Archives du mot-clé securite informatique

Sécurité informatique : les 10 principales menaces pour 2014

2013 a été une année malheureusement riche en actualités liées à des attaques / vol d’informations et les prévisions montrent que 2014 le sera encore davantage.

Le coût total des cyberattaques à l’encontre des entreprises en 2013 s’élève à 300 Milliards d’euros.

L’article ci-dessous fait ressortir les 10 menaces principales liées à la sécurité informatique et à la cybercriminalité qui ont émergé en 2013 et qui vont sans doute se développer en 2014.

1)    Les états espions

Le Club de la Sécurité de l’Information Français – CLUSIF, a publié un rapport d’un éditeur de sécurité informatique américain mettant en avant toutes les actions perpétrées ou soutenues en 2013 par un état / gouvernement sur des actes de cyber-espionnage ou de piratage.

On retrouve ici l’exemple de la Chine avec un groupe de hackers faisant partie de l’armée populaire et portant le nom de d’Unité 61398 qui a visé plus de 140 entreprises dans 20 secteurs d’activité différents et pour un volume de données approchant le téraoctet !!

2)    Les révélations sur les services de renseignements

Les révélations faites par le consultant informatique Edward Snowden au sujet des agissements de la NSA ont bouleversé le monde entier (programme Prism).

NSA espionnage industrialisé

Ce ne sont pas tant les canaux surveillés (messagerie, téléphone, câbles télécoms sous-marins) qui ont choqué mais bien l’espionnage industrialisé mis en place par cette agence.

L’administration du Président Obama se justifiant simplement par le fait qu’ils mènent leurs actions au nom de la lutte contre le terrorisme et pourtant ce dernier avoue publiquement que les agences de renseignements sont allées trop loin en espionnant les dirigeants de pays alliés comme par exemple l’Allemagne et Angela Merkel.

Malgré la promesse d’une réforme de ces pratiques douteuses annoncée par le président Obama, on ne peut pas parler de progrès en la matière… surtout après le malaise qu’a connu les géants du web comme Google, Facebook, Yahoo et Microsoft ayant été accusés de collaboration avec ces agences….

3)    Liberté numérique en danger

2013 a été très mouvementé notamment avec la loi sur la programmation militaire et le fameux article 20 qui a suscité de vives protestations de la part des organisations professionnelles et militantes de l’internet.

En effet, cet article particulièrement flou sur l’interception administrative des données de connexion laisse planer une menace sur la liberté numérique des internautes.

D’ailleurs, la directive Européenne sur les données personnelles prend du temps à être adopter divisant les acteurs du numérique ainsi que certains pays membres.

4)    L’hacktivisme

hacktiviste anonymous

De nombreuses interpellations d’hacktivistes se sont produites aux États-Unis ainsi qu’en Grande Bretagne en 2013.

Les conséquences directes ont été le découragement de ses sympathisants et un affaiblissement du mouvement Anonymous, réseaux d’hacktivistes le plus connu et ayant déjoué la sécurité informatique de grosses entreprises ainsi que de nombreuses administrations.

5)    Le vol des données numériques

L’année 2013 a été le théâtre de deux vols massifs de données :

vol de donnéesAdobe a été victime d’un vol de fichiers contenant 152 millions de comptes dont près de 3 millions intégrés les données bancaires des internautes.

Target, enseigne de grande distribution américaine, a été victime d’un vol de plus de 100 millions de données bancaires.

On notera que la France n’a pas été épargné, Orange a admis récemment avoir été victime d’un vol de 800 000 données personnelles de ses clients.

6)    Le chantage à la sauce numérique

On constate une utilisation croissante des « ransomwares » qui ont pour particularité de chiffrer les données et de verrouiller les postes des utilisateurs. L’utilisateur, pour retrouver l’accès total à son ordinateur doit payer une rançon faute de quoi, ses données sont détruites.

En mars 2013, Hadopi était devenue le prétexte pour la propagation d’un « rançongiciel », l’internaute se trouvait accusé de télécharger illégalement et se retrouvait donc contraint de payer pour retrouver le contrôle de son ordinateur.

Selon le Figaro, entre 2011 et 2013, on recense en France plus de 1280 plaintes portant sur cette pratique qui s’étend maintenant à d’autres plateformes telles que Mac et Android.

7)    Une cellule contre la cybercriminalité en Europe : l’EC3

L’Union Européenne a lancé début 2013 une cellule anti cybercriminalité basée à la Haye aux Pays-Bas portant le nom d’EC3 ayant comme objectif  «  d’aider à surpasser les cybercriminels en intelligence et en vitesse afin de prévenir et de combattre leurs actes ».

8)    Le développement des malwares sur mobiles

malware smartphoneAndroid, la plateforme OS appartenant à Google est la préférée des hackers.

Il y a aujourd’hui plus de 2 000 variantes de malwares chaque jour sur Android contre seulement 50 l’an dernier, c’est une tendance qui va durer et s’amplifier car il n’existe pas encore de vrai solution au point niveau de la sécurité informatique sur ces appareils.

9)    Les monnaies virtuelles

L’année 2013 a été celle du Bitcoin, disposant de nombreux sympathisants ainsi que de détracteurs (comme la Banque de France).

Si l’idée séduit de plus en plus, l’écosystème de cette monnaie est très variable, on constate par exemple de nombreuses failles de sécurité dans les plateformes des intermédiaires qui sont à l’origine de nombreux vols.

On note aussi les suspicions de blanchiment d’argent même après la fermeture par le FBI du site surnommé l’Amazon de la drogue : Silkroad.

Enfin, l’arrestation du vice-président de la Bitcoin Foundation va encore plus affaiblir la crédibilité du système.

10)    Les objets connectés

Nous entrons dans une nouvelle ère, celle des objets connectés : montres, voitures, réfrigérateurs, lunettes,… .

Cependant, un grand nombre d’experts en sécurité informatique tirent la sonnette d’alarme au sujet des risques associés au développement des capteurs sur les différents objets de notre quotidien.

Il est d’ailleurs démontré que les Google Glass pourraient très bien être piratées à l’insu de son utilisateur comme ce fut le cas récemment pour un frigo connecté qui est devenu une machine zombie.

Il est donc nécessaire de s’interroger sur la vulnérabilité de ces objets connectés et de la sécurité informatique à mettre en place.

Comment NRC peut vous aider ?

NRC, expert dans le déploiement de solutions de sécurité informatique, vous propose ses solutions de :

Stormshield d’Arkoon bloque la nouvelle vulnérabilité sur Windows XP

Une nouvelle vulnérabilité présente sur Windows XP et Windows 2003 Server permet d’avoir tous les droits sur le système et d’exécuter du code en mode noyau.

Microsoft n’a pas encore fourni le correctif de sécurité de Windows pour cette vulnérabilité 0day ; or ce malware est capable de prendre le contrôle total de l’ordinateur…

La solution Stormshield d’Arkoon bloque de manière proactive ce malware sans avoir à le mettre à jour !

extended-xp

 

Comment NRC peut vous aider ?

Le BYOD dans les PME : enjeux et sécurité

BYODLes récentes avancées technologiques qui ont modifié l’univers professionnel des salariés ces dernières années semblent avoir un certain effet sur ces derniers, leur donnant le sentiment d’être parfois dépassés voir désarmé.

Pour le passage au BYOD (Bring Your Own Device), on part souvent du principe que les salariés sont demandeurs de cette évolution et tirent un avantage de cette diminution de limites entre leur vie professionnelle et personnelle.

En réalité, les choses sont très différentes, un nombre important de salariés se disent dépassés ou peu préparés à ces changements.

Paradoxalement, ces mêmes personnes sont intéressées par cette nouvelle possibilité technologique et l’on peut constater, selon une étude portant sur certains pays européens et d’Amérique du Nord que 50% d’entre eux se disent prêts à ne pas respecter les règles de leur entreprise pour utiliser leurs propres équipements.

  • 62% des sondés mettent en avant une certaine confusion entre leurs appareils personnels et professionnels.
  • 30% déclarent eux être dans l’incapacité de différencier les technologies utilisées dans leur sphère privée de celle utilisée dans leur activité professionnelle.

La moitié des sondés affirment se servir de leur smartphone personnel dans des buts professionnels et dans le même ordre de grandeur, il en va de même pour leurs ordinateurs portables.

Ils ne sont que 30% des sondés déclarant ne pas utiliser de périphériques portables personnels au travail.

situation-sur-les-politiques-BYOD-de-l'entreprise

La confusion des technologies génère des tensions sur le lieu de travail

D’après l’étude, il y a un grand nombre d’utilisateurs n’étant pas ou peu préparés aux changements que créeront la diminution progressive des frontières entre vie privée et vie professionnelle.

  • Pour près d’une personne sur deux, cette interconnexion grandissante est stressante et ils préféreraient avoir une limitation claire entre ces deux aspects.
  • 15% des sondés se plaignent de la diminution du temps libre qu’ils peuvent consacrer à leur vie privée.
  • 12% se disent de leur côté ne voir aucun problème dans cette évolution mais déclarent ne pas avoir les technologies appropriées.

Bizarrement, c’est la tranche d’âge la plus jeune qui semble être la plus mal préparée à ces interconnexions entre vie privée et vie professionnelle. Ils sont en effet plus de 50% à trouver cette évolution stressante alors que seulement 38% des 35 à 44 ans sont de cet avis.

La sécurité informatique et la connectivité constituent des barrières à l’essor du BYOD

En dehors du comportement de l’utilisateur, le véritable frein à l’adoption du BYOD au travail se trouve être la sécurité la connectivité transparente.

En effet, les problèmes les plus récurrents cités au sujet de l’utilisation sont la sécurité informatique dans 40% et les autorisations dans 37%.
On retrouve ensuite des problèmes liés plutôt à la pratique tel que l’accès aux serveurs personnels dans 1/3 des cas suivi par la compatibilité dans 26% des cas.

On retrouve le débat du BYOD bien au-delà de l’entreprise car un nombre important de responsables poussent aujourd’hui leurs salariés à plus de flexibilité, ce qui se relève impossible du fait de technologies dépassées.

On s’aperçoit d’ailleurs que plus de la moitié des sondés travaillent régulièrement  de leur domicile et qu’un tiers d’entre eux le font de leur ordinateur personnel.

Du côté des problèmes rencontrés :

  • Un quart des sondés parlent de l’impossibilité d’accéder à leurs documents de travail depuis leur domicile.
  • 17% mettent en avant l’écart existant entre le réseau de leur entreprise et leur réseau personnel comme assez important pour les empêcher de travailler efficacement chez eux.
  • Pour 14% d’entre eux, c’est la peur que les personnes ayant accès à leur réseau privé puissent avoir accès à leurs données professionnelles.

Forte tendance à la transgression…

  • 51% des sondés seraient prêts à enfreindre les règles sur l’interdiction d’utiliser leurs appareils personnels au travail.
  • 45% trouvent au contraire que la politique de leur employeur en matière de BYOD est  à leur avantage.

Cette tendance s’applique aussi à d’autres domaines de l’utilisation personnelle de l’informatique tel que le stockage en mode cloud où l’on constate que 36% des sondés sont prêts à enfreindre les règles leur interdisant d’utiliser ces services.

les-transgressions-des-politiques-de-l'entreprise

La question de la sécurité informatique se pose car les attaques sont bien réelles

Les résultats des personnes interrogées sur la sécurité informatique, côté de la compromission de leurs appareils et son impact est sans équivoque :

  • 55% des sondés ont été victimes sur leurs ordinateurs professionnels ou personnels.
  • Presque la moitié affirme que les attaques ont eu un effet sur leur productivité ou bien la perte de données.
  • On constate que malgré un plus grand nombre de détenteurs de smartphone dans l’échantillon, ces derniers n’ont été attaqués que dans 19% des cas mais avec des pertes un peu plus élevées.
  • On retrouve le même pourcentage pour les tablettes mais celles-ci affichent des conséquences sur les pertes bien plus importantes avec un total de 61%.

vulnérabilité-des-appareils

 

Comment NRC peut vous aider ?

–    Sécurité des postes de travail – Arkoon