News

Les dernières infos de assymba :

Je m'abonne

box

Insécurité informatique, 2016 a battu de nouveaux records. par Adrienne Mauris

16/01/2017 10:39:59

Incontestablement, l’année 2016 a enregistré un très important nombre de piratages en tous genres. Si 2015 a principalement été marqué par le piratage d’Ashley Madison, 2016 a vu l’énorme piratage comme celui de Yahoo.

Voici une brève rétrospective de 2016 :

Les ransomwares :
Ils remportent la palme 2016 dans la catégorie e-menaces de l’année. Ils ont connu une très forte progression cette année, faisant d’énormes dégâts au passage sur les réseaux mal protégés.
Selon l’éditeur d’antivirus Avast, ce sont plus de 150 nouvelles formes de ransomware qui ont été détectées cette année. Parmi eux, citons Locky, Jigsaw, Petya, Ransom32, CryptoWall, TeslaCrypt, Popcorn Time, et bien d’autres...
Personne n’est à l’abri de cette nouvelle forme de cybercriminalité. Nous ne recommanderons jamais assez de réaliser des sauvegardes régulières – SURTOUT de les vérifier régulièrement - ainsi vous aurez la garantie de récupérer l’intégralité de vos précieux fichiers.

Les APT (Advanced Persistent Threat):
Toujours plus vicieux et agressifs, ils récupèrent un grand nombre d’informations stratégiques afin de les revendre, sur le marché noir, au plus offrant bien entendu. L’éditeur d’antivirus Kaspersky a notamment révélé l’existence d’un de ces groupes de pirates informatiques qui se démarque par leur très impressionnante technicité de haut niveau ; Poseidon.

Cyberattaque du domaine bancaire :
2016 a marqué l’arrivée massive de l’ère du cyberbraquage de banque. En mai 2016 différentes banques dans le monde ont été les malheureuses victimes de transferts de fonds frauduleux basés sur des virements Swift non autorisés.

Piratage de bases de données :
Le record absolu en termes de vol de données personnelles a été atteint l’an passé, avec un nombre impressionnant de bases de données mal sécurisées qui ont étés victimes de piratage.
Parmi les bases de données les plus importantes nous retrouvons notamment : LinkedIn (117 millions d’identifiants), Twitter (71 millions), Dropbox (68 millions), Dailymotion (87 millions), et bien d’autres…
Notre conseil : n’oubliez pas de stocker de manière sécurisée vos mots de passe et informations confidentielles. Faites également très attention si vous devez partager ou transmettre certaines informations sensibles.

Conclusion :
2016 a également vu le début des cyberattaques exploitants les objets connectés. C’est également durant cette année que des millions de smartphones ont été infectés à leur sortie d’usine, par un malware. Sans oublier qu’en plus de Yahoo, la Nasa, les élections américaines, et bien d’autres encore ont subi leur lot de cyberattaques.

Et l’année 2017, elle sera probablement bien pire, enregistrant elle aussi de nouveaux records d’insécurité informatique. Car, ne l’oublions pas les ressources allouées au piratage deviennent de plus en plus importantes. Particuliers et entreprises quelles que soit leur taille, leur pays, etc. ne sont pas épargnés. L’investissement dans la sécurisation de vos réseaux informatiques est plus que nécessaire pour vous préserver des attaques informatiques ainsi que de la perte et du piratage de vos données.

Sources:
https://www.undernews.fr/hacking-hacktivisme/retrospective-piratage-2016.html

http://macbidouille.com/news/2016/12/31/2016-a-battu-de-nouveaux-records-dinsecurite-sur-la-toile

box

Sécurisez le système d’information de votre entreprise. par Adrienne Mauris

15/12/2016 12:02:16

Selon l’étude des données anonymisées de 23 millions d’utilisateurs dans le monde, Skyhigh Networks a relevé que les noms des fichiers et dossiers sont trop explicites. Ce qui vous facilite la tâche lorsque vous recherchez un document, mais qui permet également d’aiguiller facilement et très rapidement d’éventuels pirates sur vos informations les plus confidentielles.
Parmi les noms de fichiers le plus couramment utilisés, l’étude a notamment relevé les noms suivants : « Budgets », « Salaire », « Confidentiel » et « Mot de passe », etc. Des noms on ne peut plus explicites pour des fichiers qui stockent nombre d’informations sensibles et confidentielles, et ce, quelle que soit l’entreprise.
Et, il va sans dire que ces données sont la cible des principales cyberattaques et tentatives d’intrusion.
Toujours selon la même étude, 16% des fichiers stockés en ligne contiennent des informations confidentielles. À noter également concernant les fichiers cloud que 58% ne sont autres que des documents bureautiques de type « Office » et 37% d’entre eux sont partagés avec des partenaires ou des collaborateurs.

Quelle est la solution pour diminuer le risque de perte ou de fuite de données sensibles ?

- Charte de nommage :
Premièrement renommez de manière adéquate et sécurisée vos fichiers. Si vous adoptez les bonnes pratiques en mettant en place une charte de nommage des fichiers sensibles vous augmenterez les niveaux de sécurité de votre système d’information. La solution parait toute simple, mais est très efficace. Car en attribuant à chaque type de document un code qui lui est propre, vous rendrez leur identification plus difficile pour toute personne ne faisant pas partie de votre entreprise.
Pour plus d’information vous pouvez vous baser sur les règles de nommage des fichiers du collège spécialisé des systèmes d’information de Genève
http://ge.ch/archives/media/site_archives/files/imce/pdf/procedures/20151207_aeg_rm_nommage_v2.pdf

- Chiffrement des données :
Ensuite, avec précaution, adoptez le principe de chiffrement des données. Ce principe rendra toutes vos informations irrévocablement incompréhensibles et inexploitables pour toutes personnes ne possédant pas la clé associée.

Conclusion :
Mettez en place et respectez quelques règles élémentaires de sécurité pour améliorer le système d’information de votre entreprise.
Qu’elles soient stockées en local, dans votre système ou en ligne dans le cloud, vos données doivent en tout temps bénéficier des meilleures solutions de sécurité. Cette sécurité est avant tout un processus que vous pouvez rapidement et facilement mettre en place.
Si besoin, vous pouvez compter sur notre expertise pour vous aiguiller sur les bonnes pratiques à adopter au sein de votre entreprise pour améliorer la sécurité de votre système d’informations. Vous pouvez également miser sur les solutions de surveillances proactives avec notre système de monitoring pour vous prémunir des tentatives d’intrusion et autres attaques informatiques.

Sources:
http://www.techpageone.co.uk/wp-content/uploads/2016/06/S%C3%A9curit%C3%A9-des-fichiers-trop-bavards1.jpg

http://ge.ch/archives/media/site_archives/files/imce/pdf/procedures/20151207_aeg_rm_nommage_v2.pdf

box

La sécurité en entreprise n’est pas qu’une affaire de technologie par Adrienne Mauris

16/11/2016 09:09:45

"La sécurité n'est pas un produit, c'est un processus" comme se plait à le répéter le cryptologue Bruce Schneier.
En effet, la sécurité informatique de votre entreprise n’est pas uniquement une affaire de technologie. Car tous vos investissements peuvent être rapidement réduits à néant par des employés ou collègues négligents en termes de sécurité informatique. À noter, qu’indifféremment de nos connaissances en informatique, ces négligences sont essentiellement dues à des comportements insouciants.

Comportements dangereux pour la sécurité informatique :
- Se connecter sur des réseaux de Wifi publics non sécurisés
- Réutiliser les mêmes mots de passe
- Ne changer que sporadiquement ses mots de passe
- Partager des informations confidentielles de manière non sécurisée
- Etc.

Test de la clé USB oubliée :
Une clef USB abandonnée ? Un employé sur cinq la brancherait. Cette affirmation a été faite suite à un test intéressant effectué par l’association américaine CompTIA. Ces derniers ont laissé des clefs USB, contenant un fichier texte avec un lien ou une adresse mail ainsi qu’une invitation à envoyer un mail ou à cliquer, dans différents espaces publiques.

Résultat : 1 employé sur 5 n’a nullement hésité à connecter la clef USB et ouvrir son contenu.

Une seconde étude américaine réalisée dans l’année démontre que sur la totalité des clefs USB déposées dans un campus universitaire, c’est près de la moitié qui ont été insérées dans les ordinateurs et ouvertes.

Améliorer la sécurité informatique :
La solution face à ses comportements à risque pour la sécurité informatique est de mettre avant tout en place des règles d’« hygiène numérique » au sein de votre entreprise. Car c’est par ce moyen que les principales tentatives d’infections, cyberattaques ou pertes de données confidentielles seront limitées.

Conclusion :
En respectant certaines règles élémentaires vous pourrez améliorer drastiquement votre sécurité informatique. La sécurité est un processus d’attention aux mises à jour de vos navigateurs, pare-feu, logiciels, etc. c’est également un apprentissage à monitorer et tenir compte des signes d’attaques.

Vous pouvez compter sur notre expertise pour vous fournir des outils de monitoring qui vous permettront de garder le contrôle de votre infrastructure informatique et de sa sécurité. Vous pouvez miser sur la surveillance proactive pour réduire considérablement les désagréments causés par une éventuelle panne ou attaque de votre système informatique.

Sources:
http://www.zdnet.fr/actualites/des-cles-usb-malveillantes-dans-les-bo-tes-aux-lettres-australiennes-39842266.htm
http://www.zdnet.fr/actualites/une-clef-usb-abandonnee-un-employe-sur-cinq-la-brancherait-39828142.htm#comments
https://www.schneier.com/crypto-gram/archives/1999/1215.html#1

box

Éparpillement des données cloud par Adrienne Mauris

17/10/2016 09:40:44

Selon Skyhigh Neworks 37% des fichiers dans le cloud sont partagés avec les salariés, les partenaires ainsi que les clients des entreprises. À noter que 16% des fichiers en ligne contiennent des informations confidentielles. Si certaines entreprises font le pas du cloud d’autres n’osent tout simplement pas le faire estimant que ce dernier diminue la sécurité des données.
Mais la réalité est toute autre, car loin de l’idée préconçue, l’augmentation du risque d’accès frauduleux n’a aucun lien avec le fait que les données soient précisément stockées en ligne, mais est bien dû à l’éparpillement de ces dernières sur différents services.

La sécurité avec la centralisation :
Avec l’utilisation d’un grand nombre de services de stockage en ligne, l’application globale de règles de sécurité est tout simplement impossible. La principale solution consiste tout simplement à centraliser toutes les données sur un seul et même service cloud. Il est ainsi possible de réduire considérablement la surface d’attaque, tout en multipliant à loisir les niveaux de sécurité (contrôles d’accès, monitoring d’activité, etc.).

Niveau de sécurité suffisant :
Il est primordial d’opter pour un service cloud bénéficiant d’une sécurité optimale, pouvant garantir les trois éléments suivants :

1) Le partage d’informations entre les salariés
Comme le démontre l’étude CompTIA, la majorité des menaces de sécurité venant de l’intérieur sont dues à la négligence et au non-respect des procédures et politiques de l’entreprise. Qui n’a jamais envoyé d’informations sensible au mauvais destinataire et constaté que le partage d’information n’est pas révocable (envoi d’emails) ?
Raison pour laquelle les informations partagées devraient être chiffrées, les rendant ainsi incompréhensible à toute personne dépourvue de la clé associée. De plus, dans l’idéal, ce partage devrait se faire via des applications métiers où le destinataire accède grâce à un service d’identité fédéré.

2) La perte d’informations
Un bon service de partage de documents doit être en mesure d’identifier les données sensibles et de déclencher des processus particuliers pour limiter leur accès (saisie du code PIN, etc.)
Les versions antérieures des différents documents devront être conservées afin de parer à toute destruction éventuelle d’informations suite à une attaque.

3) Supervision des évènements
Privilégier l’utilisation de l’attribution des droits d’accès selon le compte utilisateur référencé dans l’annuaire de l’entreprise au lieu de la simple saisie de lien et mot de passe. Sans oublier de consigner chaque évènement dans un fichier à des fins de reporting et d’amélioration continue.

Conclusion :
En respectant certaines règles élémentaires de sécurité des données vous pourrez profiter de tous les avantages que vous offre le stockage de données en ligne et tirerez ainsi le meilleur parti de votre infrastructure sans craindre pour la volatilité des données.
Notre dernier conseil est de bien nommer vos fichiers sensibles en respectant une charte de nommage clairement établi, par l’attribution d’une abréviation ou d’un code propre à votre entreprise, pour améliorer leur protection (ex : "budget informatique premier trimestre.docx" le renommer ainsi "prev_IT_s1.docx").


Source : http://www.techpageone.co.uk/wp-content/uploads/2016/06/S%C3%A9curit%C3%A9-des-fichiers-trop-bavards1.jpg

http://www.zdnet.fr/actualites/comment-remettre-le-cloud-sur-les-rails-de-la-securite-39839002.htm

http://www.csoonline.com/article/2908475/security-awareness/surveys-employees-at-fault-in-majority-of-breaches.html

http://www.developpez.com/actu/83885/L-erreur-humaine-est-le-principal-facteur-de-violation-de-la-securite-de-l-entreprise-quelles-en-sont-les-causes-et-quelles-pratiques-adopter/

box

Attendre ou remplacer qu’est-ce qui coûte le plus cher ? par Adrienne Mauris

16/08/2016 08:46:25

Renouveler son parc informatique ou attendre quelques années ? Voici une question dont la réponse est loin d’être évidente face à une infrastructure informatique vieillissante.
L’idée de conserver l’existant apparait de prime abord comme un choix économiquement judicieux. Il faut néanmoins prendre en compte quelques points avant d’arrêter son choix entre attendre ou remplacer.

Coût d’entretien :
Selon une récente étude, les coûts d’entretien d’une machine obsolète sont 30% plus élevés que ceux d’une récente. Avant de prendre la décision d’investir dans une réparation, il faut garder à l’esprit que le coût de cette dernière est potentiellement plus élevé que le prix d’achat.

Baisse de productivité :
Toujours selon cette étude, garder en fonctionnement un parc de plus de 4 ans représente également un important coût humain. En effet, avec le temps le système d’exploitation ainsi que les diverses applications tournent au ralenti, notamment : les batteries ont une durée de vie réduite, le système est plus vulnérable aux virus. Ce qui peut entraîner de nombreux désagrément aux utilisateurs.

Evolution technologique :
Tandis que notre infrastructure informatique vieillit, la technologie ne cesse d’évoluer avec des atouts non négligeables, comme : rapidité, puissance, efficacité ainsi qu’une moindre consommation énergétique. Offrant ainsi des machines dotées de : processeurs plus rapides et efficients, des applications plus légères et moins gourmandes, des batteries plus performantes, etc...

Au fil des années, nous constatons rapidement que l’augmentation des coûts de maintenance, associée à la perte de productivité génère un coût de possession (TCO) de plus en plus élevé.

En conclusion selon l’âge de votre infrastructure informatique ainsi que de l’investissement en temps de réparation / support, il est bien souvent plus rentable pour toute entreprise de la remplacer. Par ailleurs, le fait de remplacer l’ensemble de son infrastructure en une seule fois, permet bien souvent de faire des économies d’échelle.

Source : http://www.techpageone.fr/business-fr/pc-vieillissants-attendre-remplacer/
https://www.sanitastroesch.ch/images/content/pdf/fr/Broschuere_Altgeraete_FR3.pdf