Blog Digitalis

Découvrez nos meilleures ressources pour les professionnels du marketing | +221 33 868 18 91 | contact@digitalis-sn.com

Sécurité web

Internet et son univers
impitoyable. Assurez votre sécurité.

ASSURER LA CYBERSECURITE ET EVITER LES INFODEMIES

Situations

La crise de la Covid-19 que nous vivons actuellement génère, comme tout disfonctionnement, un dérèglement de notre quotidien au point ou parfois nous baissons notre niveau de vigilance quant aux risques de notre environnement. Les risques sont nombreux et sont liés à notre activité professionnelle et parfois personnelle. Devant ces risques, nous pouvons citer les cyberattaques nées d’internet et des plateformes en ligne qui sont très fréquentées en cette période de télétravail, d’e-commerce et de télé-enseignement. Du fait du confinement lie à la crise sanitaire, la majorité des travailleurs opèrent à partir de leur domicile avec les devices qui sont à leur disposition sans tenir compte de certaines règles de sécurité. C’est aussi le cas des clients qui visitent des plateformes de e-commerce et effectuent des achats et des transactions en ligne avec leur téléphone portable. Si pour le consommateur lambda c’est un geste courant d’effectuer ce parcours presque sans grand risque, ce n’est pas le cas du travailleur qui se connecte sur les serveurs de son entreprise et expose ceux-ci aux cybers délinquants. Cela peut être très risqué pour la sécurité des serveurs de l’entreprise, car multipliant les différentes surfaces d’attaque. Les DSI devraient absolument demander à leurs salariés de s’assurer d’avoir pris toutes les mesures de sécurité édictées par leur entreprise et que leurs accès soient sécurisés par des antivirus à jour. La cybersécurité ne s’improvise pas et l’on note une prolifération des ransomwares et autres attaques informatiques depuis le début de la crise du covid. Même les hôpitaux ne sont pas épargnés par ce genre d’attaques ou le cybercriminel prend les ordinateurs en otage et demande une rançon en empêchant au personnel d’accéder aux données. En effet il faut remarquer que beaucoup d’établissements sanitaires et d’entreprises même avec un budget énorme, investissent rarement dans la défense et la sécurité informatique. Et paradoxalement certains hôpitaux et certaines banques tournent encore avec Windows 7 et XP or il n’y a plus de patchs de sécurité à jour pour ces interfaces. Concernant les cyberattaques les entreprises peuvent éviter certains risques en mettant en place une politique de sécurité avec des moyens conséquents et s’adresser à des experts en cyberdéfense pour élaborer et dérouler une bonne stratégie de sécurité informatique.

DIX RÈGLES DE BASE

Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet.

  1. Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, et difficile à deviner par une tierce personne.

2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles.

3. Effectuer des sauvegardes régulières. Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de ses données est une condition de la continuité de votre activité.

4. Désactiver par défaut les composants ActiveX et JavaScript. Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes, mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance.

5. Ne pas cliquer trop vite sur des liens. Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités.

6. Ne jamais utiliser un compte administrateur pour naviguer. L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’Internet. En limitant les droits d’un utilisateur, on limite aussi les risques d’infection ou de compromission de l’ordinateur.

7. Contrôler la diffusion d’informations personnelles. L’Internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir…

8. Ne jamais relayer des canulars. Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages risque d’induire des confusions et de saturer les réseaux.

9. Soyez prudent : l’Internet est une rue peuplée d’inconnus ! Il faut rester vigilant ! Si par exemple un correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message avec un titre en anglais (ou toute autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution.

10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme une pièce jointe appelée photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. À l’inverse, quand vous envoyez des fichiers en pièces jointes à des courriels privilégiez l’envoi de pièces jointes au format le plus « inerte » possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations.

Cybersécurité : tour d’horizon des types d’attaques informatiques

Tour d'horizon des types d'attaques informatiques auxquelles nous sommes tous exposés.

Dans un contexte où le progrès technologique avance à une vitesse effrénée et dans lequel les attaques informatiques sont de plus en plus fréquentes, la cybersécurité occupe une place de plus en plus importante. Nous sommes tous vulnérables : États, grands groupes, petites et moyennes entreprises, organismes, particuliers…

Bien se protéger sur le web est  devenu une véritable préoccupation pour préserver ses actifs informatiques, qu’ils soient matériels ou immatériels. Une multitude d’attaques peuvent être menées par des pirates informatiques pour infecter votre système. Tour d’horizon non exhaustif dans cet article.

Le cryptojacking, minage de cryptomonnaie malveillant

L’arrivée des cryptomonnaies et l’engouement autour du Bitcoin ont engendré de nouvelles menaces comme le cryptojacking, également appelé minage de cryptomonnaie malveillant. Les hackers introduisent des logiciels pour corrompre les systèmes et ressources d’une machine (PC, smartphone, serveur…), afin d’exploiter la cryptomonnaie en arrière plan et engendrer du profit de façon cachée.

Les ransomwares, rançongiciels

D’autres hackers vont plus loin, avec des ransomwares. C’est un type d’attaque de plus en plus fréquent : une personne pirate un ordinateur ou un serveur et demande une rançon, en bitcoin, à l’utilisateur ou l’administrateur. Pendant ce temps, les données sont bloquées : le hacker vous contraint de payer pour récupérer vos données.

Les intrusions sur les objets connectés

De plus en plus de personnes se procurent des objets connectés : montres, assistants vocaux, dispositifs d’éclairage ou de sécurité… Il y en a une multitude pour des usages de plus en plus répandus dans la vie quotidienne, et ce à domicile comme dans les entreprises. Mais quel est leur degré de vulnérabilité et quels sont les risques encourus par les possesseurs de ces objets ? Les sociétés qui commercialisent ces solutions doivent redoubler d’efforts pour mettre en place des pare-feux et implémenter des programmes de mises à jour récurrentes lors de leur conception, afin de les protéger d’éventuelles attaques et empêcher que des failles soient exploitées par des personnes mal intentionnées.

Feature FourLes attaques géopolitiques

Certains pays sont connus pour leurs attaques informatiques, menées par des organismes gouvernementaux ou des activistes locaux. Ces hacks peuvent être réalisés contre un autre pays pour le déstabiliser, l’intimider, mais également voler certaines technologies dans le cadre de l’espionnage industriel. Dans ce cas précis il est important pour les entreprises technologiques de prendre des précautions, notamment dans la mise en place de normes de sécurité, le choix du lieu où elles hébergent leurs données et leurs prestataires.

Feature ThreeLes scripts intersites ou cross-site scripting (XSS)

Les hackers qui ont recours à cette pratique lancent des attaques XSS en injectant du contenu dans une page, ce qui corrompt le navigateur de la cible. Un pirate peut ainsi modifier la page web selon ses envies, voler des informations sur des cookies, lui permettant de détourner des sites à volonté afin de récupérer des données sensibles, ou d’injecter un code malveillant qui sera par la suite exécuté.

Les malwares sur mobile

Nous passons désormais plus de temps sur mobile que devant la TV, les hackers l’ont bien compris et n’ont pas tardé à exploiter cette opportunité. En 2018, 116,5 millions d’attaques sur mobile se sont produites selon Kaspersky, soit quasiment 2 fois plus qu’en 2017 (66,4 millions). Certains fabricants commercialisent des terminaux vulnérables qui sont les cibles privilégiées des pirates et de leurs malwares, qui ont eux gagné en efficacité et en précision. De nombreuses solutions de gestion des appareils mobiles sont disponibles sur le marché, et peuvent être utilisées par les entreprises pour protéger leurs salariés et les données stratégiques.

Le phishing

La fameuse fenêtre pop-up qui s’affiche et vous propose de cliquer pour récupérer le million d’euros que vous avez gagné par tirage au sort, le faux mail que vous recevez de votre banque vous demandant de saisir vos identifiants… Nous avons tous déjà été confronté au phishing au moins une fois en surfant sur le net. Dès que l’on clique sur un lien de ce type, on expose ses données personnelles. Les pirates peuvent voler des numéros de carte de crédit ou des informations financières, ainsi que des identifiants de connexion ou des données confidentielles en reproduisant des interfaces de saisie.

Le spoofing

Vous avez reçu un email d’un proche (voire un email de vous-même) un peu bizarre ? Ne versez pas 520 euros en bitcoin sur un compte inconnu sans réfléchir : vous êtes sûrement victime de spoofing. Il s’agit d’une méthode consistant à usurper l’adresse email d’envoi. Ce type d’attaque est très fréquent (et parfois crédible). Généralement, le pirate tente de vous faire croire des choses qui sont en réalité totalement fausses : il détient des informations sur vous, un proche a besoin de vous etc.

Les attaques cyber-physiques

Les attaques de ce type ne sont pas uniquement à l’affiche des James Bond ou d’autres films d’action. Le piratage de systèmes de transport, d’usines, de réseaux électriques ou d’installations de traitement de l’eau arrive réellement, pour neutraliser un site spécifique ou réaliser tout autre projet hostile via la propagation d’un virus informatique. La protection de systèmes sensibles repose sur un ensemble de pratiques dont la segmentation du réseau par exemple. Des technologies de pointe de détection et prévention d’intrusion sont développées sur mesure pour ces systèmes, en tenant compte des différentes particularités d’usages et protocoles de sécurité.

Les attaques contre les appareils et dossiers médicaux électroniques

Le milieu médical est lui aussi friand des nouvelles technologies et des nouveaux appareils mis à sa disposition. De nombreuses données sensibles et confidentielles sont hébergées, ce qui là encore augmente l’intérêt des pirates et par conséquent la vulnérabilité du secteur aux cyberattaques. Quand les hackers s’introduisent dans les systèmes d’hôpitaux et arrivent à voir accès à ces informations, le préjudice en termes de vie privée est considérable. Les conséquences que pourraient avoir une intrusion et le piratage d’appareils médicaux seraient quant à elles dramatiques.

Les attaques contre les véhicules connectés et semi-autonomes

Tous les constructeurs se lancent dans la course aux voitures et autres véhicules autonomes, chacun essayant de faire mieux que les concurrents en proposant des technologies plus avancées. Ces véhicules possèdent des capteurs qui font appel à des programmes informatiques. Certaines fonctionnalités peuvent même être contrôlées via un smartphone, ce qui les rend d’autant plus vulnérables aux attaques orchestrées par des pirates. En plus d’accéder là encore à des données sensibles, les hackers pourrait accéder aux systèmes du véhicule et causer des pannes, voire des accidents.

Les attaques contre les espaces de stockage cloud

Beaucoup de particuliers et d’entreprises ont abandonné le stockage traditionnel au profit du cloud computing, accessible partout. Les pirates informatiques peuvent cependant utiliser des mécanismes pour voler des clés de chiffrement et ainsi accéder à des informations sensibles et autres données confidentielles. Pour contrer ce fléau, il est conseillé d’investir dans un système de chiffrement sécurisé et un certificat SSL, fournis par un prestataire de confiance afin de protéger les données de votre société.