✆ 01.77.19.15.65


RGPD et ses évolutions


Protection des données – Microsoft se veut exemplaire en la matière

#RGPD

Microsoft s'engage à dédommager les utilisateurs s'il (Microsoft) divulgue leurs données à la suite d'une demande gouvernementale ne respectant pas les lois européennes sur la protection de la vie privée. 

En juillet dernier, la Cour de justice de l'Union européenne (CJUE) a invalidé le Privacy Shield, remettant en question la manière dont les entreprises, et en particulier les géants technologiques américains, transmettent des données aux Etats-Unis. Une décision qui ne manque pas de contrarier les dirigeants de Microsoft qui veulent préserver leur réputation et engagements envers leurs clients. 

Les recommandations du CEPD 

Les autorités européennes chargées de la protection de la vie privée, regroupées sous la tutelle du Conseil européen de la protection des données (CEPD), ont adopté la semaine dernière plusieurs recommandations pour donner suite à l'arrêt "Schrems II". 

« En vertu de l'arrêt du 16 juillet, les responsables du traitement qui s'appuient sur les clauses contractuelles types (CCT) sont tenus de vérifier, au cas par cas et, le cas échéant, en collaboration avec le destinataire des données dans le pays tiers, si la législation du pays tiers assure un niveau de protection des données à caractère personnel transférées qui est essentiellement équivalent à celui garanti dans l'Espace économique européen (EEE). La CJUE permet aux exportateurs d'envisager des mesures complémentaires aux clauses contractuelles pour assurer le respect effectif de ce niveau de protection lorsque les garanties contenues dans les clauses ne sont pas suffisantes. » - Extrait des recommandations adoptées lors de la 41ème session plénière du Conseil européen de la protection des données (à Bruxelles le 11 novembre 2012) 

Microsoft, la première firme à s’engager sur les RGPD 

L’entreprise a annoncé fièrement, par son responsable de la vie privée Julie BRILL, être la première entreprise au monde à respecter les recommandations formulées par le CEPD (Comité Européen de la Protection des Données). « Aujourd'hui, nous annonçons de nouvelles protections pour nos clients du secteur public et les entreprises qui ont besoin de transférer leurs données hors de l'Union européenne, et notamment un engagement contractuel visant à contester les demandes des gouvernements, assorti d'un engagement financier pour montrer notre conviction. Microsoft est la première entreprise à s'engager en réponse aux orientations données la semaine dernière par les autorités de réglementation de la protection des données dans l'Union européenne. » (En savoir plus sur les nouvelles mesures de protection de données par Julie GRILL). 

Microsoft s’engage à contester toutes demandes gouvernementales de données clients, « cet engagement va au-delà des recommandations proposées par le CEPD. Microsoft promet également de fournir une compensation financière à ses clients si jamais ils venaient à divulguer leurs données pour donner suite à une demande du gouvernement en ne respectant pas le RGPD. 

Un engagement fort de l’entreprise qui laisse/laisserait entendre à ses clients à quel point ils sont respectés, et protégés. 

La transformation digitale des entreprises est vitale mais complexe 

La digitalisation des entreprises, les nouveaux modes de travail ont donné lieu à des changements. La protection des données est l’un des paramètres clés dans la gestion des entreprises à l’ère du digital. 

En tant que partenaire certifié Microsoft, la sécurité de vos données et de votre environnement de travail font partie des priorités de WEODEO. Notre priorité est de faire correspondre les outils dont votre entreprise a besoin, et selon ses spécificités.


Lire plus ici

En savoir plus

Pour vous, combien vaut la sécurité de votre entreprise ?

#Sécurité , #RGPD

Attendrez-vous d’être attaqué avant de prendre des mesures pour sécuriser les données de votre entreprise ? Pensez-vous être trop petit (que votre entrepris n’est pas assez volumineuse) pour qu’un hacker ou groupe de hackers s’attaque à vous ?  

Tenez-vous bien : parmi les entreprises victimes d’attaques de rançongiciel, 27% d’entre elles ont choisi de verser la rançon demandée, ce qui a rapporté aux hackers environ 1,1millions de dollars en moyenne et par entreprise (selon une étude de Vanson Bourne menée pour CrowdStrike

2200 professionnels de la sécurité informatique, et venant d’un peu partout dans le monde (USA, Royaume-Uni, France, Allemagne, Espagne, Pays-Bas, Moyen-Orient, Inde, Australie, Singapour et Japon) ont participé à cette étude. Et le constat y est sans appel : plus de 56% des entreprises interrogées déclarent avoir subi une attaque par rançongiciel au cours des 12 derniers mois. Nous en avons également parlé dernièrement dans nos articles ; 2019 est l’année avec le plus grand nombre d’attaques informatique dans le monde, et 2020 n’aura pas été en reste avec l’avènement du coronavirus. 

Les entreprises craignent avant tout les cyberattaques parrainées par des États-nations  

  • Les inquiétudes concernant les États-nations n’ont cessé de croître, 63 % des experts en cybersécurité estiment que les États-nations constituent l’un des principaux risques en matière de cybercriminalité. Ce chiffre est en augmentation régulière depuis 2018 (54 %) et 2019 (59 %). 
  • 88 % des personnes interrogées craignent que les tensions internationales croissantes telles que la guerre commerciale que se livrent les États-Unis et la Chine entraînent une augmentation considérable des cybermenaces pour les entreprises. 
  • Environ 40 % des professionnels de la sécurité informatique sont convaincus qu’une cyberattaque lancée par un État-nation contre leur entreprise serait motivée par la quête de renseignements (44 %) ou par la volonté de tirer parti des vulnérabilités induites par le Covid-19 (47 %). 

Ces inquiétudes ont tendances à être avérées ; il y a quelques jours simplement, Microsoft annonçait avoir détecté des cyberattaques menées par trois groupes terroristes (Russe et Nord-coréen) et ces derniers seraient soutenus par leurs gouvernements. 

Un deuxième chiffre devrait encore plus nous mettre la puce à l’oreille : 80% des entreprises ayant subi une cyberattaque, font faillite, suite à ladite attaque informatique. Il est donc primordial pour toutes les entreprises, de tous secteurs de se prémunir contre les attaques informatiques en tout genre.  

Protéger son écosystème professionnel est primordial. Configurer les pares-feux des ordinateurs, installer simplement un antivirus ne suffisent pas à protéger les entreprises du danger ; il faut plutôt aborder la sécurité informatique dans tout son ensemble. Il est également important de veiller à la sensibilisation et à la formation du personnel sur la sécurité informatique.


En savoir plus

Le géant américain Zoom, aurait-il menti sur le cryptage des données ?

#RGPD

C’est en tous cas ce que lui reproche la FTC (Federal Trade Commission) – administration américaine en charge du droit de la consommation et des pratiques anticoncurrentielles. En effet, la FTC affirmait il y a quelques jours que Zoom a trompé ses utilisateurs et notamment sur le cryptage de bout en bout de leur données vidéo.

L’éditeur américain a échappé de peu à des sévères sanctions aux Etats Unis. En effet, Zoom aurait menti depuis 2O16 sur le niveau réel de protection.

Des mesures de protection des utilisateurs moins avancées que celles annoncées

Selon la FTC, le cryptage bout en bout des données du logiciel zoom (en particulier pour les visioconférences) n’a jamais été de 256 bits, contrairement à ses « affirmations trompeuses ». Le constat est le même pour l’enregistrement des visioconférences des clients que Zoom promettait d’encrypter dans son cloud privé. « Ces vidéos ont été stockées pendant 60 jours sur les serveurs de Zoom, avant d’être transférées dans son Cloud privé sécurisé » explique la FTC

 Il est également reproché à zoom d’avoir installé secrètement en juillet 2018 le logiciel web server ZoomOpener sur les applications et ordinateurs Mac, dont les droits surpassaient ceux du navigateur Apple Safari pour lancer ses visioconférences.

La FTC oblige Zoom à revoir rapidement ses pratiques en matière de sécurité

En contrepartie, la FTC oblige l’éditeur américain à revoir rapidement ses pratiques en matière de sécurité sur son logiciel de visioconférence. Zoom doit mettre en place des outils de sécurité plus performants, dont de l’authentification multifactorielle (MFA), et les faire tester par ses employés. Il doit aussi installer un programme de gestion des vulnérabilités et publier désormais un document détaillant annuellement les vraies conditions de sécurité de ses logiciels.

Les raisons ayant poussé ZOOM à se comporter de la sorte pourraient être diverses, bonnes ou mauvaises. Mais les conditions générales n’ont pas été suivies ; la confidentialité et les garanties données aux clients et utilisateurs Zoom n’ont pas été respectés ; et ce depuis plus de 4 ans.

Voilà qui remet en question toute la crédibilité de l’enseigne Zoom, aussi bien aux yeux des utilisateurs à travers le monde que de leurs partenaires professionnels.

Une alternative de choix : Microsoft Office 365 avec l’outil Teams

En effet, les outils Microsoft (Teams plus spécifiquement), offrent une sécurité renforcée sur les données utilisateurs. Office 365 désigne les formules permettant de louer la dernière version de Microsoft Office, un ensemble de services Cloud en abonnement mensuel ou annuel, par opposition aux licences Office 2016 dites perpétuelles, qui s'installent pour une durée indéterminée sur un seul ordinateur à la fois. Chez WEODEO nous sommes certifiés Microsoft Partners sur les environnements Office 365, et proposons des offres de solutions collaboratives qui contribuent à l’amélioration votre communication et de vos travaux en équipe.


En savoir plus

Des hackers russes et nord-coréens ciblent la recherche médicale et vaccinale

#Sécurité , #RGPD

Trois groupes cybercriminels, un russe et deux nord-coréens, s'en sont pris à des entreprises et à des organismes publics impliqués dans la recherche de médicament et de vaccin contre le Covid-19. 

En effet, Microsoft a annoncé avoir détecté des cyberattaques menées par trois groupes terroristes informatiques, et visant la recherche médicale et vaccinale contre le Covid -19. Ces attaques proviennent de Stronyium (Russie), de Zinc et Cerium (tous deux de Corée du Nord). 

« La majorité des attaques ont été bloquées par des protections de sécurité intégrées à nos produits. » - Tom Burt : Vice-Président de Microsoft en charge de la sécurité des clients 

Des entreprises Pharmaceutiques et des chercheurs ciblés 

Les campagnes malveillantes ont ciblé de grandes entreprises pharmaceutiques et des chercheurs au Canada, en France, en Inde, en Corée du Sud et aux États-Unis. Les multiples organisations ciblées ont des contrats ou des investissements avec des agences gouvernementales de divers pays pour des travaux et recherches liés au Covid-19. 

De nombreuses attaques depuis le début de la pandémie 

Les attaques informatiques visant le secteur de la santé, et profitant de la pandémie de covid ne sont pas nouvelles ; nous l’avions noté précédemment, l’hôpital universitaire de Düsseldorf, en Allemagne, a enregistré le décès d’une patiente, après qu’un ransomware a interrompu les services de soins d’urgence (Lisez en plus à ce sujet en cliquant ici). 

Depuis le début de la crise sanitaire, des hackers ont ciblé l'hôpital universitaire de Brno en République tchèque, le groupement hospitalier l'Assistant publique-Hôpitaux de Paris (AP-HP), les systèmes informatique des hôpitaux espagnols, les cliniques du Texas, une agence de soins de santé de l'Illinois et des organismes internationaux tels que l'OMS. 

Vendredi 13 novembre s'est tenu le Forum de Paris sur la Paix, événement international auquel le président de Microsoft Brad Smith a participé. Il a appelé les dirigeants du monde entier à prendre des mesures pour faire respecter le droit international qui protège le secteur de la santé.  

Tom Burt – « Nous pensons que la loi doit être appliquée non seulement lorsque les attaques proviennent d'organismes gouvernementaux, mais aussi lorsqu'elles émanent de groupes criminels que les gouvernements permettent d'opérer, ou même facilitent, à l'intérieur de leurs frontières ». 

Une évolution dans les pratiques des hackers et une diversification de leurs cibles 

Si certains pouvaient encore y émettre des doutes, il est maintenant clair que les cybercriminels se professionnalisent, et s’attaquent à absolument tous les secteurs d’activités. Ils bénéficient même pour certains de l’appuis de gouvernements ; il est donc primordial pour toutes entreprises, de tous secteur d’activités, de procéder à la sécurisation de ses données (si ce n’est pas déjà le cas). Et pour celles qui l’ont fait, s’assurer que les choix faits sont ceux qui correspondent le mieux à leur entreprise. Les hackers sont de plus en plus redoutables, même la santé n’est pas épargnée, ils s’attaquent à tous les secteurs d’activités

S’assurer une résilience informatique 

Les entreprises doivent s’assurer que leur sécurité informatique est au niveau requis pour assurer une “résilience informatique" ; cette expression désigne la capacité d’un système informatique à continuer de fonctionner en cas de panne matérielle, de vulnérabilité ou de tentative d’attaque informatique. Ceci implique la mise en place de mesures de secours/sécurité informatiques adéquates ; de protéger les données sensibles, pour limiter les risques divers.

Enfin, Il ne faut pas simplement s'arrêter à la protection des données, mais également s’assurer que les collaborateurs, les employés sont sensibilisés et formés à la sécurité informatique.


En savoir plus

Évolution de la cybercriminalité, et des cybercrimes

#Sécurité , #RGPD

Un rapport de l'Agence Européenne pour la cybersécurité, met en lumière que l'avènement du covid-19 a donné lieu a des nouveaux types d'attaques informatiques. Des dizaines de millions de tentatives ont été enregistrées rien que ces derniers mois.

LE MALWARE, ENNEMI NUMÉRO 1

Nous en parlions également dans l’un de nos précédents articles, les malwares sont de plus en plus sophistiqués, et les pirates informatiques n’hésitent plus à s’attaquer à n’importe quel secteur d’activité. Ainsi, 71% des organisations professionnelles ont subi des attaques ou tentatives d’attaques informatiques liés aux malwares. Les méthodes les plus utilisées dernièrement sont Le phishing, les rançongiciels, et attaques au président entre autres.

MINIMISER L'EXPOSITION AU RISQUE 

Il est également indiqué dans le rapport de l’AUE, que le télétravail généralisé entraîné par la crise sanitaire a poussé les entreprises à adapter les défenses existantes, à ce mode de travail -les collaborateurs et salariés se connectant à partir d’un réseau public (ou même de leur réseau domestique) sont plus exposés aux attaques informatiques- il est primordial de renforcer les protocoles de cybersécurité, et de changer de logique de protection ; passer d'une logique de protection périmétrique à une protection zéro trust.

LES TENTATIVES DE PHISHING SUR LE THÈME DU COVID-19 ONT EXPLOSÉ 

Les experts indiquent également que les attaques sur le thème du Covid-19 ont explosé, en particulier via des tentatives d'hameçonnage. Ces attaques reposent sur des courriels contenant des liens infectés qui redirigent les victimes vers des sites de phishing ou des téléchargements de logiciels malveillants. 

Pour affronter ces nouvelles menaces, l'Enisa préconise aux Etats membres de l'UE d'adopter de véritables politiques en matière de cybersécurité en collaboration étroite avec des experts. Au-delà des législations nationales, l'Union européenne doit également agir. D'ici la fin 2020, une nouvelle stratégie de cybersécurité doit être adoptée, succédant au programme européen pour la sécurité 2015-2020. 

Il est finalement nécessaire d’opter pour une stratégie de défense claire. Il est également nécessaire que les collaborateurs, salariés soient sensibilisés et formés à la sécurité informatique. 

Et vous, quelle est votre approche en ce plein retour de confinement et donc de télétravail généralisé ? Avez-vous opté pour la bonne stratégie de sécurité pour votre entreprise et vos équipes ?  

Chez WEODEO, nous vous proposons des solutions informatiques, réseaux mais aussi une large gamme de matériel qui répondent aux besoins de votre entreprise. Nous disposons également d’outils de sensibilisation et formation à la sécurité informatique pour vos collaborateurs et salariés  

Source : Source

En savoir plus

Lutte pour la protection des données - l’utilisateur au cœur du processus

#Sécurité , #RGPD , #digital

Même alliée à l’Intelligence Artificielle la plus aboutie, la technologie, seule, a atteint ses limites en matière de barrage à l’hameçonnage en ligne. Trente ans plus tard, les attaques passent toujours. Le dernier rempart reste donc ... l’utilisateur. Encore faut-il lui donner les clés et prendre, enfin, le temps de comprendre ses mécaniques d’apprentissage. 

Ces dernières années, les attaques informatiques ont explosé, les pirates informatiques ne font aucune exception et s’en prennent à tous les secteurs d’activité, à toutes les couches de la société. Si en en 2017, le rançongiciel Wannacry touchait essentiellement les grands comptes, l’an dernier, l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) révélait qu’une TPE/PME sur deux était victime d’une fraude. Ici, le pirate se fait passer pour un dirigeant et contacte un salarié pour demander l’exécution d’un virement bancaire : il s’agit des arnaques au président 

Une arnaque dite au président est un style d’arnaque, apparue dans les années 2010 et font partie des fraudes FOVI (Faux ordres de Virement Internationaux). Le principe est plutôt bien connu depuis le temps , mais très peu d’entreprises s’en protègent réellement. 

Le covid-19 est venu ajouter une dose de troubles supplémentaires. Non seulement les entreprises ont rencontré des difficultés financières, des difficultés sur leur secteur d’activité mais plusieurs études ont montré une forte augmentation des attaques informatiques diverses : « une hausse de 400 % des tentatives durant le confinement a été enregistrée » - Jérôme Notin, Directeur général de https://www.cybermalveillance.gouv.fr/ 

Aujourd’hui, à peine 37% d’entreprises déclarent préparer leurs salariés à des cyberattaques. Mais qu’en est-il réellement ? 

Disposez-vous, en tant qu’employeur de mesures adéquates de contrôles pour protéger vos salariés et leurs salaires des arnaqueurs, de pirates informatiques en tout genre ?  

Nous vous proposons de former vos collaborateurs et salariés avec notre outil en ligne, et ainsi leur permettre de développer des compétences solides en matière de sécurité informatique et digitale 

Lire l'article en entier : Article

En savoir plus

Sécurité du cloud - Plus un casse-tête désormais

#Sécurité , #RGPD

Alors que les usages du Cloud public se généralisent dans les entreprises françaises, ces dernières doivent remettre à plat leur cybersécurité. Sécuriser ces infrastructures accessibles via internet, dynamiques et éphémères implique de nouvelles approches, de nouvelles solutions. La toute dernière étude MARKESS by exægis sur l’adoption du Cloud en France montre que d’ici 2021, les entreprises françaises auront migré 48% de leur parc applicatif dans le Cloud public. 25% affirme déjà avoir migré plus de 75% de leur parc actuellement. Le phénomène du Cloud public et même du multi – Cloud est une réalité avec laquelle doivent désormais vivre les RSSI, une hétérogénéité qui pose des problèmes de cohérence et donc de conformité dans la protection des données. Philippe Proix, consultant en Gouvernance de la cybersécurité au sein du cabinet Talking-Cybersecurity estime que les entreprises ne prennent pas suffisamment en compte la sécurité de l’information dans cette démarche. « Migrer des applications vers le Cloud public n’est pas une démarche anodine, même si les services proposés par ces environnements sont très faciles à mettre en place et à déployer, le niveau de sécurité des données n’est pas bien étudié et le partage des responsabilités en matière de sécurité des données entre l’offreur Cloud et l’entreprise n’est pas pris en compte. » L’expert estime que l’intégration des solutions de sécurité et leur management par l’entreprise et par les services de sécurité IT de l’offreur Cloud sont deux paramètres essentiels à prendre en compte par l’entreprise. Tout l’enjeu pour les entreprises est désormais d’assurer la sécurisation et la mise en conformité d’architectures hybrides dont le périmètre n’est pas totalement maitrisé par l’entreprise mais placé sous la responsabilité partagée avec le fournisseur Cloud. 

D’après Eric Detoisien, Directeur de Recherches chez Tenable , « les entreprises doivent mesurer et gérer leur cybersécurité selon la position actuelle face aux risques et prédictions sur les menaces potentielles plus importantes ». Il considère également que l’adoption massive du cloud public (amplifiée par la pandémie de covid a fortement accru les risques pour les entreprises. « Cette surface d’attaque élastique a créé une énorme brèche dans la capacité des entreprises à comprendre leur cyber-risque à tout moment. Selon l’étude Forrester “L’ascension des responsables de la sécurité sensibles aux impératifs de l’entreprise”, 90 % des répondants français ont rapporté que leur organisation avait connu une cyberattaque ayant des répercussions sur son activité dans les douze derniers mois, avec 40 % affirmant en avoir supporté cinq ou plus. » L’expert estime que les entreprises ont besoin d’une stratégie innovante afin d’identifier précisément les vulnérabilités et les mauvaises configurations dans leurs infrastructures dynamiques. « Cette stratégie devra par ailleurs fournir une orientation et des recommandations claires sur la manière de prioriser et remédier à toute exposition au risque. » 

Expert de la gestion des vulnérabilités des systèmes d’information, Qualys s’est associé avec les principaux fournisseurs de services Cloud pour mettre au point une solution appelée CloudView.  

Comment protégez-vous votre entreprise ?  

Chez Weodeo, nous vous proposons des solutions de sécurité, d’infogérance et de maintenance informatique

Votre entreprise a-t-elle opté pour les solutions cloud ? Vos employés sont-ils formés/sensibilisés sur les meilleures façons de se protéger ? 

Chez Weodeo, nous vous proposons également les solutions (cloud et sécurité du cloud) adaptées et permettant à votre entreprise de se concentrer sur son cœur de métier. Nous disposons d’outils de sensibilisation et formation avancés pour permettre à vos équipes/employés d’être autonomes et surtout sensibilisés à la sécurité informatique. Nous vous proposons une large gamme de matériel répondant de facto à vos besoins et restons à l’écoute pour vous orienter, vous conseiller sur le mode d’adaptation optimal selon votre secteur d’activités.

Article complet : Lien

En savoir plus

Microsoft commence le déploiement de la Windows 10 October 2020 Update : Une mise à jour surtout centrée sur l’interface utilisateur.

#Microsoft , #RGPD

Testée via le programme Windows Insider depuis quelques semaines, la mise à jour d’octobre pour Windows 10, anciennement appelée 20H2, arrive désormais sur un nombre plus conséquent de machines. Après la May 2020 Update, il s’agit de la deuxième mise à jour dite « majeure » de l’année. 

Elle se focalise principalement sur des modifications de l’interface utilisateur. Parmi les nouveautés, une modification du menu démarrer avec un design à base de tuiles transparentes. La barre des tâches subit aussi un petit lifting. Microsoft a également repensé la manière de gérer les espaces de stockage et amélioré son outil Storage Sense, lequel fait le ménage automatiquement en arrière-plan. Enfin, comme prévu de longue date, la firme de Redmond imposera l’installation de son Edge Chromium

Cliquez ici et prenez connaissance de certains changements à venir pour cette MAJ.

Une mise à jour pas très lourde pour les machines en version 2004 

Prudent, Microsoft opte pour un déploiement relativement diffus ; ainsi, votre machine devra peut-être patienter quelques jours ou semaines avant d’être éligible à cette mise à jour de mai. Notez que beaucoup de fonctionnalités avaient déjà été introduites par l’Update 20H1. Par conséquent, si votre PC tourne sous cette version Windows 10 2004, le passage à la 20H2 ne devrait prendre que quelques minutes : le pack d’activation ne pèse en effet que 80 Mo. Pour les autres, la mise à jour sera plus contraignante, avec environ 3 Go à télécharger et un temps d’installation susceptible de dépasser la demi-heure. 

Si vous êtes pressé de tester cette mise à jour, vous pouvez vérifier sa disponibilité dans les paramètres Windows Update. Sinon, Microsoft propose un lien pour télécharger ladite dernière version directement. 

Petit rappel malgré tout : La mise à jour de Windows 10 de mai 2020, qui répond aussi au numéro de version 2004, a causé quelques soucis à certains utilisateurs (des problèmes avancés de compatibilité avec le matériel notamment). Même si ces soucis et bugs auront été corrigés par les techniciens de chez Windows, les utilisateurs de Windows espèrent que cette version d’octobre sera bien plus aboutie que la précédente et ne causera pas tous les bugs informatiques qu’il y a pu y avoir ; sinon les entreprises de services numériques telles que WEODEO auront à nouveau beaucoup de travail sur ce sujet. C’est là que les entreprises (clientes et/ou partenaires de la firme Windows) pourront capitaliser sur le fait qu’avoir un contrat de maintenance informatique a bien des avantages. * 

 

Suivez notre actualité, et ne manquez plus aucunes nouvelles sur l’actualité, sur la sécurité informatique, numérique et digitale (FacebookInstagram Et LinkedIn)

En savoir plus

Six agents russes inculpés pour des cyberattaques mondiales !

#Sécurité , #RGPD

Les cyberattaques (sur divers domaines et secteurs d’activités) sont devenues monnaie courante depuis quelques années, l’évolution du numérique/digital, la généralisation du télétravail, et la persévérance (le culot) des pirates informatiques donne lieu à des attaques qui arrivent quotidiennement un peu partout à travers le monde. Certaines de ces cyberattaques avaient même visé le parti d’Emmanuel Macron avant les élections présidentielles en 2017 ; certaines autres ont visé les Jeux Olympiques de 2018 à Pyeongchang (Corée du Sud). 

La justice américaine a révélé ce lundi 19 octobre 2020, avoir inculpé six agents du renseignement militaire russe pour des cyberattaques mondiales. Ils seraient en effet liés aux attaques contre le parti d’Emmanuel Macron en 2017 et de celles de 2018 contre les J.O. de Pyeongchang. 

Ces agents "sont accusés d'avoir mené la série d'attaques informatiques la plus destructrice et perturbante jamais attribuée à un seul groupe", a déclaré lors d'une conférence de presse John Demers, ministre Américain adjoint de la Justice. 

Les méfaits qui leurs sont attribués :  

  1. Attaque d’un réseau électrique 

Ces pirates informatiques, âgés de 27 à 35 ans, sont accusés d'avoir mené leurs opérations entre 2015 et 2019 depuis un bâtiment de l'Armée surnommée "La Tour", à Moscou, "pour le bénéfice stratégique de la Russie", selon l'acte d'inculpation adopté jeudi. D'après ce document, leur premier fait d'armes a été une attaque contre le réseau électrique d'Ukraine, qui avait privé la population de chauffage en plein hiver. 

  2. Contre EN MARCHE en 2017 

Ensuite, "les accusés ont soutenu une opération de piratage et de fuites dans les jours précédant les élections françaises de 2017", a ajouté John Demers. L’acte d’accusation précise qu’entre avril et mai, ils ont mené sept attaques qui ont visé plus de 100 personnes, pour la plupart membres du parti d'Emmanuel Macron, En Marche. Pour ce faire, ils avaient notamment introduit un logiciel malveillant dans des pièces jointes intitulées "Qui peut parler aux journalistes ?", adressées à des membres de l'équipe de campagne en provenance d'une adresse ressemblant à celle de la porte-parole du candidat, selon ce document. Des milliers de documents internes de l'équipe du futur président, mélangés à des faux, avaient ensuite été diffusés sur internet. A l'époque, la justice française avait ouvert une enquête pour "atteinte au secret des correspondances". 

 3. Attaque contre la centrale de Tchernobyl 

Les six agents Russes, sont également soupçonnés d'avoir mené l'attaque mondiale au logiciel malveillant NotPetyaEn En juin 2017, ce "ransomware" avait contaminé des milliers d'ordinateurs à travers le monde, perturbant des infrastructures critiques, comme les contrôles sur le site de l'accident nucléaire de Tchernobyl et les ports de Bombay et d'Amsterdam. Parmi ses victimes se trouvaient de nombreuses entités américaines (dont un réseau d'hôpitaux de Pennsylvanie) qui ont perdu près d'un milliard de dollars, selon l'acte d'accusation. Outre ces entités, des entreprises françaises comme Saint-Gobain et Renault ont également été des victimes. 

 4. Attaque contre les J.O. de 2018 

En 2018, ils sont soupçonnés d'avoir pris part à des campagnes d’hameçonnage (phishing) contre les jeux Olympiques d'hiver en Corée du Sud, auxquels la délégation russe, accusée de dopage, n'avait pas pu participer. Se faisant passer pour des hackeurs nord-coréens, ils ont notamment perturbé la cérémonie d'ouverture des Jeux. 

Ils ne sont pas mis en cause pour les ingérences russes dans les élections américaines de 2016, a précisé M. Demers, même si l'un d'eux, Anatoli Kovalev, a déjà été inculpé par un autre tribunal américain pour des intrusions dans les ordinateurs de responsables de l'organisation du scrutin. 

 

John Demers: « Aucun pays n'utilise ses armes informatiques de manière aussi nuisible et irresponsable que la Russie, causant des dommages sans précédent pour poursuivre de petites avancées tactiques et satisfaire des accès de colère »  

 

Une attaque dirigée vers le réseau électrique d’une ville, ingérence lors d’élections d’un pays, des actions pour immobiliser des ports/centrales nucléaires…etc, les méfaits, les champs d’action des pirates informatiques sont divers et variés ; et ils visent à réellement mettre à mal voir détruire la partie en face, peu importe ce que ladite partie y perd. 

Et vous, dans votre entreprise, en êtes-vous à l’abri ? Protéger son écosystème est capital mais comment ? Il ne suffit pas de mettre un antivirus, un firewall (pare-feu) ...mais d’aborder la sécurité informatique dans un ensemble...jusqu’à la sensibilisation du personnel. 

Source : L'Express 


En savoir plus

RGPD : Quelles actions pour éviter la perte de données sensibles ?

#RGPD

Apres ou Avant l’Europe, les lois sur la protection des données personnelles se multiplient dans le monde entier. 

Les conséquences de l'irrespect des lois européennes

Rappel de quelques conséquences possibles :

  •  En vertu du règlement général sur la protection des données (RGPD), la CNIL (Commission nationale de l'informatique et des libertés) peut infliger aux organisations des amendes pouvant aller jusqu'à 4 % du chiffre d'affaires mondial. Un exemple récent est celui d'un prestataire informatique qui, à la suite d'un dysfonctionnement technique, avait fait disparaître un très important nombre de fichiers d'un de ses clients, spécialisé dans la construction de nacelles. Il a donc été condamné par la justice française à une amende de plus de 500 000 euros. [1]
  • Atteinte à la réputation de l’entreprise
  •  Grand préjudice aux personnes ou entités dont les données sont divulguées, volées ou perdues. Ces dernières ont la possibilité d'intenter des poursuites, ce qui ne fera qu'augmenter les coûts et porter atteinte à la réputation de l'entreprise.

Hier les données étaient statiques, aujourd’hui elles sont en mouvement…donc plus vulnérables.

Si l'industrie informatique a permis un traitement élaboré des données personnelles, elle a également facilité leur perte. Les systèmes et réseaux informatiques des entreprises disposent de toutes sortes de mesures pour minimiser le risque de violation des données, mais c'est plus ardu lorsque les données sont physiquement en mouvement. Combien de fois avez-vous entendu parler de téléphones mobiles, d'ordinateurs portables, de clés USB, de disques durs portables ou de disques optiques égarés ou volés ?

Très souvent, les données sont lisibles, soit immédiatement, soit très facilement, par toute personne suffisamment qualifiée et équipée. Si elles sont lisibles, c'est parce que, la plupart du temps, elles ne sont pas cryptées. Parmi les cas les plus délicats, il y a les dossiers de milliers de patients qui sont stockés sur une clé USB, par exemple. Ces dossiers contiennent généralement suffisamment d'informations personnelles sur un individu pour faciliter une usurpation d'identité.

Probablement toutes les entreprises ou organisations manipulent régulièrement des documents confidentiels qui pourraient avoir de graves conséquences s'ils tombaient entre de mauvaises mains. Il peut s'agir de documents financiers, juridiques, de secrets commerciaux ou de propriété intellectuelle. Chaque organisation saura ce qui est sensible et ce qui ne l'est pas. Lorsqu'elle le déplace d'un lieu à un autre, il serait logique de le crypter et de garder les codes d'accès secrets et/ou séparés du dispositif utilisé.

 

La sensibilisation du personnel et les nouvelles technologies de cryptage comme solutions à la violation des données

Comme toujours en matière de cybersécurité, l'humain est le point faible…et ce dans 70% des cas. Il connaît les identifiants et les mots de passe et s'il les partage, le travail du criminel est largement facilité. Toutes les personnes impliquées dans le partage de données sensibles doivent être conscientes des risques auxquels elles sont confrontées et de la manière de les éviter. Dans ce cadre, Weodeo en partenariat avec Kaspersky, propose en e- learning un programme de sensibilisation à la cybersécurité. Simple et facile d’utilisation il permet d’améliorer les consciences et les usages vis-à-vis de la cybersécurité….au rythmes de 10 minutes par semaine.

Contactez nous : Philippe Aymonod ; Weodeo

En savoir plus