Phot-JPB-DPO NEWS

 

 

Cyberisques News: 25 prévisions utiles pour 2018

 

 

 

Volume de données en hausse et besoins en transformation numérique: comment réduire l'empreinte énergétique ?

Selon Netscout, éditeur de solutions de service Assurance dédiées aux environnement "cyber" le volume des données générées à l'échelle mondiale devant être multiplié par 50 au moins entre 2010 et 2020, l'intérêt se concentrera de plus en plus sur le mode de stockage des données. Collecter de gros volumes de données brutes de journaux issues de multiples applications et composantes d'infrastructure et les envoyer vers un emplacement central en vue de leur stockage et de leur traitement, par exemple, accroît le volume et le coût du stockage et des communications sur le réseau étendu (WAN). En outre, la forte hausse de la demande de données a des conséquences sur l'environnement ; d'ici 2020, notre écosystème digital absorbera 12 % de la consommation d'énergie mondiale et celle-ci devrait augmenter de 7 % par an jusqu'en 2030. Ces coûts élevés et les pertes d’efficacité associées étant susceptibles de compromettre les avantages du big data, il est à prévoir qu'un nombre croissant d'entreprises adopteront une démarche de collecte et de traitement des données plus intelligente, ce qui réduira les coûts du stockage, des communications et des matières premières, ainsi que les frais d'électricité, et marquera un premier pas vers un avenir fondé sur des données plus vertes.

 

 

IoT et data personnelles:

Fortinet dans ses précdictions 2018 classe en 3 catégories les IoT. En premier lieu, les objets connectés grand public, ces dispositifs que nous connaissons le mieux, qu'il s'agisse de smartphones, de montres ou de ces gadgets qui nous divertissent. Les utilisateurs veulent connecter leurs dispositifs intelligents à leur réseau d'entreprise, pour consulter leurs emails, synchroniser leur agenda, surfer sur Internet ou encore mesurer leur activité physique au quotidien. La liste des activités accomplies par de tels objets est toujours plus longue, mais ce mélange des genres entre sphère privée et professionnelle n'est pas sans poser quelques défis aux équipes de sécurité IT.

Les deux autres catégories regroupent des équipements invisibles pour le grand public. L'IoT commercial correspond aux dispositifs de contrôle de stocks, de géolocalisation d'équipements, les dispositifs médicaux ou encore les systèmes de production industrielle. Enfin, l'IoT industriel regroupe les compteurs, pompes, valves, plateformes de supervision de pipeline et autres systèmes de contrôle industriel. Ces équipements issus de ces deux catégories présentent d'énormes avantages. Les informations temps-réel proposées dopent la productivité et l'efficacité, et favorisent les avantages concurrentiels. Au sein des villes intelligentes et des infrastructures critiques, ces outils permettent de maîtriser la consommation énergétique et de ressources essentielles, et vont jusqu'à sauver des vies. On ne s'étonnera donc pas que l'IoT ait pu séduire les entreprises aussi rapidement. Gartner s'attend d'ailleurs à ce que près de la moitié des nouveaux processus et systèmes métier intègre des objets connectés d'ici 2020.

Mais l'IoT présente des problématiques de sécurité particulièrement épineuses. La majorité des objets connectés ont fait l'impasse sur la sécurité, avec des options de configuration minimales, voire inexistantes sur le sujet, et une absence de protocoles d'authentification ou d'autorisation. La majorité des objets connectés ne dispose pas d'interface qui permet aux outils de sécurité de s'y installer, ce qui rend quasi-impossible le patching et les mises à jour. Dans ce contexte, il n'est guère étonnant que les experts s'attendent à ce que 25% des cyberattaques ciblent l'Internet des Objets en 2020.

L'expansion des réseaux IoT (objets connectés) instaure de nouvelles menaces pour la sécurité avec environ 22,5 milliards d'appareils connectés prévus d'ici 2021, selon un rapport de Business Insider. La sécurité représentera donc un défi de taille, mais les gros volumes de données engendrés par l'IoT pourraient en réalité aider les chercheurs à repérer les failles de sécurité. Encore faudrait il que les entreprises déclenchent enfin une cartographie rigoureuse de leur patrimoine informationnel. Selon une nouvelle étude de CyberArk, près de deux tiers des organisations françaises (62 %) ayant été victime d’une cyberattaque n’ont pas avoué à leurs clients que leurs données personnelles avaient été compromises.  Avec l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD) en mai 2018, les entreprises qui n’agiront pas pour être plus transparentes s’exposeront à d’importantes sanctions.La mise en place du RGPD / GDPR en mai 2018 les incite « fortement ». ( http://cyberisques.com/fr/mots-cles-5/712-gdpr-le-grand-data-menage-a-commence )

 

 

Iot : de nouveaux services Device to Device sur de nouvelles infrastructures 5G

Comme le rappelle Netscout, l'explosion du nombre d'objets connectés et des cas d'utilisation associés, les entreprises seront soumises à une pression croissante pour maintenir la connectivité et la communication entre une myriade d'appareils et d'infrastructures. En 2018, la garantie de services IoT deviendra par conséquent un facteur clé de réussite. Le gouvernement britannique a récemment alloué des financements supplémentaires au développement de la technologie 5G. Les applications et les services IoT pourraient profiter largement du recours à cette technologie dans le cadre de la mise en place d'une connectivité D2D (Device-to-Device) véritablement universelle, fiable, évolutive et efficace entre des appareils mobiles voisins dans des cas d'utilisation variés : communications entre véhicules, sécurité publique, transfert de données mobiles, capteurs déployés dans une ville intelligente, etc. Toutefois, pour que la 5G soit vraiment une réussite, les entreprises et les pouvoirs publics devront savoir comment assurer la disponibilité, la fiabilité, la réactivité et la sécurité de la fourniture des services sur leurs réseaux.

 

 


La fréquence et l'ampleur des failles de sécurité augmenteront en 2018

Selon l'éditeur de solutions Open Source Alfresco « On peut affirmer avec certitude que la fréquence et l'ampleur des failles de sécurité ne feront qu'augmenter en 2018. De plus en plus organisés, les cybercriminels élaborent des attaques et tactiques toujours plus sophistiquées, dans le but de provoquer un maximum de perturbations et de pertes financières. Il est temps pour les entreprises d'agir et de mettre en place des mesures efficaces pour sécuriser les données contre ces cyberattaques. Toutefois, nombre d'entre elles n'ont pas encore pris conscience d'un élément important : le contenu est le chaînon manquant dans la cybersécurité. Un contenu de plus en plus encadré par des juridictions parfois très distinctes. ( http://cyberisques.com/fr/mots-cles-5/688-rgpd-et-textes-nationaux-vers-des-specificites-nationales )


 

Les marques anticiperont les besoins, grâce aux données prédictives et "intelligentes" 

 Les services clients produisent des tonnes de données. En 2018, ces données seront plus que jamais exploitées pour alimenter les nouvelles machines intelligentes. Les services clients prédictifs vont permettre aux marques d’anticiper les besoins et actes des consommateurs, avant même qu’ils le sachent eux-mêmes. Ça sera possible en analysant et en détectant les échantillons de milliards d’engagements clients à travers le temps.

En utilisant les données intelligentes rappelle Netscout il est possible d'extraire de manière distribuée et près de la source les caractéristiques essentielles des flux de trafic qui traversent l'infrastructure de services et de les compresser pour produire des métadonnées. Les entreprises sont dès lors assurées de ne stocker que les informations qui recèlent une valeur réelle. Celles-ci peuvent ensuite être utilisées pour produire des observations pertinentes et exploitables, aidant ainsi les organisations à se démarquer de leurs concurrents tout en favorisant l’efficacité, grâce à une compression rapide des données qui permettra de diviser le volume de stockage par dix, voire plus.

Robert Weideman de Nuance explique : « Les services clients disposent aujourd’hui d’une grande richesse de données, mais il leur est souvent difficile de valoriser cette richesse. En étant capable d’analyser, via l’IA, la quantité de données récoltée grâce aux engagements et habitudes clients, chacune des entreprises pourra ainsi capitaliser sur ces informations, et anticiper les besoins des consommateurs. La mise en parallèle de données clients plus d’éléments de contexte (rentrée scolaire, périodes d’affluence commerciale etc.) permettra à chacune des entreprises de proposer à la fois les bons produits et services, aux bonnes personnes, au bon moment, et ce, avant même que le consommateur n’ait émis le besoin de ces services. Il s’agit du futur de la relation marques/consommateurs, et du futur de la consommation ».

( http://cyberisques.com/fr/mots-cles-3/564-va-t-on-laisser-s-enfuir-nos-donnees-par-des-portes-derobees )

 

 

2018 : « GDPR year »  mais quelle compréhension du réglement européen de la part des organisations ?

2018 sera une année d’action pour les multinationales, sous l’égide des nouvelles réglementations comme le règlement général de l’UE sur la protection des données (GDPR). Il devient donc impératif de déployer en priorité des outils et technologies de cyber sécurité pour protéger efficacement les données et prévenir les menaces. Une enquête IDC réalisée à la demande de Commvault souligne certains obstacles constatés lors du déploiement de projets GDPR / RGPD. Il existe de nombreuses possibilités de se voir infliger une amende pour le non-respect de la conformité à la GDPR. Il est donc impératif de neutraliser toute forme de confusion et l'inaction qui en résulte. Si l’entreprise n’a pas encore commencé sa mise en conformité, il est temps de s’y mettre sans hésiter et de demander au conseil d'approuver les ressources pour la GDPR. Il est par ailleurs nécessaire de disposer d’un représentant pour chaque service concerné et d'effectuer une évaluation de l'impact sur la protection des données. Le GDPR précise que l’on doit faire appel aux services d'un délégué à la protection des données (ou Data Protection Officer - DPO) dès lors que l’on effectue un traitement "à grande échelle". Interprétations ? Les cabinets d'avocats se frottent les mains d'autant que la notion de « DPO as a service » ne les laisse pas ...indifférents à l'instar des Commissaires aux comptes ( http://cyberisques.com/fr/mots-cles-25/709-etude-proofpoint-rgpd-gdpr-plus-d-une-entreprise-francaise-sur-cinq-ne-sera-pas-en-conformite-en-mai-2018 )

 

 

Les données représentent une responsabilité, pas uniquement des ressources

Avec l’application du nouveau règlement européen sur la protection des données (RGPD) en mai 2018, les professionnels de la sécurité doivent s’attendre à passer du temps au cours des 6 prochains mois à identifier les données personnelles et les traitements qui les concernent, à faire très attention à leur stockage et à supprimer toutes celles qui sont inutiles. Sophos souligne dans ses predictions pour 2018 un point pragmatique autant que capital: en stockant moins de données, les DSI limitent les risques.
Eset relève un autre aspect lié a l usage des données privées avec une menace pour les démocraties en s'appuyant sur les "échecs" des votes électronique en terme de confiance.
Les systèmes de vote électronique sont confrontés à des vulnérabilités qui leur sont propres : insertion de codes malveillants dans le logiciel des machines à voter, altération du matériel pour ajuster les totaux, abus des droits administratifs pour faire voter plusieurs fois une même personne, etc. Le fait que de tels systèmes puissent être manipulés met en évidence les risques importants de faire reposer des élections sur la technologie.

Ainsi, une cyberattaque peut-elle truquer les résultats de l'élection d'une nation et par conséquent menacer la démocratie ? L'utilisation des réseaux sociaux pour ébranler les campagnes électorales (en diffusant de faux reportages ou en mettant les propos de l’orateur en contradiction avec d’autres discours qu’il aurait tenus) en fait partie.

Certes, de telles cyberattaques ne signifient peut-être pas la fin de la démocratie. Cependant, l'ingérence technologique pose des défis critiques qui s’opposent à la nécessité d'assurer la légitimité des futures élections. À cette fin, tous les aspects d'un système électoral doivent être considérés comme faisant partie de l'infrastructure critique de chaque pays et être protégés en conséquence.

 

 

Menaces internes : comment réduire les risques ?

Comme pour de nombreux problèmes de sécurité, il n'est pas toujours nécessaire d'investir beaucoup pour réduire considérablement la menace. Des investissements stratégiques dans deux domaines essentiels peuvent faire la différence :
 
Éducation et information : le moyen de défense le plus efficace contre les menaces internes accidentelles réside dans une éducation et une information permettant d'éveiller les consciences. La grande majorité des fuites de données accidentelles ont lieu parce que les employés ne sont tout simplement pas conscients des conséquences de leurs actes. Une formation régulière sur la sécurité des données contribue à réduire les cas de négligence et à s'assurer que les employés réfléchissent avant d'agir dès que des données sensibles sont en jeu. Dans cette optique, il est important de fournir des rappels réguliers pour informer les employés des nouvelles procédures ou technologies de données mises en œuvre. ( http://cyberisques.com/fr/mots-cles-14/702-jose-alberto-rodriguez-ruiz-data-protection-officer-chez-cornerstone-ondemand-il-n-y-aura-pas-de-reponse-anglo-saxonne-au-rgpd )

 

 

Vers le ransomware adaptatif ? 
 

Le ransompware selon Fortinet aurait couté en 2016 plus d'1 milliard de dollars en 2016, un chiffre qui devrait doubler en 2017. La menace du ransomware est réelle, avec 4 000 attaques chaque jour, infectant de 30 000 à 50 000 dispositifs par mois. Mais la menace la plus grave n'est pas tant le montant de la rançon à régler, mais plutôt l'indisponibilité qui en résulte. 63% des entreprises qui ont déclaré avoir subi une attaque par ransomware l'année dernière soulignent que l'indisponibilité dont elles ont souffert a eu des répercussions importantes sur leurs opérations. En effet, lorsque le ransomware s'en prend à des acteurs des soins de santé ou à des organisations d'intérêt vital, les indisponibilités peuvent être une question de vie ou de mort. 3,5% des organisations ayant subi une attaque l'année dernière indiquent que des vies ont été mises en péril.

Pour l'éditeur Sophos, contrairement à la plupart des autres malwares, les ransomwares sont « bruyants » et « effrayants ». En effet, ils ne fonctionnent pas sans que la victime le sache, et leur but est de lui faire peur. Comme les outils de cybersécurité deviennent de plus en plus efficaces pour lutter contre les ransomwares, certains cybercriminels utilisent cette technique « bruyante » pour dissimuler autre chose, ou bien en dernier recours pour extorquer de l'argent d’une autre manière en utilisant, par exemple, des enregistreurs de frappe ou des mineurs de crypto-monnaie.
Une fois l'infection propagée par ce ransomware supprimée, il est facile de penser que le tour est joué. En fait, les questions à se poser sont les suivantes : « pourquoi s’est-il déclenché maintenant ? »,  « qu’est ce qui était, ou est toujours, en cours d'exécution sur l'ordinateur, à l’endroit où le ransomware a été trouvé ? ».
SophosLabs a récemment publié un rapport concernant les Malwares en 2018 démontrant que si les ransomwares ont principalement attaqué les systèmes Windows au cours des six derniers mois, les plateformes Android, Linux et MacOS n'étaient pas non plus épargnées. Par exemple, le nombre d'attaques ciblant des clients Sophos, qui utilisent des appareils Android, a augmenté presque tous les mois en 2017 avec 30,4 % de ransomwares Android traités en septembre étaient des ransomwares contre une prévision d’environ 45 % en octobre. Par ailleurs, le rapport indique en outre que deux types de cyberattaques Android ont fait leur apparition : le verrouillage du téléphone sans chiffrement des données et le verrouillage du téléphone avec chiffrement des données. La plupart des ransomwares Android ne chiffrent pas les données utilisateur, mais le simple fait de verrouiller un écran, en échange d'argent, est suffisant pour poser de sérieux problèmes à la victime, surtout si l'on considère que ce type d’appareil personnel est l’un des plus utilisés. Nous nous attendons donc à ce que les ransomwares Android continuent d'augmenter, jusqu’à devenir le type de malwares dominant sur cette plateforme mobile en 2018.

 
 

 
Une approche de la sécurité plus centrée sur les données

Malheureusement, toutes les menaces internes ne sont pas intentionnelles, comme l'illustre la récente fuite de données de Bupa. Dans ces circonstances, une couche de technologie supplémentaire peut aider à empêcher la fuite de données sensibles. Si l'éducation et l'information ne suffisent pas, les équipes sécurité doivent pouvoir comprendre et visualiser l'utilisation des données, afin de pouvoir repérer rapidement toute activité inhabituelle pouvant indiquer un risque. De plus, des politiques automatiques concernant l'accès aux données, voire qui empêchent les employés de copier, transférer ou supprimer des données sensibles, peuvent aider à contrer les fuites ou actes malveillants. ( http://cyberisques.com/fr/mots-cles-16/711-digital-guardian-le-dlp-et-apres )

 

 

88% des investisseurs s'attendent à ce que la croissance sur le segment Deep Tech soit plus forte en France que dans le reste de l'Europe

Selon la dernière étude de Wavestone, la France représente une réelle opportunité: 61% des investisseurs classent la France dans le Top 5 des destinations pour investir dans la Deep Tech et pour la toute première fois, le pays a pris la tête des levées de fonds VC en 2017 (2,7 milliard d’euros levés) en Europe. 

 


Le cloud devient « méga »

Le cloud n’est pas une destination. C’est un modèle informatique où l’orchestration, l’automatisation et l’intelligence sont intégrées en profondeur à l’Infrastructure IT. En 2018, les entreprises vont s’emparer en masse de l’approche multi-cloud, en s’appuyant sur la valeur ajoutée de tous les modèles, cloud public, cloud privé, modèle hébergé, managé ou SaaS. Toutefois, plus les entreprises migreront leurs applications et ressources dans différents clouds, plus les silos de cloud vont se multiplier. Dans ces conditions, il deviendra très difficile d’exploiter pleinement l’analytique des données et les initiatives AI. De plus, le risque que des applications et des données atterrissent dans le mauvais cloud sera multiplié.
L’étape suivante sera celle du « méga cloud », qui réunit plusieurs clouds privés et publics en un système holistique cohérent. Le méga cloud proposera une vue intelligente fédérée de tout un environnement IT. Pour faire du méga cloud une réalité, des innovations multi-cloud dans les domaines des réseaux (pour migrer les données entre clouds), du stockage (pour placer les données dans le bon cloud), de la puissance de calcul (pour utiliser les meilleurs choix de traitement et d’accélération en fonction des charges de travail), de l’orchestration (pour relier les réseaux, le stockage et la puissance de calcul ensemble à l’échelle des clouds) sont essentielles. Les clients devront ensuite incorporer l’AI et le ML pour rehausser le niveau d’automatisation et de connaissance de cet environnement IT de nouvelle génération. ( http://cyberisques.com/fr/mots-cles-3/704-genetec-les-reseaux-de-videoprotection-doivent-tous-realiser-une-reelle-convergence-avec-les-autres-reseaux-ip-avec-un-tres-haut-niveau-de-securite )

 

 


Les compétences en matière de cybersécurité continuent d'évoluer

À mesure que la technologie évolue, les besoins en compétences évoluent eux aussi. Le défi est aujourd'hui de former des professionnels de la sécurité informatique qui sachent à la fois répondre aux menaces aussi rapidement que possible et adapter leurs compétences aux nouveaux besoins. Il y aura quelque 3,5 millions de postes de professionnels de la cybersécurité vacants d'ici 2021, estime un rapport de Ventures. Il incombe donc aux gouvernements, aux universités, aux écoles et aux entreprises de collaborer afin de combler cette pénurie annoncée. ( http://cyberisques.com/fr/mots-cles-39-prestataires-de-confiance/698-jpbichard-interview-cyberisques-news-xavier-leclerc-pdg-de-dpms-co-fondateur-de-l-afcdp-fondateur-de-udpo )

 

 

 

La menace grandissante des « bots » sur les réseaux sociaux

Pouir Proofpoint, depuis quelques années, les attaques sur les réseaux sociaux se sont développées et les cybercriminels affinent leur approche : création de faux compte, usurpation d'identité de marques, etc. Pour l'année à venir, les bots représentent un nouveau moyen de générer des logiciels malveillants ou de créer des liens vers des sites de spams pour soutirer des informations confidentielles et financières aux utilisateurs. Dans ce système en pleine mutation, il devient de plus en plus difficile de distinguer ces robots des hackers, augmentant ainsi considérablement le risque de piratage. En 2017, les experts Proopoint ont constaté une augmentation de 20% des contenus piratés sur les réseaux sociaux et affirment que cette progression sera constante en 2018. ( http://cyberisques.com/fr/mots-cles-1/667-dpo-news-cyberisques-jpbichard-ransomware-wannacry-massive-attack )

 


 
De la protection à la prévention

En 2018, les violations de sécurité devront être considérées comme inévitables et non plus complètement évitables. La priorité donnée à la prévention doit donc être reportée sur la résilience. Les entreprises doivent évoquer ouvertement leurs vulnérabilités, sensibiliser et responsabiliser leur personnel. Les ressources actuellement allouées à la prévention doivent être redéployées sur la détection et la réponse en temps opportun aux tentatives de piratage. Notamment celles basées sur les botnets. ( http://cyberisques.com/fr/mots-cles-17/710-eset-et-microsoft-aident-europol-a-demanteler-le-botnet-andromeda-gamarue )

 

 

2018 : COMEX et DG au pied du mur mais le (la) DPO entre en scène

Selon Marcin Kleczynski de Malwarebytes : « Les PDG n'auront bientôt pas d'autre choix que de faire passer la cybercriminalité d'un problème technologique à une considération critique pour les affaires. Les cyberattaques les plus dommageables pour les entreprises sont celles qui passent inaperçues pendant de longues périodes., de nombreux dirigeants d'entreprise ont peut-être encore des lacunes à combler.L'analyse de Malwarebytes montre que, bien qu'ils reconnaissent les graves risques financiers et de réputation de la cybercriminalité, de nombreux dirigeants d'entreprise sous-estiment largement leur vulnérabilité à de telles attaques.   » ( http://cyberisques.com/fr/mots-cles-39-prestataires-de-confiance/698-jpbichard-interview-cyberisques-news-xavier-leclerc-pdg-de-dpms-co-fondateur-de-l-afcdp-fondateur-de-udpo )

 

 

Des menaces plus intenses et plus sophistiquées

Jusqu'à 70 % des e-mails acheminés aujourd'hui sont des spams, destinés pour la plupart à véhiculer des escroqueries par hameçonnage. Autres formes de piratage courantes : les ransomwares, les logiciels malveillants et les attaques par déni de service (DDoS), responsables ces derniers mois de violations de données majeures susceptibles de laisser les données des entreprises comme des clients à la merci des cyber-criminels. Selon un récent rapport de Verizon, 93 % des violations de données ont un mobile financier. Les pirates recherchent un maximum de profit pour un minimum d'efforts, ce qui fait souvent des petites entreprises négligeant leur cybersécurité des victimes de prédilection.
( http://cyberisques.com/fr/mots-cles-1/681-eset-nouvelle-cyber-attaque-mondiale-plus-puissante-que-wannacrypt-cyberisques-jpbichard-dpo-news )

 

 

Les nouvelles technologies : une arme à double tranchant

Les nouvelles technologies ont mis à la disposition des cyber-criminels des méthodes de plus en plus sophistiquées, mais paradoxalement, ces innovations pourraient également contribuer à renforcer la défense contre les pirates. Ainsi, les menaces orchestrées par l'intelligence artificielle s'intensifient mais cette même IA pourrait également accélérer les processus d'identification des risques potentiels. L'IA fera tellement partie intégrante de la cybersécurité à l’avenir que le marché mondial de la sécurité reposant sur l'IA devrait atteindre les 18,2 milliards de dollars d'ici 2023 (Verizon) ( http://cyberisques.com/fr/component/content/article/139-mots-cles-32-externalisation/586-apres-l-attaque-sur-sns-dyn-la-securite-des-iot-en-question )

 

 

Innovation: le BtoC "draine" le BtoB:

Certaines fonctions de cybersécurité telles que l'authentification biométrique sont présentes depuis des années sur les mobiles. Les "users BtoC" les utilisent mais ne retrouvent pas au sein de leurs leurs entreprises des outils identiques. Une cohérence va se faire naturellement via le BYOD par exemple. C'est ce qu'explique également le SANS Institute dans ses prévisions 2018: l’utilisation sécurisée de la technologie par le grand public sera vectrice de changements dans le milieu professionnel. Les attaques par hameçonnage continuent de prospérer, car l’immense majorité des utilisateurs de PC Windows en entreprise continue à utiliser des mots de passe réutilisables. Cependant, de nombreuses personnes utilisent désormais systématiquement l’authentification biométrique sur leur téléphone portable. Ils sont également 28 % à opter pour l’authentification à deux facteurs sur au moins l’un de leurs comptes personnels. Les téléphones portables et tablettes Apple et Android intègrent des technologies avancées telles que le contrôle des applications, la gestion des privilèges et le cryptage, qui sont rarement activées sur les PC professionnels. D’où ce paradoxe : il n’est pas rare que les utilisateurs bénéficient d’un niveau de sécurité supérieur sur leur propre technologie à domicile que sur les systèmes employés au bureau. Les utilisateurs, qui ont incité les entreprises à adopter des technologies comme Internet, le Wi-Fi, les smartphones, etc., seront donc également les fers de lance de moyens plus fiables d’authentification et de protection des données au travail. Fiables mais peut être trop au yeux de certains services « officiel » qui souhaiteraient un « assouplissement » des règles de cryptographie. ( http://cyberisques.com/fr/mots-cles-39-prestataires-de-confiance/660-rgpd-privacy-datasecurity-messageries-chiffrees-bras-de-fer-entre-le-politique-et-l-ingenieur )

 

@jpbichard

 


 
BONUS: 3 prévisions d'Airbus CyberSecurity 

Prévision 1 : l’absence de politiques de sécurité sur les réseaux sociaux entraînera des risques graves pour les entreprises
 
Comme observé au cours de l’année 2017, les plateformes de réseaux sociaux sont régulièrement utilisées pour diffuser de fausses informations ou manipuler l’opinion publique. Ils sont également exploités pour mener des actions plus sophistiquées d’ingénierie sociale et de prise d’information qui servent de base aux nombreuses attaques menées contre les entreprises. On sait aussi que les cybercriminels et les pirates informatiques utilisent ces plateformes pour diffuser des logiciels malveillants, et lancer de faux antivirus ou des campagnes de phishing (hameçonnage) pour tromper leurs victimes.
 
« Les réseaux sociaux fournissent un support qui permet de connecter les individus à travers le monde, d’échanger rapidement des idées, de discuter et de débattre dans notre univers numérique », a déclaré Markus Braendle, Directeur des activités Airbus CyberSecurity. « Du point de vue de l’attaquant, toutefois, ils sont devenus une cible facile en raison du grand nombre d’utilisateurs peu sensibilisés à la cybersécurité et du fait de l’accès facile à ces plateformes. Pour se protéger des attaques contre les réseaux sociaux, les entreprises doivent mettre en place des politiques de sécurité applicables à l’ensemble de leurs activités. Ceci inclut l’élaboration de programmes de formation à l’utilisation des réseaux sociaux destinés aux employés et la création de plans de réponse aux incidents qui coordonnent les activités des services juridiques, marketing, informatique et des ressources humaines en cas d’une violation de la sécurité. » ( http://cyberisques.com/fr/component/content/article/83-categorie-3/687-guide-pratique-rgpd-gdpr-dpo-news-fiche-2-quels-sont-les-chantiers-prioritaires-des-dpo )


 
Prévision 2 : les attaques contre les réseaux sans fil sont amenées à s’intensifier
 
Les attaques contre les réseaux sans fil se vont se multiplier en 2018, car les pirates vont chercher à exploiter la faille baptisée KRACK (Key Reinstallation Attack), rendue publique en octobre 2017.
 
Cette faille leur permet d’intercepter et d’espionner la connexion wifi entre les appareils et le routeur wifi et même, dans certains cas, d’injecter des données malveillantes dans des sites web. Elle pourrait également leur permettre de pirater les informations sensibles contenues sur ces appareils, comme les données relatives aux cartes de crédit, les mots de passe, les messages instantanés et les e-mails.
 
« Nous pouvons nous attendre à une multiplication des attaques contre les connexions wifi publiques ou ouvertes, et par conséquent, à un renforcement des dispositifs de sécurité de la part des organisations proposant ce type de services à leurs clients », a poursuivi Markus Braendle. « Ces attaques risquent de nuire en particulier aux personnes utilisant des appareils anciens dont les fournisseurs n’assurent plus le support, et qui constituent une cible attrayante pour les cybercriminels. Ces menaces pourraient ainsi entraîner un usage accru des réseaux privés virtuels (VPN) chez les utilisateurs les plus sensibilisés aux questions de sécurité. » ( http://cyberisques.com/fr/mots-cles-39-prestataires-de-confiance/699-cybermalveillance-gouv-fr-saison-2 )


 
Prévision 3 : le chiffrement continuera de représenter un défi pour la police
 
Les préoccupations que suscitent la protection des données, l’utilisation croissante de l’informatique hébergée (cloud), la multiplication des violations de données et l’instauration du Règlement général européen sur la protection des données (RGPD) contribueront au développement du chiffrement de bout en bout (End to End Encryption - E2EE), qui apparaît pour les entreprises comme le moyen le plus efficace de protéger leurs données. L’E2EE posera toutefois certaines difficultés aux forces de l’ordre, car les cybercriminels utilisent cette technique à des fins d’espionnage et de subversion.
 
« Quand on considère le coût d’une solution de cyber sécurité, il est important de tenir compte de l’impact financier que provoquerait un incident de sécurité », a déclaré Markus Braendle. « Après l’entrée en vigueur du RGPD, les entreprises pourraient se voir infliger une amende allant jusqu’à 4 % de leur chiffre d’affaires global en cas de violation des données personnelles. Le coût d’une solution de sécurité doit donc toujours être examiné à la lumière du risque encouru. » ( http://cyberisques.com/fr/mots-cles-5/696-cyberisques-dpo-news-etude-bitdefender-9-it-managers-sur-10-inquiets-de-la-securite-dans-le-cloud-public )

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires