Actualités


30 septembre 2022

La sécurité du cloud, une préoccupation croissante

Une enquête récente du fournisseur de solutions d'identité machine Venafi explore la complexité des environnements cloud et l'impact qui en résulte sur la cybersécurité.

45 % des entreprises interrogées ont subi au moins quatre incidents de sécurité au cours de la même période. Plus de la moitié des décideurs en matière de sécurité pensent que les risques de sécurité sont plus élevés dans le cloud que sur site.

La plupart pensent que le problème sous-jacent est la complexité croissante de leurs déploiements cloud. Étant donné que ces entreprises hébergent déjà 41 % de leurs applications dans le cloud et prévoient d'augmenter ce pourcentage à 57 % au cours des 18 prochains mois, le problème ne fera que s'aggraver à l'avenir.

Les incidents de sécurité liés au cloud les plus courants rencontrés par les personnes interrogées sont :

- Incidents de sécurité pendant l'exécution (34%)
- Accès non autorisé (33%)
- Mauvaises configurations (32%)
- Vulnérabilités majeures non corrigées (24%)
- Un audit raté (19%)

Les principales préoccupations opérationnelles et de sécurité des SDM concernant le passage au cloud sont les suivantes :

- Détournement de comptes, de services ou de trafic (35%)
- Logiciels malveillants ou rançongiciels (31%)
- Problèmes de confidentialité/d'accès aux données, tels que ceux du RGPD (31%);
- Accès non autorisé (28%);
- Attaques contre les États-nations (26%).

Cependant, la quantité d'incidents de sécurité continus suggère qu'aucune de ces approches n'est totalement adéquate.

Venafi a également demandé aux participants qui, selon eux, devrait être responsable de la sécurité des applications basées sur le cloud - et encore une fois, il n'y a pas de point de vue unique.

Vingt-quatre pour cent des répondants pensent qu'il devrait être partagé entre les équipes d'exploitation de l'infrastructure cloud et les équipes de sécurité de l'entreprise, 22 % pensent qu'il devrait être partagé entre plusieurs équipes, 16 % pensent que la responsabilité devrait incomber aux développeurs qui écrivent les applications cloud, et 14 % pense que cela devrait être la responsabilité des équipes DevSecOps.

À propos de la recherche

Menée par Sapio en juillet 2022, l'étude de Venafi a évalué les opinions de 1 101 décideurs en matière de sécurité aux États-Unis, au Royaume-Uni, en France, en Allemagne, au Benelux (Belgique, Pays-Bas, Luxembourg) et en Australie.

À propos de Venafi

Venafi est le leader du marché de la cybersécurité dans la gestion de l'identité des machines. Du sol au cloud, les solutions Venafi gèrent et protègent les identités de tous les types de machines, des appareils physiques et IoT aux applications logicielles, API et conteneurs.


15 juillet 2022

Périodes de SOLDES : Attention aux arnaques

Ce sont les soldes d’été, période attendue par nombreux amoureux de mode et friands de shopping. Lors de ces périodes les cybercriminels redoublent d’efforts et multiplient les cyber arnaques profitant de nombreuses offres sur internet pour tenter d’escroquer les consommateurs. Face à ce problème récurrent, il faut redoubler de vigilance et ce grâce à 7 conseils que nous pouvons vous prodiguer :

- Méfiez-vous des offres trop généreuses, si la promotion est trop belle pour être vraie ou si vous la considérez comme suspecte il serait judicieux de faire un minimum de vérifications avant de passer à l’acte d’achat (réalité de la promotion, réputation du vendeur…).

- Ne vous précipitez pas, car même si vous êtes pressés par un compte à rebours ou une vente flash qui vous laisse miroiter l’affaire du siècle, ne donnez pas trop rapidement votre numéro de carte et prenez le temps d’un minimum de vérifications (existence et réputation du vendeur, réalité de la promotion, sécurité de la transaction…).
 
- Faites attention aux messages laissés sur votre boite vocale et SMS que vous recevez vous demandant de recontacter un pseudo transporteur pour une livraison, un service après-vente ou une promotion impossible de rater. Il est préférable de rappeler les numéros officiels du commerçant, du SAV ou du transporteur.
 
- Vérifiez scrupuleusement les adresses d’envoi dans votre boite de réception de mails (un seul caractère peut parfois changer), ne cliquez pas sur les liens. N’ouvrez pas non plus de pièces jointes d’expéditeurs inconnus ou douteux vous promettant une offre immanquable ou un cadeau remporté. Vous pourriez amèrement le regretter par le vol de vos codes d’accès, de vos données personnelles ou bancaires, l’infection d’un virus…
 
- Vérifiez la réalité et la réputation des sites sur lesquels vous faites vos achats. Il existe des sites revendant des articles contrefaits a des prix plus qu’attrayants certes, mais il existe également des copies des sites officiels dont le seul but est de vous escroquer. Assurez-vous que l’adresse du site est la bonne car très souvent un seul caractère peur changer par rapport au nom du site officiel. Face à un site inconnu, rechercher le nom du site et consulter les avis vous évitera de nombreuses déconvenues.
 
- Quitte à rater une bonne affaire, au moindre doute ne fournissez pas vos données personnelles ou bancaires au risque de conséquences dramatiques (usurpation d’identité, transaction bancaires frauduleuses etc.)

Utilisez un mot de passe solide et différent pour chaque application ou site internet, c’est un gage de sécurité. En cas de compromission de votre mot de passe il vous permettra de vous assurer que cela ne donnera pas l’accès à l’ensemble de vos autres comptes.


21 juin 2022

Comment se remettre d'une fuite des données ?

Vous SAVEZ que vous auriez pu / dû faire plus pour protéger les données de votre entreprise… mais maintenant il est trop tard et vos ordinateurs ont été compromis.

Qu'est-ce qu'une fuite de données ?

Une fuite de données est tout incident d'une personne non autorisée contournant les mesures de cybersécurité pour afficher ou voler des informations confidentielles.
Une violation de données peut prendre de nombreuses formes, allant de l'accès involontaire à des informations protégées à la pénétration délibérée d'une base de données pour copier ou voler des secrets d'entreprise.

Que faire en cas de violation de données ?

1 - Sécurisez vos opérations


- Sécurisez rapidement vos systèmes et corrigez les vulnérabilités qui ont pu permettre la violation.
- Prenez des mesures pour vous assurer que cela ne se reproduira plus.
- Rassemblez une équipe d'experts pour mener une réponse complète à la violation. Cela peut inclure les services judiciaires, juridiques, informatiques, des ressources humaines et des communications.
- Envisagez d'engager un enquêteur externe pour déterminer l'étendue et la source de la violation.
- Consultez votre conseiller juridique.
- Envisagez de faire appel à un avocat externe spécialisé dans la confidentialité et la sécurité des données.
- Sécurisez la zone physique et permettez aux experts d'examiner tous les équipements concernés avant de les arrêter.

2 - Supprimer les informations concernées

- Si la violation de données concernait des informations personnelles publiées sur votre site Web, supprimez-les immédiatement.
- Contactez les moteurs de recherche pour vous assurer qu'ils n'archivent pas les informations publiées par erreur.
- Recherchez les données exposées de votre organisation pour vous assurer qu'elles n'ont pas été enregistrées sur le site Web de quelqu'un d'autre.
- Interrogez toutes les personnes qui ont découvert la violation et documentez vos découvertes.
- Ne détruisez pas les preuves.
- Autorisez les experts à accéder à toute preuve impliquée dans une violation.

3 - Identifier et corriger les vulnérabilités

- Déterminez si vous devez modifier l'accès du fournisseur de services et travaillez avec des experts pour analyser si la segmentation de votre réseau doit changer.
- Déterminez si le chiffrement fonctionnait lorsque la violation s'est produite.
- Ayez un plan complet pour communiquer avec les employés, les clients, les investisseurs, les partenaires commerciaux et les parties prenantes.

Appelez-nous pour la prévention des violations de données

Nous voulons être votre partenaire informatique au quotidien qui assure la santé et la sécurité de vos systèmes informatiques grâce à des services informatiques tels que :

- Surveillance continue du trafic réseau pour les anomalies
- Maintenir les sauvegardes et tester les procédures de restauration
- Application des politiques et procédures informatiques
- Maintenir à jour le matériel et les logiciels


18 avril 2022

Les challenges de la cybersécurité en 2022

Alors que 2020 et 2021 ont été des années exceptionnelles pour les cyberattaques, rien n'indique que les choses reviendront à la "normale" en 2022.

Les cybermenaces ont essayé de nouvelles tactiques et techniques, les ont trouvées efficaces et les ont ajoutées à leur arsenal de base.

Le paysage des menaces modernes est composé d'attaques plus importantes, plus flashy et à plus fort impact, car la cybercriminalité se professionnalise de plus en plus et les acteurs de la cybermenace cherchent à tirer le maximum d'impact de leurs attaques.

Augmentation des cyberattaques

Chaque année, les cybercriminels concentrent leurs efforts sur une technique d'attaque particulièrement efficace ou lucrative, comme le ransomware ou le cryptojacking.

Cependant, l'une des tendances les plus inquiétantes en 2021 a été la croissance de la cybercriminalité à tous les niveaux.

En 2021, le nombre total de cyberattaques a augmenté de 50 % d'une année sur l'autre et certains domaines ont été plus durement touchés que d'autres, l'éducation, la recherche et les soins de santé étant les plus touchés.

Une croissance aussi rapide des attaques est de mauvais augure pour 2022. Alors que les acteurs de la cyber-menace affinent leurs techniques et tirent parti de l'apprentissage automatique et de l'automatisation, le nombre et les impacts des attaques ne feront que croître.

Les attaques contre la chaîne d'approvisionnement sont en augmentation

Les attaques de la chaîne d'approvisionnement ont pris de l'importance à la fin de 2020, se sont développées jusqu'en 2021 et devraient continuer d'être une menace majeure en 2022.

En décembre 2020, la découverte du piratage SolarWinds a mené cette tendance.

SolarWinds a lancé une vague d'attaques de la chaîne d'approvisionnement qui s'est poursuivie tout au long de 2021 et en 2022.

Bien que ces attaques et d'autres attaques de la chaîne d'approvisionnement de 2021 aient eu un impact considérable, la plus célèbre est probablement l'exploitation de la vulnérabilité Log4j zero-day.

Log4j est une bibliothèque de journalisation Apache largement utilisée, et la vulnérabilité zero-day permettait à un attaquant qui pouvait contrôler le contenu des messages de journal ou leurs paramètres d'exécuter du code à distance.

Cette faille "Log4Shell" a été largement exploitée, Check Point Research détectant environ 40 000 tentatives d'attaques dans les deux heures suivant sa publication et plus de 830 000 tentatives au cours des trois premiers jours.

Les services cloud sont une cible principale

Le passage au travail à distance inspiré par la pandémie s'est accompagné d'une adoption rapide de l'infrastructure et des services basés sur le cloud.

Les solutions logicielles en tant que service (SaaS) ont comblé des lacunes cruciales - telles que le besoin de réunions en ligne et de partage de fichiers - et l'infrastructure basée sur le cloud était plus accessible et plus facile à gérer par une main-d'œuvre distante.

Néanmoins, bon nombre d'attaques ciblent des vulnérabilités dans l'infrastructure cloud elle-même, permettant à un attaquant d'exploiter de nombreuses cibles avec une seule vulnérabilité.

En août 2021, la vulnérabilité ChaosDB offrait un contrôle complet sur les ressources cloud des clients Azure Cosmos DB via une clé compromise.

Azure n'est pas le seul service cloud à avoir souffert de vulnérabilités et d'attaques en 2021.

Une vulnérabilité dans le moteur de calcul de Google (GCE), utilisé dans l'offre d'infrastructure en tant que service (IaaS) de Google Cloud, aurait pu permettre des prises de contrôle complètes des machines virtuelles hébergées.

L'adoption accrue du cloud s'accompagne d'une surveillance accrue, à la fois par les pirates éthiques et les acteurs des cybermenaces.

L'exemple de 2021 montre qu'il est probable que davantage de problèmes de sécurité dans le cloud seront découverts en 2022 et au-delà.

Les appareils mobiles introduisent de nouveaux risques de sécurité

Un autre impact du passage au travail à distance a été l'adoption généralisée des politiques Bring-Your-Own-Device (BYOD).

En autorisant les employés à travailler à partir d'appareils personnels, les entreprises peuvent avoir amélioré la productivité et la rétention des employés, mais également perdu la visibilité vitale de la sécurité et la capacité de répondre aux infections qui menacent les systèmes et les solutions de l'entreprise.

L'essor de l'utilisation des appareils mobiles a également rendu les outils de cyberespionnage comme Pegasus plus efficaces et dangereux.

Pegasus n'est officiellement disponible que pour les gouvernements, les forces de l'ordre, etc., mais a des antécédents d'abus pour cibler des journalistes, des militants, des représentants du gouvernement et des dirigeants d'entreprise.

En 2021, les cybercriminels ont adapté leurs tactiques pour tirer parti de l'adoption croissante du mobile.

Plusieurs chevaux de Troie mobiles, comme FlyTrap, Triada et MasterFred tirent parti des médias sociaux, des contrôles de sécurité faibles pour obtenir l'accès et les autorisations nécessaires sur les appareils cibles.

Les appareils mobiles sont devenus un nouveau front dans la lutte contre la cybercriminalité. Pour l'entreprise moderne, la sécurité mobile est un élément clé d'une stratégie de cybersécurité d'entreprise.

Se défendre contre l'évolution des menaces en 2022

Au lieu de rester dans l'ombre, les cybercriminels lancent des attaques massives sur la chaîne d'approvisionnement avec des impacts mondiaux, perturbent les industries clés avec des attaques de ransomwares et adaptent leurs tactiques à une main-d'œuvre de plus en plus mobile et centrée sur le cloud.

Les entreprises ont besoin d'une visibilité complète sur la sécurité, d'un accès à des renseignements sur les menaces en temps réel et d'une architecture de sécurité intégrée capable de prendre en charge la prévention et la réponse automatisées et coordonnées aux menaces sur l'ensemble de l'infrastructure informatique de l'entreprise.

En 2022, les entreprises peuvent s'attendre à faire face à des attaques sophistiquées qui ciblent chaque partie de leur infrastructure informatique, en particulier là où elles sont les plus faibles.


12 novembre 2021

Microsoft a lancé Windows 11. Et maintenant ?

Windows 11 a commencé à être déployé sur les appareils éligibles le mois dernier

Tous les utilisateurs de Windows 10 peuvent effectuer une mise à niveau gratuite s'ils disposent d'un ordinateur compatible, mais de nombreuses personnes attendent toujours cette opportunité.

Microsoft déploie le système d'exploitation par phases, de sorte que, peut-être votre système ne vous invitera pas encore à effectuer la mise à niveau. 

Windows 11 est livré avec une multitude de nouvelles fonctionnalités, telles que la possibilité de télécharger et d'exécuter des applications Android sur votre PC Windows et des mises à jour de Microsoft Teams, le "Nouveau" menu Démarrer et l'aspect général du logiciel, qui est plus propre et semblable à celui d'un Mac.

Découvrez comment le télécharger (compatibilité), les nouvelles fonctionnalités et comment les utiliser !

Une nouvelle interface plus proche du Mac : Windows 11 présente un design épuré avec des coins arrondis, des tons pastel et un menu Démarrer et une barre des tâches centrés.

Applications Android intégrées : Les applications Android arriveront sur Windows 11 via l'Amazon Appstore, qui sera accessible depuis le Microsoft Store mis à jour.

Widgets : Bien qu'ils existent depuis un certain temps, vous pouvez désormais accéder aux widgets directement depuis la barre des tâches et les personnaliser pour voir ce que vous voulez.

Intégration de Microsoft Teams : Teams fait peau neuve et est épinglé sur la barre des tâches de Windows 11, ce qui facilite l'accès (et un peu plus comme FaceTime d'Apple). Vous pourrez accéder à Teams depuis Windows, Mac, Android ou iOS.

Technologie Xbox pour un meilleur jeu : Windows 11 bénéficiera de certaines fonctionnalités des consoles Xbox, telles que Auto HDR et DirectStorage, pour améliorer les jeux sur votre PC Windows.

Meilleure prise en charge des bureaux virtuels : Windows 11 vous permettra de configurer des bureaux virtuels d'une manière plus similaire à MacOS, en basculant entre plusieurs bureaux pour une utilisation personnelle, professionnelle, scolaire ou de jeu.

Prise en charge des mises en page instantanées pour les applications de bureau : Le nouveau système d'exploitation comprend des fonctionnalités appelées Snap Groups et Snap Layouts - des collections d'applications que vous utilisez en même temps qui se trouvent dans la barre des tâches et peuvent apparaître ou être minimisées en même temps pour faciliter le changement de tâche.

Comment télécharger Windows 11 ?

Allez simplement dans Paramètres > Mise à jour et sécurité > Windows Update et cliquez sur Rechercher les mises à jour

Si disponible, vous verrez Mise à jour des fonctionnalités vers Windows 11. Cliquez sur Télécharger et installer.

Encore une fois, notez que le déploiement de Windows 11 sera lent - cela peut prendre des mois avant qu'il ne soit disponible sur votre appareil. 

Les nouveaux PC recevront la mise à niveau en premier, et tous les appareils compatibles devraient la recevoir d'ici la mi-2022, en fonction de l'âge et du matériel de l'appareil.

Votre ordinateur sera-t-il compatible avec Windows 11 ?

Il existe plusieurs façons de vérifier si votre PC Windows 10 est éligible pour une mise à niveau gratuite vers Windows 11.

Vous pouvez télécharger l'application PC Health Check de Microsoft pour voir si votre appareil est compatible

Vous pouvez utiliser,également une autre application open source appelée WhyNotWin11 pour voir si votre appareil est compatible. 

 

 
 


27 juillet 2021

5 étapes pour renforcer la cybersécurité en 2021

Il y a cependant des choses que vous pouvez faire pour vous assurer que votre entreprise est une cible difficile pour les attaquants. Voici 5 choses que vous pouvez faire pour empêcher une violation de données ou une cyber-attaque de votre entreprise.

1. Faire de la mise à jour du logiciel une priorité

Les pirates informatiques prospèrent dans les entreprises qui sont lentes à réagir aux vulnérabilités des logiciels et applications couramment utilisés, alors assurez-vous que votre organisation reste agile en maintenant les logiciels à jour.

Les mises à jour contiennent souvent des mises à niveau de sécurité essentielles pour assurer la sécurité des appareils et des données. Et beaucoup incluent des fonctionnalités et des fonctionnalités améliorées, ce qui est également logique du point de vue de la productivité et de l'innovation.

2. Tenir les employés au courant

Il est important que tout le personnel soit non seulement conscient des menaces contre la cybersécurité, mais aussi comment y faire face.

Le gouvernement a produit une gamme de cours d'apprentissage en ligne gratuits pour améliorer la compréhension du personnel de la menace posée par les virus, la fraude en ligne et plus encore. « Responsable de l'information » pour les petites et moyennes entreprises (PME) prend environ une heure.

Plus de 90 % des cyberattaques utilisent des informations volées à des employés qui les donnent involontairement.

3. Suivre les meilleures pratiques en matière de mots de passe sécurisés

Jusqu'à 63% des violations de données se produisent en raison de mots de passe perdus, volés ou faibles.

De nombreuses entreprises commettent l'erreur d'émettre des mots de passe par défaut (et facilement devinables) à tous les employés et de ne pas encourager ou forcer les gens à les changer régulièrement.

Une étude de 10 millions d'utilisateurs en 2017 a montré que 17% utilisaient « 123456 » comme mot de passe !

Assurez-vous également qu'ils sont modifiés régulièrement (cela peut être automatisé). Les mots de passe forts doivent comporter plus de 10 caractères et contenir un mélange de lettres majuscules et minuscules, ainsi que des chiffres et d'autres symboles.

4. Tester régulièrement vos sauvegardes et systèmes de sécurité

Il n'y aurait rien de pire que de penser que vous avez toutes les sauvegardes et tous les bons systèmes en place, pour découvrir après une cyber-attaque que quelque chose ne fonctionnait pas comme il le devrait.

Des tests réguliers doivent être intégrés à votre politique informatique pour vous assurer que vous n'êtes jamais vulnérable à une attaque. Un plan de reprise après sinistre ou de récupération non testé n'est pas un plan.

5. Partager des idées et apprendre des autres

Selon l'étude d'Experian, le partage d'informations est précieux. 59% des entreprises qui ont rejoint un programme de partage d'informations n'ont pas subi d'attaque, tandis que 46% l'ont fait.

En savoir plus sur les attaques contre d'autres entreprises peut mettre en lumière des niches que vous avez oublié de vérifier ou suggérer de nouvelles solutions qui pourraient mieux convenir à une entreprise partenaire qu'à la vôtre.

D'autant plus que les cybercriminels travaillent à l'abri des regards et que les informations utilisées pour tenter de prévenir de futures attaques sont souvent déjà anciennes au moment où l'attaquant est parti, il est préférable que les entreprises travaillent ensemble afin de repousser les attaques.

 


28 mai 2021

Cookies Internet : que sont-ils et comment fonctionnent-ils?

Un cookie informatique, communément appelé cookie HTTP ou cookie Web, est de petits fichiers texte qui stockent de petites informations. Ils sont créés par les sites Web que vous visitez ou leurs affiliés et sont stockés sur votre ordinateur. Les données que les cookies stockent sont généralement des informations de suivi pour aider le site Web à effectuer diverses tâches, telles que la gestion d'un identifiant de session lorsque vous vous connectez. Les cookies sont limités à 4 Ko, ce qui signifie qu'ils ne peuvent pas stocker de grandes quantités de données.

Que font les cookies?

Les cookies ne sont pas quelque chose auquel vous pouvez accéder à partir du menu déroulant de votre navigateur et les afficher. Pourtant, ils sont très importants pour la navigation sur Internet et jouent un grand rôle pour rendre la navigation plus pratique pour vous. Chaque fois que vous visitez un site Web, il envoie une petite information à votre ordinateur pour suivre vos déplacements sur le site, vos visites et vos activités. Ces cookies sont ensuite stockés dans votre navigateur Web et sont ensuite consultés lorsque vous visiterez à nouveau le site Web.

Par exemple, lors de la sélection d'une langue sur un site Web multilingue, le site Web peut stocker ces informations sur votre ordinateur sous la forme d'un cookie. La prochaine fois que vous visiterez le site Web, il chargera automatiquement la page dans la langue que vous avez précédemment sélectionnée en lisant les informations du cookie afin que vous n'ayez pas à sélectionner à nouveau votre langue préférée.

C’est très pratique, non ?

Il peut y avoir des milliers de cookies stockés dans votre navigateur Web, mais comme ils sont de très petite taille, ne vous inquiétez pas s'ils utilisent trop d'espace. Néanmoins, vous pouvez toujours effacer tous les cookies disponibles directement à partir du menu des paramètres du navigateur. Si vous faites cela, gardez à l'esprit que vous serez déconnecté de tous les sites Web auxquels vous vous êtes précédemment connecté.

Types de cookies

Il existe trois types de cookies différents, chacun a un but spécifique et suit généralement différentes activités.

Cookies de session

Les cookies de session, également appelés cookies temporaires, sont créés pour une seule session et disparaissent une fois que vous fermez le navigateur. Ce sont des cookies propriétaires et toute l'autorité administrative concernant les cookies de session incombe au site Web et l'utilisateur ne peut pas désactiver les cookies de session à partir de son navigateur. En règle générale, les cookies de session sont utilisés par les sites Web gouvernementaux et les banques en ligne. Ils gardent une trace de votre session de navigation pendant que vous naviguez activement sur le site. Une fois que vous fermez le navigateur, les cookies expireront automatiquement. Cela empêche les utilisateurs malveillants de visiter ces sites Web ultérieurement en utilisant vos données de session enregistrées.

Cookies permanents

Les cookies qui n'expirent pas après la fermeture du navigateur ou même l'arrêt de l'ordinateur sont appelés cookies permanents, également appelés cookies persistants ou cookies de suivi. Ils ont une date d'expiration spécifique fixée par le site Web et restent valables jusque-là.

Les cookies permanents sont généralement destinés à aider les utilisateurs en gardant une trace de leurs connexions précédentes afin qu'ils n'aient pas besoin de saisir des noms d'utilisateur et des mots de passe chaque fois qu'ils visitent un site Web. Bien que la fonctionnalité "Gardez-moi connecté" ou "Souvenez-vous de moi" sur les sites Web soit pratique et facilite les choses, elle n'est pas vraiment sûre en termes de sécurité et peut être risquée si des personnes mal intentionnées accèdent à votre ordinateur.

Cookies tiers

Les cookies tiers sont appelés cookies de marketing ou de suivi. Ce sont les cookies intégrés par des sites Web tiers. Par exemple, les publicités et les bannières affichées sur un site Web que vous visitez sont généralement affichées par un tiers.
Ces tiers stockent des cookies sur votre ordinateur dans le but de pouvoir collecter autant d'informations que possible sur vous afin de pouvoir afficher des publicités plus pertinentes.

Cela peut inclure vos requêtes de recherche, vos comportements, vos centres d'intérêt, etc. C’est pourquoi, parfois, lorsque vous visitez un site Web, vous pouvez voir une bannière ou une publicité d’un produit que vous avez déjà regardé ailleurs. En suivant vos mouvements à l'aide de cookies, les annonceurs peuvent être très précis en ce qui concerne ce qu'ils vous montrent.

Détournement de cookies et risques

Les cookies eux-mêmes sont inoffensifs car ils ne peuvent pas contenir de code. Ils ne peuvent ni contenir ni exécuter de virus ou tout autre code malveillant. Mais parfois, les cookies peuvent indirectement devenir la cause d'activités malveillantes impliquant vos données

D'autres applications, logiciels espions et différents cookies peuvent collecter des informations personnelles telles que l'emplacement, les mots de passe, les détails de saisie automatique, etc. à partir des cookies sur votre système et les utiliser de manière malveillante. «Détournement de cookies» est le terme le plus souvent utilisé pour les accès non autorisés aux cookies.

La sécurité des cookies est un problème majeur dans le monde Internet. Des failles de sécurité continuent d'être trouvées dans différents navigateurs, ce qui peut par inadvertance divulguer des informations personnelles à des utilisateurs malveillants.

Pensez à vider régulièrement votre cache et restez prudent lorsque vous visitez des sites Web inconnus et que vous y communiquez vos informations personnelles.

 


09 avril 2021

ITSB, nouveau partenaire numérique du fonds bleu

Afin d’accompagner la relance économique de la Principauté et d’aider les entreprises à réussir leur transition numérique, le Gouvernement a défini un plan d’action complet.

Ce plan s’appuie sur la mise en place d’un fonds de soutien, appelé « Fonds Bleu », visant à favoriser la relance économique via le numérique.


Il répond à trois objectifs :

• Développer la maturité numérique des entreprises monégasques.
• Promouvoir un écosystème favorable à l’économie numérique.
• Soutenir la filière monégasque des services numériques aux entreprises en s’appuyant sur le savoir-faire des acteurs locaux.

Le Fonds Bleu est un fonds dont la vocation est de financer les projets de transition numérique des entreprises monégasques. Il finance les projets acceptés, jusqu’à 70% du budget présenté. 

Le Gouvernement a lancé une plateforme en ligne dédiée, nommée «" Extended Monaco pour l’Entreprise permettant à chaque entreprise une évaluation de leur maturité numérique, un accès à un plan de formation digitale afin de les accompagner dans leur transition numérique et leur permettre d’accéder au Fonds Bleu.

En tant que nouveau partenaire, ITSB peut vous permettre d'intégrer toutes les technologies digitales disponibles au sein de votre activité.

De la petite entreprise à la PME multi-sites de plusieurs centaines de postes de travail, nous offrons le même niveau de compétence et de réactivité en intervenant dans les domaines suivants :

• Expertise et conseil en informatique
• Assistance et support
• Ingénierie Systèmes et Réseaux
• Sécurité des Systèmes d’Information
• Communication Unifiée (Téléphonie IP, fournisseurs d’accès, messagerie professionnelle)
• Distribution de matériels
• Réseau Wi-Fi
• Solutions d’impression
• Autres compétences (Logiciel de gestion, logiciel GED, vidéosurveillance).

Comment bénéficier de l'aide ?

Afin d’être éligibles, l’entreprise requérante et son projet de transition numérique doivent se conformer aux critères suivants:

• Être dûment inscrite au Registre du Commerce et de l’Industrie de la Principauté ou justifier d’une autorisation ministérielle en cours 
• Justifier d’une activité réelle en Principauté
• Avoir réalisé son autodiagnostic de maturité numérique sur la plateforme EME
👉  https://eme.gouv.mc/tout-savoir-sur-la-plateforme-eme/

Il est par ailleurs conseillé d’avoir complété au moins un module dans la rubrique « Se former au numérique » de la plateforme.

En cas d’acceptation de votre demande, le montant accordé sera compris entre 30% et 70% du coût du projet. Les modalités de versement de l’aide sont les suivantes :

• 50% au lancement du projet, sur présentation des bons de commande établis par les partenaires impliqués et signés par l’entreprise requérante
• 50% après finalisation du projet, sur présentation des factures afférentes et d’un document établissant sa bonne exécution 

Pour plus d'informations, contactez-nous !

 


12 mars 2021

Qu’est-ce qu’un “white hat”, un “black hat” ou encore un “grey hat” ?

Les pirates se présentent généralement sous l'une des trois formes suivantes: chapeau noir, chapeau blanc et chapeau gris. 
La terminologie vient des vieux westerns spaghetti où le «méchant» serait généralement celui qui porte le chapeau noir et le «bon gars» un chapeau blanc. 


Hacker au chapeau noir

Commençons par les pirates de Black Hat. Les hackers Black Hat sont ceux qui ont de mauvaises intentions. 

Ces personnes, comme tous les pirates informatiques, ont une connaissance assez avancée des ordinateurs et utilisent ces compétences pour propager des logiciels malveillants, voler des informations d'identification ou faire des ravages sur le système de quelqu'un d'autre. La clé ici est que ces pirates n'ont pas été autorisés à pénétrer dans un système.

Pourquoi font-ils cela, demandez-vous ? 

La plupart des cybercriminels espèrent un gain financier en tenant les données de quelqu'un d'autre «en otage» et en exigeant une compensation sous forme de rançon ou en utilisant des informations d'identification pour accéder à un compte bancaire qui n'est pas le leur. 

Hacker au chapeau blanc

À l'inverse, les hackers White Hat, parfois appelés «hackers éthiques», sont ceux qui ont de bonnes intentions. 

Ces pirates sont généralement embauchés par les organisations pour faire exactement ce que font les pirates de Black Hat: rechercher les vulnérabilités d'un système. 

Lorsqu'ils découvrent des vulnérabilités, les pirates informatiques de White Hat donnent généralement au propriétaire des conseils sur la façon de les corriger, ou ils se chargeront même de les corriger afin que quelqu'un avec de mauvaises intentions ne puisse pas les trouver à l'avenir.

Plus les pirates de White Hat sont actifs au début, moins les pirates de Black Hat ont d'opportunités d'exploitation plus tard.

Hacker au chapeau gris

Comme pour toute généralisation, toutes les choses ne sont pas en noir et blanc, c'est pourquoi nous avons également le concept de hackers Gray Hat. 

Les hackers de Grey Hat atterrissent quelque part entre «bon» et «mauvais». 
Ce sont les personnes qui recherchent des vulnérabilités dans un système sans autorisation mais avec potentiellement de bonnes intentions. 

Ils peuvent informer une organisation qu'ils ont pu exploiter leur système et demander par la suite des frais pour le réparer.

Cependant, si l'organisation ne répond pas en temps opportun ou si elle ne se conforme pas du tout, ce hacker Gray Hat peut devenir un hacker Black Hat en affichant le point d'exploitation sur Internet pour que tout le monde puisse le voir ou même en exploitant la vulnérabilité eux-mêmes. 

 
 


03 février 2021

Comment allier télétravail et Cybersécurité ?

La situation de crise et de confinement liée à l’épidémie du CORONAVIRUS – COVID-19 engendre une intensification du recours au télétravail.
 
On peut observer dans cette crise du CORONAVIRUS une intensification des activités de cybercriminels qui, comme dans toutes situations exceptionnelles, cherchent à profiter de l’aubaine et des vulnérabilités induites.
Cette situation engendre une augmentation des risques de cyber malveillance pour les entreprises qu’il est indispensable de mesurer sous peine de dommages considérables.

Recommandations de sécurité pour les télétravailleurs.
 
1. Renforcez la sécurité de vos mots de passe :
Utilisez des mots de passe suffisamment longs, complexes et différents sur tous les équipement et services auxquels vous accédez, qu’ils soient personnels ou professionnels.
Activez la double authentification chaque fois que cela est possible.
 
2. Antivirus / Antispam : 
Vérifiez que tous vos équipement sont bien protégés par un antivirus et un antispam et qu’ils sont bien à jour. N'hésitez pas à contacter nos équipes afin que nous puissions vous conseiller.
 
3. Sécurisez votre connexion.
Le télétravail s’opère généralement sur votre connexion WiFi personnelle. Il est donc primordial de bien sécuriser vos connexion pour éviter toutes intrusions sur votre réseau qui pourraient être utilisées pour attaquer votre entreprise.. Pour cela nous préconisons l'utilisation d'un VPN, un tunnel sécurisé ou les informations y transitent cryptées. 
 
4. Sauvegardez régulièrement votre travail :  
La sauvegarde est le seul moyen permettant de retrouver ses données en cas de cyberattaques. Nous proposons des solutions entièrement automatisées qui sauvegardent en temps réel votre travail avec une possibilité de rétentions jusqu'à 15 jours.
 


 

 


27 novembre 2020

Comment le télétravail offre aux entreprises un avantage concurrentiel

Les caractéristiques d'un espace de travail distant peuvent vraiment corriger de nombreux problèmes sur le lieu de travail.
Le travail à distance peut aider à résoudre la question de l'obtention et du maintien d'employés plus qualifiés car il devient de plus en plus difficile de recruter de nouveaux employés et de conserver les employés existants.


Il peut, de plus, résoudre l'approche de la flexibilité organisationnelle.

Un des grands bénéfices du travail en "remote" réside dans la plus grande facilité à organiser les tâches du quotidien, notamment la gestion de ce qui tourne autour de la famille.
Ainsi, toujours selon la même étude, 86% des télétravailleurs considèrent jouir d’un meilleur équilibre vie privée – vie professionnelle.

Il sont également 86% à ressentir une diminution de la fatigue et 81% à se considérer en meilleure santé.
Enfin, le télétravail peut également contribuer considérablement à réduire les coûts.

Non seulement les entreprises doivent louer l'espace qu'elles utilisent, mais leurs employés doivent également vivre suffisamment près pour un trajet quotidien.

Dans de nombreux cas, les employés à distance représentent une économie de coûts significative pour la même quantité de travail.
Une meilleure performance des salariés est constaté par rapports aux personnes travaillant dans les bureaux de l’entreprise. Ils arrivent aussi mieux à se concentrer chez eux, l’open space étant un lieu bruyant avec de nombreuses distractions.

Alors, convaincu(e) par le travail à distance ?


24 octobre 2020

Modus Operandi Phishing Attack

Le phishing est un type d'attaque d'ingénierie sociale souvent utilisé pour voler les données des utilisateurs, y compris les informations de connexion et les numéros de carte de crédit.

Cela se produit lorsqu'un attaquant, se faisant passer pour une entité de confiance, dupe une victime en ouvrant un e-mail, un message instantané ou un message texte.
Le destinataire est alors amené à cliquer sur un lien malveillant, ce qui peut conduire à l'installation de logiciels malveillants, au gel du système dans le cadre d'une attaque de ransomware ou à la révélation d'informations sensibles.

Une attaque peut avoir des résultats dévastateurs. Pour les particuliers, cela inclut les achats non autorisés, le vol de fonds ou le vol d'identité.

De plus, le hameçonnage est souvent utilisé pour prendre pied dans les réseaux d'entreprise ou gouvernementaux dans le cadre d'une attaque plus large, telle qu'un événement de menace persistante avancée (APT).

Dans ce dernier scénario, les employés sont compromis afin de contourner les périmètres de sécurité, de distribuer des logiciels malveillants dans un environnement fermé ou d'obtenir un accès privilégié aux données sécurisées.

Une organisation qui succombe à une telle attaque subit généralement de graves pertes financières en plus d'une baisse de sa part de marché, de sa réputation et de la confiance des consommateurs.
Selon la portée, une tentative de phishing peut dégénérer en un incident de sécurité à partir duquel une entreprise aura du mal à se remettre.


12 octobre 2020

Modus Operandi Emotet Attack

Emotet est-il un virus? Non.

Emotet est apparu pour la première fois comme un cheval de Troie bancaire en 2014.
L'attaque visait à intercepter les données d'accès en ligne de clients bancaires allemands et autrichiens.

Cependant, Emotet peut également charger et exécuter un grand nombre de modules avec d'autres fonctions malveillantes.
Emotet frappe principalement par e-mail spam et frappe les utilisateurs privés ainsi que les entreprises, les hôpitaux, les institutions gouvernementales et les infrastructures critiques.

Les méthodes d'attaques de menaces persistantes avancées hautement professionnelles sont adaptées et automatisées.
Les cybercriminels travaillent dur pour préserver leur capacité à agir dans le système infecté le plus longtemps possible.

Il ne sera pas donc pas facile de supprimer un Emotet...


21 juillet 2020

Comment se protéger des ransomwares ?

ITSB vous garantit une maîtrise du risque !

La capacité à anticiper ces attaques et à se préparer sera cruciale, car les cybercriminels continueront à faire évoluer leurs tactiques pour atteindre les objectifs les plus lucratifs.

Pour se prémunir d'un ransomware, effectuez des sauvegardes régulières de vos données.
N’ouvrez pas les messages dont la provenance ou la forme est douteuse. Apprenez à identifier les extensions des fichiers douteuses.

Mettez à jour vos principaux outils.

Utilisez un compte « utilisateur » plutôt qu’ « administrateur ».


La sécurité ne doit pas être perçue comme une contrainte car elle donne de la cohérence à la gestion et permet d'adopter vis-à-vis des risques et menaces une attitude préventive et proactive, et non pas seulement réactive.

 


© Copyright 2022 - Groupe ITSBCentralWeb