce ne sont ni les appareils, ni même les logiciels en soi qui représentent des dangers pour les données sensibles des entreprises. Bien au contraire, ils estiment qu’à chaque seconde, à travers le monde, une entreprise se trouve piégée dans une cyberattaque à cause de ses collaborateurs. La sécurité IT n’est pas à remettre en cause selon toujours ces professionnels. C’est l’être humain lui-même qui provoquerait, de manière inconsciente majoritairement, l’espionnage, les vols de données ou encore le sabotage atteignant un système informatique. Bien que la prise de conscience et la sensibilisation se fait de plus en plus, l’homme reste l’origine des failles dans le système de sécurité, découvrez comment.

Des erreurs d’inattention

Il arrive que la cyberattaque aboutisse par simple inadvertance des employés ou même du dirigeant d’une entreprise. Tel est par exemple le cas si vous utilisez une clé USB que vous auriez trouvée par hasard sans en connaître l’origine. Et pourtant, cela peut être littéralement la clé qui ouvre toutes les portes (données et mots de passes) à un cybercriminel ou même, cette clé peut lui permettre de commander votre ordinateur à distance. Il arrive aussi que des erreurs de jugement soient faites, comme quand un escroc se fait passer pour le grand patron (par email ou par téléphone) ou l’administrateur IT pour subtiliser vos codes d’accès ou autoriser une transaction. Pour ceux qui ont accès libre à Internet depuis leur bureau, sachez que les téléchargements et streaming non protégés constituent un véritable danger, sans oublier les véritables “je-m’en-foutiste” qui ne se donnent pas le moindre mal pour la sécurité minimale de l’entreprise. Comme on le dit, la curiosité est un vilain défaut, et c’est souvent le cas quand certains se font avoir par le phishing, en ouvrant les pièces jointes malveillantes dans les mails. Enfin, sachez aussi que même le grand boss n’est pas, pour autant, à l’abri des attaques cybernétiques s’il a un mot de passe faible ou que s’il manipule imprudemment le système informatique de son entreprise.

Des erreurs voulues menant à une fragilité de la sécurité IT

Dans certains cas, des personnes font consciemment des erreurs qui peuvent constituer un véritable danger pour la sécurité des systèmes et réseaux informatiques de leur entreprise. Cela peut être fait pour des raisons de cupidité ou par malveillance. Pour citer quelques exemples, il est possible qu’une personne soit tentée, du fait que cela puisse représenter un gain de revenu supplémentaire, de revendre des données d’entreprise (plans, recettes, schémas de développement, projets, …) à des concurrents. Dans certains cas, il arrive aussi que des personnes démissionnaires décident d’aller travailler chez le concurrent et d’y ramener des données clients pour refaire affaire avec eux sous la direction du nouvel employeur. Dans ce cas, ce n’est rien de moins que du vol de données. Il existe aussi des personnes n’ayant aucune volonté pour procéder à tout ce qui est nécessaire, comme les mises à jour, et qui préfèrent le confort à la sécurité de l’entreprise. Les études ont aussi confirmé que dans presque la moitié des cas, les collaborateurs dissimulent tout ce qui est incident de sécurité, de peur de perdre leur poste, alors qu’une faille non réparée reste une brèche ouverte. Enfin, cette nouvelle option dite BYOD (BringYourOwnDevice) pour travailler est comme une porte ouverte sur les données de l’entreprise pour les hackers.

Togo – Cybersécurité : le projet de loi adopté en conseil des ministres

Le gouvernement togolais a adopté, en fin de semaine, le projet de loi relatif à la cybersécurité et à la lutte contre la cybercriminalité. C’est l’un des projets clés sur lequel travail le ministère des Postes et de l’Economie numérique depuis de nombreux mois. La loi, une fois votée par le parlement, permettra au Togo de disposer d’un arsenal juridique adapté aux réalités de l’ère numérique. Le texte se veut, selon le conseil des ministres, « une adaptation du système pénal national, au moyen d’une modernisation des incriminations du droit pénal classique et d’un réaménagement des instruments procéduraux au regard des exigences de l’environnement numérique ».

Au titre de cette loi, la création de l’Agence nationale de la cybersécurité est approuvée. C’est elle qui devra se charger de l’application effective des orientations, des mesures stratégiques et juridiques en matière de cybersécurité au Togo. Aussi, sera-t-il créé, un fonds de soutien à la cybersécurité.

En avril 2018, le ministère des Postes et de l’Economie numérique a lancé un processus de constitution de l’équipe d’un CERT-Computer Emergency Response Team-. Il ne reste qu’une seule étape donc à franchir, le vote du texte au parlement.

Avril 2018, le ministère des Postes et de l’Economie numérique avait lancé un processus de constitution de l’équipe d’un CERT-Computer Emergency Response Team-. Il ne reste qu’une seule étape donc à franchir,le vote du texte au parlement. Afin d’amener l’écosystème numérique togolais à prendre conscience des enjeux de la cybersécurité et partager avec les acteurs les bonnes pratiques, la troisième édition de l’IT Forum, organisée par Cio Mag en collaboration avec le ministère des Postes et de l’Economie numérique portait justement sur le thème : « Cyber sécurité : Créer, promouvoir un environnement numérique de confiance au Togo ».

Souleyman Tobias, Lomé