REVUE DE PRESSE CYBER - Stratégie cyber et innovations STEVALYS

 
CONTINUER À LIRE
REVUE DE PRESSE CYBER - Stratégie cyber et innovations STEVALYS
REVUE DE PRESSE CYBER

      Stratégie cyber et innovations
    « Il faut oser ou se résigner à tout ». Tite Live

                                           STEVALYS
                                     contact@stevalys.com
REVUE DE PRESSE CYBER - Stratégie cyber et innovations STEVALYS
Revue de presse S45

SECURITE ......................................................................................................................................................................... 2

    SECURITE : INQUIETUDES POUR LES DONNEES DE SANTE DES FRANÇAIS ......................................................................... 2
    VIOLATION DE DONNEES, BIEN GERER LA CRISE POUR LIMITER LES PERTES .................................................................... 4
    LA MEDECINE PERSONNALISEE EN QUESTION : QUE FAIT-ON DE NOS DONNEES DE SANTE ? ............................................ 6
    SILOS DE DONNEES : QU’EST-CE QUE C’EST ET COMMENT LES EVITER ? .......................................................................... 9
    LES EUROPEENS PARESSEUX SUR LA CORRECTION DES FAILLES DE SECURITE ............................................................... 12
    INTERNET FETE SES 50 ANS ! .......................................................................................................................................... 13
    LE WHO’S WHO DES PIRATES .......................................................................................................................................... 14
    LES PERIPHERIQUES DES EMPLOYES DOIVENT ETRE AU CENTRE DE LA STRATEGIE DE CYBERSECURITE ........................ 16
    UNE HISTOIRE D’HORREUR SUR LA CYBERSECURITE : LES 3 MENACES LES PLUS EFFRAYANTES DU MOMENT ............... 19
    LA COOPERATION, CLE DANS LUTTE CONTRE LA CYBERCRIMINALITE ........................................................................... 21
    GARTNER PREVOIT UNE HAUSSE DE 27% DANS L’ACHAT D’ACCESSOIRES CONNECTES D’ICI 2020 ............................... 24
    BETHUNE : LE NUMERIQUE S'INVITE DANS LES CIMETIERES ........................................................................................... 25
    WEARABLE : DES DEPENSES DE 52 MILLIARDS DE DOLLARS D'ICI 2020 ......................................................................... 26
    10 ACTIONS THAT WILL PROTECT PEOPLE FROM FACIAL RECOGNITION SOFTWARE ....................................................... 28
    APRES LES FAKE NEWS, LA DETECTION DES DEEP FAKES EST UN NOUVEAU CHALLENGE ............................................... 33

FRANCE ........................................................................................................................................................................... 36

    LA DINSIC SE TRANSFORME OFFICIELLEMENT EN DINUM .............................................................................................. 36
    QU’EST CE QUE LE CENTRE DE LUTTE CONTRE LES CRIMINALITES NUMERIQUES ? ........................................................ 37

INNOVATIONS ............................................................................................................................................................... 39

    LES RADARS AUTOMATIQUES FRANÇAIS PASSENT A L’INTELLIGENCE ARTIFICIELLE ..................................................... 39
    GOOGLE ELABORE LE LANGAGE DEX ORIENTE TABLEAU POUR LE MACHINE LEARNING ............................................... 40
    GOOGLE CONNAIT-IL VOTRE PLAQUE D’IMMATRICULATION ? ....................................................................................... 41
    L'AP-HP VEUT BOOSTER LE TRAITEMENT DES PATHOLOGIES LIEES AU FOIE ET AU REIN GRACE AU MACHINE LEARNING
    ....................................................................................................................................................................................... 43
    LE MIT PRESENTE UN SYSTEME QUI ANALYSE LES OMBRES POUR AIDER LES VOITURES AUTONOMES A ABORDER LES
    VIRAGES ......................................................................................................................................................................... 45

    L'IOT, AMIANTE DU FUTUR ? ......................................................................................................................................... 46
    L'INTELLIGENCE ARTIFICIELLE DE DEEPMIND SE HISSE AU NIVEAU DES MEILLEURS JOUEURS DE STARCRAFT II ......... 47

                                                                                             1
                                                                                                                                                               ©Stevalys 2019
REVUE DE PRESSE CYBER - Stratégie cyber et innovations STEVALYS
Revue de presse S45

                                     SECURITE

 Sécurité : inquiétudes pour les données de santé des
 Français
ZDnet, le 28 Octobre 2019

Le secteur de la santé intéresse de près les cybercriminels, et la tendance n’est pas neuve : au cours
des dernières années, plusieurs hôpitaux ont ainsi été visés par des attaques de ransomware, mais le
vol de données de santé est également une manne financière non négligeable pour les cybercriminels.

Kaspersky s’est donc penché sur les habitudes de sécurité des professionnels du secteur de la santé et
en a tiré une étude faisant le point sur les pratiques du secteur. Premier constat plutôt rassurant : 70 %
des professionnels du secteur de la santé se sentent « concernés par les questions de cybersécurité ».
Mais de là à agir concrètement, il y a un pas que tous ne franchissent pas : l’étude de Kaspersky révèle
ainsi que seuls « 20% des sondés déclarent utiliser une solution de sécurité sur tous les appareils qu’ils
utilisent dans le cadre professionnel. »

                                                    2
                                                                                         ©Stevalys 2019
REVUE DE PRESSE CYBER - Stratégie cyber et innovations STEVALYS
Revue de presse S45

Les professionnels du secteur ont d’ailleurs une forte tendance à utiliser des appareils et logiciels
grand public pour travailler et communiquer des informations à leurs patients : ainsi, la plupart des
professionnels déclarent préférer leur smartphone (49 %) ou leur ordinateur portable (29 %) pour
manipuler les données de santé, et l’email (33 %) ou le SMS (27 %) pour la communication et le
partage d’information avec les patients.

Pas l’envie qui manque, mais tout le reste

Le chiffrement n’est pas rentré dans les habitudes des professionnels du secteur : seuls 7 % utilisent
une solution de chiffrement des emails ou des messages et seuls 5 % utilisent un outil de chiffrement
des données stockées.

Comme souvent, le fait d’avoir été victime d’une attaque informatique change les habitudes :au total
10 % des sondés déclarent avoir été victimes d’une fuite de données au cours des derniers mois. Et «
ces incidents motivent l’adoption du chiffrement, utilisé par 17 % des répondants ayant subi un inci-
dent de sécurité, contre seulement 4 % chez les autres » selon Kaspersky. Le problème semble tenir

                                                  3
                                                                                     ©Stevalys 2019
REVUE DE PRESSE CYBER - Stratégie cyber et innovations STEVALYS
Revue de presse S45

à plusieurs aspects : d’une part le manque de sensibilisation des professionnels du secteur à ces as-
pects (32 % des sondés déclarent manquer d’information à ce sujet) et d’autre part le manque de
ressources financières à consacrer à ces aspects, cité par 17 % des sondés.

En France, les hébergeurs de données de santé doivent disposer d’une certification délivrée par un
organisme certificateur accrédité par le COFRAC. Cette nouvelle procédure de certification mise en
œuvre depuis avril 2018 permet aux professionnels de santé de se tourner vers des prestataires offrant
un certain niveau de confiance, mais ne se substitue pas à la mise en œuvre d’une véritable politique
de sécurité.

 Violation de données, bien gérer la crise pour limiter les
 pertes
Undernews, le 28 octobre 2019

Mars 2018, le scandale Cambridge Analytica fut lourd de conséquences pour Facebook : un
cours de bourse qui dévisse de 8 milliards de dollars, une perte de confiance de 40 % des inter-
nautes, la suppression de millions de profils utilisateurs privant le réseau social de revenus pu-
blicitaires immédiats.

Tribune par Cécilia Henry-Audebrand, Consultante au sein de l’activité Security4Business chez Ma-
gellan Partners – Cette actualité nous enseigne que les impacts d’une violation de données ne se
bornent pas à une sanction financière. Ils sont vastes et s’appliquent sur le long terme : perte de
confiance des clients, utilisateurs, partenaires, impactant l’activité, voire la pérennité de l’entreprise.

Une réalité comprise par la chaîne hôtelière Marriott, qui face à une violation massive de données a
déployé une stratégie de communication particulièrement efficace. En effet, lorsque la presse a titré
le vol d’informations confidentielles de près d’un demi-milliard de clients du réseau d’hôtels Star-
wood, Marriott avait déjà déployé des mesures concrètes de communication et de réduction des im-
pacts : communiqué expliquant les faits, création d’un centre d’appels et d’un site Internet dédié
permettant aux clients de savoir s’ils ont été touchés.

                                                    4
                                                                                          ©Stevalys 2019
REVUE DE PRESSE CYBER - Stratégie cyber et innovations STEVALYS
Revue de presse S45

Le RGPD, facteur de l’aggravation du risque réputationnel et business
Ces violations de données ont éclaté dans un contexte très suspicieux quant à l’utilisation des données
mais aussi dans un contexte médiatique très dynamique, après l’entrée en vigueur du Règlement Gé-
néral sur la Protection des Données (RGPD). Dorénavant, tout incident portant atteinte à la vie privée
de résidents européens est sujet à une couverture médiatique sans commune mesure avec ce qu’elle
n’était sous l’ère de la loi Informatique et Libertés de 1978.

Plus encore, elles apparaissent dans un contexte sociétal où la protection des datas devient une pré-
occupation majeure. D’après une étude : « En 2017, 85 % des Français se disent préoccupés par la
protection de leurs données personnelles en général, soit une augmentation de 4 points par rapport à
2014 ».

La gestion de crise, composant incontournable de la réponse à une violation de données

Sur la route, attacher sa ceinture n’empêchera pas l’accident mais en limitera l’impact. De même, se
doter d’un dispositif de gestion de crise n’empêchera pas la survenance d’une violation de données
mais en minimisera les conséquences.

Anticiper est donc le mot d’ordre. Il faut identifier des scenarii de crise pour déterminer les capacités
opérationnelles nécessaires et les actions de remédiation associées. Il est aussi capital d’intégrer une
stratégie de communication de crise, vous conférant un avantage stratégique majeur : contrôler l’es-
pace médiatique en s’exprimant le premier, limitant les conséquences sur votre activité et réputation.

Enfin, tester votre plan de gestion de crise est une condition sine qua non à la coordination des équipes
et à la prise de décision : la pertinence et l’exactitude des informations remontées aux directeurs et
COMEX permettront de déployer des mesures adaptées.

A l’heure où le risque réglementaire induit indubitablement le risque réputationnel, il est vital de
connaître le niveau réel d’exposition et de vulnérabilité de votre organisation, qu’il s’agisse de vos
pratiques marketing ou de la sécurité effective des données personnelles dont vous avez la responsa-
bilité. Sans cela, toute organisation devra subir ce que les Etats et armées appellent la surprise straté-
gique. Pour paraphraser le Général d’Armée Pierre de Villiers, elle est l’apanage de ceux qui n’ont
pas su prévoir. Ceux finalement qui se sont refusés à prévoir et imaginer les scénarii les plus impré-
visibles.

                                                    5
                                                                                         ©Stevalys 2019
Revue de presse S45

 La médecine personnalisée en question : que fait-on de
 nos données de santé ?
Selectra.info, le 28 octobre 2019

Si l’on peut se réjouir des avancées de la technologie, lesquelles vont de pair avec celles de la re-
cherche scientifique, il est essentiel de toujours questionner l’encadrement des pratiques quant à la
collecte de données personnelles. Qu’est-ce que la médecine personnalisée ? Qu’implique-t-elle et
quel rôle les assureurs viennent-ils jouer dans la collecte et l'exploitation de ces données person-
nelles ?

 Médecine personnalisée : comment garantir une exploitation éthique des données de
 santé
En octobre 2019, The Conversation a publié un article édifiant intitulé « " Médecine personnalisée ":
attention à la collecte massive des données ». L’article est le fruit d’un travail collectif entre différents
experts : la docteure en droit privé Margo Bernelin, la docteure en sociologie Adeline Perrot, la maî-
tresse d’enseignement à la Haute École de Santé Vaud Émilie Bovet et, enfin, le docteur en sociologie
Mauro Turrini.

La médecine personnalisée est un concept dont le but est de proposer au bon moment un traitement
adapté au patient en fonction de ces caractéristiques, de sa maladie et de ces antécédants. C'est pour
cela qu'elle requiert un bon nombre de données au préalable sur le patient.

Néanmoins, comme le précisent les auteurs du papier, à chaque jour sa nouvelle polémique autour de
la collecte et de l’analyse des données personnelles. Car, même si le renseignement de données sur
des sites Internet dans le cadre de la santé peut sembler être un acte anodin, celui-ci implique de
confier des informations aussi personnelles que l’adresse d’une personne. Et pas seulement. En effet,
« via ce procédé, d’autres éléments relatifs à la prise de rendez-vous sont recueillis (spécialité du
professionnel, fréquence des rendez-vous). Autant d’éléments qui peuvent informer sur l’état de santé
d’une personne », est-il précisé. « De telles données personnelles présentent une utilité pour la re-
cherche en santé, mais leur usage risque aussi d’être détourné à des fins moins nobles. » Bien sûr, il

                                                     6
                                                                                           ©Stevalys 2019
Revue de presse S45

s’agit bien là du nerf de la guerre : comment sont donc exploitées nos données de santé ? Peut-on
faire confiance aux différentes plates-formes à qui nous les confions ?

Les données aident à une meilleure connaissance et compréhension des patients, de leur style de
vie ou même de leur environnement, et cela offre la perspective a priori positive d’une « médecine
personnalisée », soit une « médecine de précision, prédictive, préventive et participative ». Selon ses
adeptes, celle-ci pourrait bouleverser la manière que nous avons de nous soigner, et grandement bé-
néficier à la recherche. L’évolution rapide de la technologie a permis à ce concept datant de la fin des
années 1990 de prendre une nouvelle dimension, sa concrétisation étant rendue possible grâce aux
datas et à leur analyse par l’IA et les algorithmes.

Mais la multitude d’acteurs impliqués complexifie la situation, explique l’article. Il y a d’une part les
structures publiques, à l’instar par exemple du « Health Data Hub », mis en place au premier trimestre
2019 par le gouvernement. Cette plate-forme a pour but d’encadrer l’exploitation des données de
santé collectées. D’autre part, il y a évidemment les structures privées, dont le nombre augmente de
jour en jour et dont les activités sont variables : créateurs de wearables santé – ces objets connectés
que l’on porte –, hébergeurs, et ainsi de suite.

À un niveau individuel, le risque d’une surveillance accrue des assurés est bien réel, tout comme celui
de la modification de leurs comportements pour répondre à certaines conditions permettant l’accès à
une meilleure couverture santé : « Les données peuvent en effet devenir des instruments de preuve
pour démontrer que l’hygiène de vie du patient ou de l’assuré n’est pas suffisamment saine.
Plane alors la menace de leur utilisation à des fins de contrôle social et sanitaire. Certaines complé-
mentaires santé proposent ainsi des objets connectés en santé aux assurés, et leur fournissent des
bons d’achat en contrepartie de leur bonne utilisation. »

Selon les auteurs du papier, il est clair que la médecine personnalisée, quand bien même porteuse
d’espoir quant à la qualité des soins, pourrait s’avérer potentiellement dangereuse pour les
personnes. Comment ? En les faisant passer au second plan, tant individuellement que dans le cadre
d’un système de santé supposé collectif et solidaire. Il semble donc que l’avenir soit entre nos mains,
et celles des acteurs de la santé, évidemment.

Dossier médical partagé : que deviennent nos données de santé ?Depuis novembre 2018, chaque as-
suré français a accès à son Dossier médical partagé – ou DMP. Ce carnet de santé numérique a pour
but de centraliser les informations du patient et de faciliter le parcours de soin, à l’instar de la Carte
vitale. Cependant, dès l’annonce de la mise en place d’un tel dispositif, ce qu’il implique était au cœur

                                                       7
                                                                                         ©Stevalys 2019
Revue de presse S45

des débats : les DMP représentent une quantité de données personnelles colossale, lesquelles incar-
nent à la fois une opportunité pour la recherche et une menace, si leur exploitation devait un jour se
faire en dehors de ce cadre-là.

Et le rôle des assurances ?
Le milieu de l'assurance n'est pas en reste concernant la problématique de l'exploitation des données
personnelles dû à la médecine personnalisée. Avec le déploiement des nouvelles technologies, le re-
cours à des solutions comme l’intelligence artificielle – ou IA –, le big data ou les algorithmes
nécessitent évidemment l’exploitation de données, lesquelles doivent être collectées. Il est donc
naturel de s’interroger : les assureurs protègent-ils correctement nos données ?

Depuis mai 2018, le Règlement général sur la Protection des Données – ou RGPD – permet la pro-
tection des habitants du territoire européen quant à leurs données personnelles. Il s’agit là d’une so-
lution toujours perfectible, mais qui apporte un cadre légal à l’exploitation des données, notamment
par les entités privées . Cependant, au vu de l’actualité, dans les faits, un travail important est en-
core nécessaire pour garantir des pratiques respectueuses de ce règlement. Selon le bilan de la
Commission nationale de l’informatique et des libertés – ou CNIL – publié en 2018, un an après
l’entrée en application du RGPD, les secteurs les plus touchés par des violations étaient les suivants :
l’hôtellerie, les sciences techniques, les commerces auto-moto, l’information et la communication et,
enfin, la finance et les assurances.

Dans le domaine de la santé, la situation est d’autant plus complexe que les données des per-
sonnes sont très sensibles.

Exploitation des données : une question éthique et moraleEn 2018, la CNIL avait mis en demeure
cinq sociétés d’assurances françaises pour détournement des données de leurs clientèles à des fins
commerciales. À l’ère du tout connecté, ce problème dépasse évidemment le domaine de l’assurance,
mais interroge sur l’encadrement concret des acteurs du marché : que peut-on faire de nos données,
et à quelles fins ?

                                                   8
                                                                                       ©Stevalys 2019
Revue de presse S45

 Silos de données : qu’est-ce que c’est et comment les évi-
 ter ?
Le big data, le 28 octobre 2019

Les silos de données sont des ensembles de données accessibles uniquement à une partie de l
entreprise, isolés du reste de l’organisation. Voici pourquoi les Data Silos posent problème, et
comment les éviter…

Les données sont désormais un atout indispensable pour les entreprises de tous les secteurs. Elles
permettent de prendre de meilleures décisions, et donc de gagner un avantage sur la concurrence. À
l’inverse, les entreprises qui font fi de l’analyse de données risquent d’être rapidement dépassées par
leurs rivaux.

Malheureusement, les données ne peuvent pas toujours être considérées comme des sources
fiables. Ce problème peut être causé par différents phénomènes, et notamment par les silos de don-
nées ou Data Silos.

 Qu’est-ce qu’un silo de données ?
Un silo de données est un ensemble de données brutes auquel a accès un département d’une entreprise,
mais pas le reste de l’organisation.

Il engendre un manque de transparence et d’efficacité dont les conséquences peuvent se révéler
désastreuses sur le long terme.

 Quelles sont les causes des silos de données ?
Les silos de données peuvent apparaître pour plusieurs raisons. L’une des causes principales est la
croissance de l’entreprise.

En effet, lorsqu’une organisation devient trop importante, il devient difficile de faire circuler les
données entre les départements. Plus le nombre de départements, de bureaux, et d’employés aug-
mente, plus la communication se complexifie.

                                                  9
                                                                                      ©Stevalys 2019
Revue de presse S45

De même, lorsque la croissance est trop rapide, la structure de l’entreprise est modifiée et le pas-
sage des données entre les différentes étapes de la hiérarchie devient fastidieux. On peut aussi voir
survenir une compétition entre les employés, et certaines équipes refuseront volontairement de trans-
férer leurs données pour empêcher les autres d’en profiter…

L’autre cause principale des silos de données est directement liée à la technologie. Si les entreprises
ne disposent pas des technologies et applications nécessaires au transfert d’informations, il devient
difficile de faire circuler les données.

De plus, certaines équipes peuvent être mieux formées à l’usage des technologies de transfert de
données que d’autres. Ces dernières pourront donc rencontrer des difficultés à accéder aux mêmes
informations.

Quels problèmes posent les silos de données ?
Les silos de données posent de multiples problèmes. Tout d’abord, ils créent un environnement
moins collaboratif au sein de l’entreprise.

Chaque équipe travaille indépendamment, et se contente de l’accès à ses propres données. L’organi-
sation s’en trouve divisée, les équipes ne peuvent collaborer sur des projets, et il est donc impos-
sible de partager une vision commune.

Par ailleurs, les silos de données tendent à ralentir l’entreprise. Chaque équipe doit attendre de
s’apercevoir qu’elle a besoin de données auxquelles elle n’a pas accès, pour ensuite chercher où se
trouvent ces données au sein de l’entreprise, obtenir l’accès à ces données manuellement, et enfin les
analyser pour ses propres besoins. En plus de représenter une perte de temps considérable, ce proces-
sus est si lent que les données peuvent être obsolètes lorsqu’une équipe y accède enfin.

Les silos de données représentent aussi un gâchis d’espace de stockage. Si chaque employé ayant
besoin des mêmes données les entrepose dans le dossier de son propre département, les informations
seront stockées avec une redondance inutile.

Ceci entraîne des dépenses superflues. Il serait donc plus avantageux de mettre toutes les données à
disposition des différents départements à partir d’une plateforme centralisée accessible à tous les em-
ployés au sein de l’entreprise.

Enfin, les silos de données peuvent compromettre la précision des données. Comme évoqué aupa-
ravant, les données entreposées en silo peuvent devenir obsolètes au fil du temps. Elles deviennent
alors erronées, et donc inutilisables.

                                                  10
                                                                                      ©Stevalys 2019
Revue de presse S45

De plus, chaque équipe peut avoir accès à sa propre version des mêmes données. Les analyses
seront donc fondées sur des informations qui ne sont plus vraies, et pourront conduire à la prise de
mauvaises décisions.

Comment lutter contre les silos de données ?
Il existe plusieurs solutions pour lutter contre la formation de Data Silos. Tout d’abord, il est
possible de choisir une nouvelle plateforme afin d’unifier le Data Management.

Plutôt que de laisser chaque équipe utiliser un logiciel différent, il est préférable que tous les dé-
partements se servent de la même plateforme. En consolidant toutes les données de cette manière,
il sera plus simple de les partager entre les départements.

Pour les informations fréquemment modifiées, le Cloud constitue une solution pertinente en parti-
culier pour les volumes de données modérés. Les données peuvent être stockées au sein d’une archive
Cloud unique plutôt que dans de multiples silos. Les backups permettent d’assurer l’intégration des
données entre tous les membres et départements de l’entreprise. C’est pourquoi de plus en plus d’en-
treprises se tournent vers les solutions de backups ou d’archivage Cloud.

Beaucoup d’organisations se tournent aussi vers les Data Warehouses : des répertoires permettant
d’accueillir toutes les données collectées par les systèmes d’exploitation d’une même entreprise. Ces
systèmes sont optimisés pour l’accès aux données et leur analyse, et permettent de profiter d’une
vision à 360 degrés.

En outre, il convient pour les cadres de développer une culture de collaboration au sein de votre
entreprise. Il n’est pas à exclure de créer un département spécialement dédié au renforcement de la
solidarité entre les différentes équipes. Cette cohésion peut se développer au travers d’événements,
ou de la mise en place d’une forme de règlement.

Enfin, il ne faut pas hésiter à prendre le temps de faire le tri dans les données. Même si la tâche est
fastidieuse, éliminer les données obsolètes et isolées accumulées pendant des années est nécessaire à
la mise en place d’un système de Data Management fiable et efficace.

Plusieurs solutions permettent de venir à bout de silos de données. Les entreprises disposant de l’ex-
pertise nécessaire peuvent utiliser des scripts en SQL ou Python pour écrire un code permettant
l’extraction et le transfert des données. Il existe également des outils ETL (Extract, Transform, Load)
sur site ou basés Cloud permettant d’automatiser le processus…

                                                  11
                                                                                      ©Stevalys 2019
Revue de presse S45

 Les Européens paresseux sur la correction des failles de
 sécurité
Le monde informatique, le 28 Octobre 2019

Une étude montre que les entreprises européennes prennent plus de temps que les autres pour corriger
les failles de sécurité. Plus globalement, la « dette de sécurité » est en train de devenir un point cri-
tique.

Le dixième volume de « State of Software Security » de Veracode a été publié. A travers ce rapport,
le spécialiste du test de sécurité des applications montre l’état de l’art en matière de sécurisation du
patrimoine applicatif des entreprises et son évolution sur 10 ans. Au total, 85 000 applications ont été
scrutées et plus de la moitié comportent une « dette de sécurité », c’est-à-dire des vulnérabilités non
réparées qui s’accumulent entre les différentes analyses des développeurs.

Le délai moyen pour colmater une faille a fortement progressé en passant de 59 jours à 171 jours. Les
applications ayant au moins une faille non corrigée s’élèvent à 83%, soit une progression de 11% sur
la décennie. A l’inverse, la criticité des vulnérabilités baisse en passant de 34% à 20% des applications
touchées. Un point important selon Chrys Wysopal, fondateur et CTO de Veracode, « les dévelop-
peurs sont de plus en plus à même de déterminer quelles failles doivent être corrigées en premier ».

 Les Européens un peu en retard, l’Asie-Pacifique explose la « dette de sécurité »
Autre enseignement de l’étude, les zones géographiques ne sont pas au même niveau sur l’application
des patchs de sécurité. Le rapport indique que la zone EMEA est la moins rapide à corriger les failles
plus sévères, par rapport aux Etats-Unis et à la zone Asie-Pacifique. Cette dernière, en revanche, se
démarque dans la « dette de sécurité » avec pas moins de 732 failles cumulées par application. Les
zones EMEA et Amérique comptent respectivement 210 et 156 vulnérabilités cumulées par applica-
tion.

Sur la typologie de failles, les années passent et les vulnérabilités restent sensiblement les mêmes. On
retrouve de la saturation mémoire, des erreurs de chiffrement, la faiblesse des gestionnaires d’identité,
la fuite de données, etc. Le rapport constate que certaines failles comme le débordement sont moins
                                                   12
                                                                                        ©Stevalys 2019
Revue de presse S45

fréquentes car moins d’applications sont écrites en C ou C++. Veracode en profite pour prêcher pour
sa paroisse en militant pour une analyse de code plus rigoureuse. Un outillage devenu incontournable
à l’heure du DevOps et de son pendant sécuritaire, le DevSecOps.

 Internet fête ses 50 ans !
Usine nouvelle, le 29 octobre 2019

Internet fête ses 50 ans ! Le 29 octobre 1969, Charley Kline, alors étudiant à l'Université de Californie
à Los Angeles (UCLA), a transmis le premier message sur l'ARPANET, un réseau d'ordinateurs uni-
versitaire qui finira par devenir l'Internet. Un demi-siècle d'existence qui a vu le réseau considérable-
ment évoluer et a donné naissance à d'innombrables transformations de la société. A tel point qu'il
affecte désormais chaque aspect ou presque de notre vie.

 Un projet militaire en pleine guerre froide
Inventé en grande partie par l’ingénieur américain Vinton G. Cerf avec le concours de Bob Kahn,
ingénieur américain à l'ARPA (Advanced Research Projects Agency), ce réseau visait alors un ob-
jectif essentiellement militaire : l’équipe cherchait à élaborer un protocole de commutation par pa-
quets (permettant de transférer des données) afin de connecter rapidement plusieurs ordinateurs en
cas de conflit armé dans le contexte de la guerre froide. Ainsi naît le "Network Control Program
(NCP)", qui deviendra le protocole TCP/IP

La technologie sera d’abord testée sur quatre sites constituant l'embryon du réseau ARPANET, un
projet militaire financé par l'ARPA (qui sera renommée DARPA en 1972). Trois ans plus tard, Char-
ley Kline envoie le premier message sur ARPANET depuis le laboratoire du professeur Len Klein-
rock. Ce dernier intégrera par la suite le prestigieux Internet Hall of Fame, prix décerné par l'Internet
Society (ISOC), et qui a également sacré Vint Cerf et Tim Berners-Lee, inventeur du World Wide
Web au sein du CERN en 1989. Le Web, qui constitue la facette visible de ce "réseau des réseaux",
repose sur l'infrastructure de l'Internet.

                                                   13
                                                                                        ©Stevalys 2019
Revue de presse S45

 Une invention qui doit rester bénéfique pour l'humanité
"C’est étonnant de penser qu’Internet existe déjà depuis un demi-siècle, a déclaré Sir Tim Berners-
Lee pour l'occasion. Internet – et le World Wide Web – ont changé notre vie pour le meilleur et ont
le pouvoir de transformer des millions de personnes dans le futur". Le père du World Wide Web, qui
a pour sa part fêté ses 30 ans en mars cette année, rajoute néanmoins : "nous constatons de plus en
plus que le pouvoir du bien est détourné, que ce soit par des escrocs, des personnes propageant la
haine ou des intérêts personnels menaçant la démocratie […]. Cet anniversaire doit marquer le mo-
ment où nous luttons pour le Web que nous voulons".

 Le who’s who des pirates
Techniques-ingenieur.fr, le 29 octobre 2019

Les groupes français Thales et israélien Verint ont publié un annuaire mondial des groupes de pirates
les plus actifs et efficaces.

La cyberguerre et l’espionnage numérique existent déjà ! Il suffit de parcourir le « Cyberthreat Hand-
book » de Thales et de Verint pour en être convaincu. Fruit d’un an d’enquête, cet annuaire mondial
vise à étudier et à catégoriser les groupes de cyberattaquants et cybercriminels les plus actifs, talen-
tueux ou rusés (ces trois caractéristiques allant souvent de pair dans ce type de mission…). Il décrit
très précisément leur mode opératoire, leurs motivations et les secteurs touchés.

Sur les soixante-six groupes de pirates les plus brillants, la moitié sont considérés d’origine étatique
ou soutenus par un État. La publication de cet annuaire confirme donc que les techniques de piratage
informatique sont de plus en plus employées par des États pour en déstabiliser d’autres ou pour voler
des informations très sensibles comme des brevets ou des plans d’un futur avion…

Un quart (26 %) des autres « méchants » groupes sont des « hacktivistes ». Il s’agit de militants mo-
tivés par des idéologies communautaires, religieuses, politiques. Il y a une dizaine d’années, des mil-
liers d’internautes avaient saturé de connexions le site de la Lufthansa. Deux associations allemandes
lui reprochaient de mettre ses appareils au service du gouvernement pour l’expulsion des immigrés
clandestins.

                                                  14
                                                                                       ©Stevalys 2019
Revue de presse S45

Cet annuaire répertorie aussi 20 % de cybercriminels (motivés par l’appât du gain) et 5 % des cyber-
terroristes.

Parmi les groupes les plus dangereux en termes de sophistication de leurs outils, les groupes russes
dominent (4 dans les 10 premiers), suivis par les groupes chinois (3 sur 10). Il y aurait un groupe lié
à l’État français, Animal Farm ou ATK 08. Actif depuis au moins 2009, il aurait développé des codes
malveillants utilisés contre des organisations diverses, notamment en Syrie, en Iran et en Malaisie.

Supermarché du malware

Dans la majorité des cas, les équipes chargées de ces cyberattaques poursuivent un objectif : être le
plus discret possible tant qu’elles n’ont pas terminé leur mission. Ensuite, elles effacent la moindre
de leurs traces ou laissent, au contraire, des traces pour brouiller les pistes et incriminer un autre
groupe.

Mais dans cette guerre de l’information, ces groupes peuvent aussi laisser volontairement des preuves
de leur intrusion pour rappeler à l’ennemi qu’ils maitrisent leur sujet… C’est le cas des Chinois. Tout
l’inverse des Américains qui misent sur la discrétion pour pirater des pays menaçants ou des alliés.

Car il ne faut pas être naïf ; chaque allié tente d’en savoir plus sur les autres, même si officiellement
ils travaillent ensemble. D’ailleurs, les tentatives d’espionnage ou déstabilisation touchent en priorité
les gouvernements et la défense (près de la moitié des attaques), la finance (plus du tiers), l’énergie
(10 % environ).
                                                   15
                                                                                        ©Stevalys 2019
Revue de presse S45

Les attaques contre les médias et le secteur médical (hôpitaux) et pharmaceutique ont connu une
augmentation « particulièrement significative » ces derniers mois.

Cette étude constate aussi l’apparition d’un « supermarché du malware » (malware as a service). Il
permet aux cyberpirates d’acheter et d’utiliser des logiciels développés par d’autres groupes d’atta-
quants.

 Les périphériques des employés doivent être au centre
 de la stratégie de cybersécurité
Undernews, le 29 octobre 2019

L’automne est là et octobre est aussi le mois européen de la cybersécurité ! Mais bien que les
entreprises prennent de plus en plus conscience de l’importance majeure de la cybersécurité,

                                                 16
                                                                                    ©Stevalys 2019
Revue de presse S45

des progrès restent à faire. En effet, de nombreuses entreprises ne sont pas suffisamment pré-
parées. Selon une étude récente de Hiscox, 3/4 des entreprises sont classées «novices» en termes
de stratégie cyber.

Avis d’expert par Vincent Leroy, Directeur Marketing et Communication, Dynabook France – Cette
sous-préparation est de plus en plus inquiétante tandis que cette recherche indique une augmentation
du nombre de cyber-attaques contre des entreprises – plus de la moitié des organisations en ont été
victimes l’an dernier. En particulier, des rapports récents à la mi-année ont révélé une augmentation
de 15% des attaques par ransomwares, une augmentation de 500% des attaques par déni de service
distribué (DDoS) et plus qu’un doublement des attaques par hameçonnage l’an dernier.

Alors, avec les cyber-menaces à la hausse, comment les entreprises peuvent-elles s’assurer de la sé-
curité des données ? Se défendre contre des cybercriminels de plus en plus sophistiqués est un défi à
plusieurs étages. Les décideurs informatiques doivent veiller à ce que les appareils des employés,
dotés de fonctionnalités de sécurité avancées, soient au cœur de la stratégie de cybersécurité de leur
entreprise. Et ce n’est pas tout, parallèlement l’éducation des employés est la clé.

Sécurisation des périphériques en dehors du bureau

Selon une étude IWG, la moitié des professionnels travaillent à distance pendant au moins la moitié
de la semaine, que ce soit à domicile, sur un site client ou dans les transports publics. Le travail mobile
et les systèmes distants via le BYOD offrent de grands avantages au personnel et aux employeurs,
mais ils ouvrent également la porte à de nouvelles menaces potentielles et présentent de nouveaux
défis en matière de gestion des équipements informatiques.

Les employés sont le premier rempart d’une entreprise contre les cyberattaques. Il est donc essentiel
que les appareils qu’ils utilisent quotidiennement soient à la hauteur de la tâche et offrent une forte
protection contre les risques potentiels. Les ordinateurs portables dotés de fonctionnalités biomé-
triques avancées et de systèmes de stockage des informations d’identification basées sur le hardware
offrent un mécanisme de défense renforcé contre le piratage de mot de passe ou d’accès.

D’autres mesures de sécurité, telles que les solutions zéro client, vont même plus loin et contribuent
à éliminer les menaces liées aux données en retirant les données sensibles du périphérique lui-même.
Avec des informations stockées sur un système central basé sur le cloud, ces solutions protègent
contre les accès non autorisés en cas de perte ou de vol d’un appareil. Ceci est particulièrement utile
pour les travailleurs mobiles cherchant à accéder à des données en dehors du bureau ou en déplace-
ment.

                                                    17
                                                                                         ©Stevalys 2019
Revue de presse S45

L’éducation est essentielle
Une autre chose à considérer est la formation des employés. Selon des études, près de 90% des at-
teintes à la sécurité des données sont dues à une erreur humaine. Par exemple, il est bien connu que
les mots de passe ne sont qu’un ralentisseur pour les cybercriminels sophistiqués d’aujourd’hui, et
qu’il suffit d’un clic erroné sur un lien frauduleux ou d’un ordinateur portable laissé dans un train
pour compromettre les données sensibles des entreprises ou des employés. Dans ce contexte, il est
devenu fondamental pour les entreprises de sensibiliser leur personnel aux concepts de cybersécurité
et à la gestion correcte des informations sensibles, ceci particulièrement au vu de l’augmentation du
nombre de travailleurs mobiles. Une partie de cette formation devrait inclure des informations sur la
configuration de la sécurité de l’entreprise, sur la raison et le mode de déploiement de certaines solu-
tions de sécurité, ainsi que sur la responsabilité des travailleurs dans la mise en œuvre de bonnes
pratiques de cybersécurité.

Mettre en œuvre une approche multi-couche

L’éducation doit constituer un élément central de la stratégie de cybersécurité de toute entreprise,
mais les cybercriminels trouvent de plus en plus de moyens sophistiqués de viser les employés. Par
exemple, les attaques par ransomware sont de plus en plus ciblées, les e-mails de hameçonnage sont
plus convaincants et les logiciels malveillants plus avancés que jamais. Nombre des cyberattaques les
plus courantes à l’heure actuelle sont conçues pour s’appuyer sur l’erreur humaine, même les em-
ployés les plus prudents pourraient en être victimes.

En plus de l’augmentation des menaces, l’infrastructure réseau en place n’a pas été conçue en fonction
des besoins de sécurité actuels. Les entreprises doivent donc aller plus loin et mettre en œuvre des
solutions qui protègent au niveau du réseau. Cela implique une approche multicouche intégrant à la
fois le matériel et les logiciels.

Les PC Secured-core, en particulier, permettent aux employés de protéger leurs appareils contre les
vulnérabilités du firmware, de protéger le système d’exploitation de cyberattaques et d’empêcher
l’accès non autorisé aux périphériques et données avec des contrôles d’accès et des systèmes d’au-
thentification avancés. D’autres solutions telles que le BIOS intégré offrent également une couche de
protection accrue, éliminant le risque d’interférences tierces. Les fonctionnalités de chiffrement des
données intelligentes protègent également l’intégralité du disque dur d’un appareil, y compris les
fichiers système. Même si le disque dur est retiré, les données resteront chiffrées.

                                                  18
                                                                                       ©Stevalys 2019
Revue de presse S45

La menace d’une cyberattaque n’est pas nouvelle pour les entreprises et restera permanente. Il est
essentiel que la sécurité au niveau des appareils soit un facteur clé de la stratégie de cybersécurité
d’une entreprise, en fournissant aux employés les outils nécessaires pour faire face aux menaces liées
à la sécurité, tant au niveau matériel que logiciel. Bien que les solutions technologiques soient fonda-
mentales pour la protection, cela implique également l’éducation et la sensibilisation des employés.
Les entreprises qui n’accordent pas la priorité aux appareils de leurs employés ou n’investissent pas
dans la formation risquent de se retrouver dans la liste sans cesse croissante des entreprises victimes
de cybercriminels sans scrupules.

 Une histoire d’horreur sur la cybersécurité : les 3 me-
 naces les plus effrayantes du moment
Undernews, le 29 octobre 2019

En cette période d’Halloween, fantômes et lutins ne sont pas les seuls à vivre dans l’ombre.
Plusieurs menaces ont été découverte le mois dernier, plus effrayantes les unes que les autres et
prêtes à hanter les réseaux et appareils connectés.

Tribune – Voici les 3 menaces les plus dangereuses de ce mois d’octobre selon Gary Davis, Chief
Consumer Security Evangelist chez McAfee.

Le malware Ghostcat
Ghostcat est un malware ciblant les smartphones. L’objectif de ce logiciel malveillant est de détourner
les sessions de navigation mobile des utilisateurs. L’infection commence lorsqu’un utilisateur visite
un site Web et se voit proposer une publicité malveillante. Ghostcat enregistre l’empreinte du navi-
gateur et collecte des informations sur l’appareil pour déterminer si la publicité est exécutée sur une
page Web authentique. Le malware vérifie également si la publicité est diffusée sur la page Web d’un
éditeur spécifiquement ciblé par cette campagne. Si ces conditions sont remplies, le logiciel malveil-
lant diffuse une URL malveillante au sein de la publicité.

                                                  19
                                                                                       ©Stevalys 2019
Revue de presse S45

À partir de là, l’URL exécute du code JavaScript obfusqué. Les attaquants derrière Ghostcat utilisent
cette astuce pour piéger les bloqueurs de publicités et les empêcher de détecter le contenu malveillant.
Le code vérifie également des conditions supplémentaires nécessaires à l’attaque, par exemple pour
s’assurer que le malware est exécuté sur un smartphone. Si le logiciel malveillant conclut que l’envi-
ronnement de navigation correspond à la description de sa cible, il affiche une fenêtre contextuelle
frauduleuse qui conduit l’utilisateur vers un contenu malveillant.

Les fichiers WAV ensorcelés
Récemment des cybercriminels ont spécifiquement créé des fichiers audio WAV pour diffuser des
logiciels malveillants et des cryptominers. En utilisant une technique appelée stéganographie, les au-
teurs ont dissimulé le code malveillant dans un fichier en apparence normal, leur permettant de con-
tourner les logiciels de sécurité et les pare-feu.

Auparavant, il était courant que les cybercriminels utilisent la stéganographie sur des formats de fi-
chiers image tels que les formats PNG ou JPEG. Aujourd’hui, ils utilisent des fichiers audio WAV
pour cacher différents types de logiciels malveillants. Plus récemment, les chercheurs ont découvert
que cette technique est utilisée pour masquer des DLL, qui peuvent être utilisées par plusieurs pro-
grammes en même temps. Si un logiciel malveillant était déjà hébergé sur un appareil infecté, il télé-
chargerait et lirait le fichier WAV, extrairait la DLL et installerait un mineur de crypto-monnaies
appelé XMRrig. Les mineurs de crypto-monnaies effectuent des problèmes mathématiques com-
plexes pour générer des revenus. Pour ce faire, les mineurs ont besoin d’énormes ressources informa-
tiques. En conséquence, les mineurs ont tendance à monopoliser les ressources des machines infec-
tées, créant ainsi un véritable casse-tête de sécurité.

Le ransomware MedusaLocker
Le mystérieux logiciel de rançon MedusaLocker infecte les appareils des utilisateurs et chiffre les
fichiers jusqu’à ce que la victime achète l’outil de déchiffrement.

Ce malware exécute diverses routines au démarrage pour préparer l’appareil de la victime au chiffre-
ment des données. De plus, il s’assure que le réseau fonctionne et que les lecteurs réseaux (raccourcis
vers un dossier partagé sur un ordinateur ou un serveur distant) sont accessibles. Ensuite, il ferme les
programmes de sécurité, efface les doublons de données afin qu’ils ne puissent pas être utilisés pour
restaurer des fichiers, supprime les sauvegardes effectuées avec Windows, et désactive la réparation
automatique de Windows.

                                                     20
                                                                                       ©Stevalys 2019
Revue de presse S45

Pour chaque dossier contenant un fichier chiffré, MedusaLocker crée une demande de rançon avec
deux adresses e-mail à contacter pour le paiement. On ne sait pas encore à l’heure actuelle combien
les agresseurs demandent à la victime pour que ses dossiers lui soient rendus et s’ils fournissent un
outil pour récupérer les données une fois le paiement reçu.

Avec toutes ces menaces qui ciblent les réseaux et les appareils, voici les conseils de Thomas
Roccia, chercheur en sécurité chez McAfee :

Attention aux clics. Évitez de cliquer sur des liens inconnus ou des fenêtres contextuelles suspectes,
en particulier celles provenant d’une source inconnue.

Soyez sélectif quant aux sites que vous visitez. Rendez-vous uniquement sur des sites connus et
fiables. Une façon de déterminer si un site est potentiellement malveillant est de vérifier son URL. Si
l’adresse URL contient des fautes d’orthographe et des caractères suspects, évitez d’interagir avec le
site.

Si votre ordinateur ralentit, soyez prudent. On peut identifier une attaque de cryptojacking quand
les performances de l’ordinateur diminuent sans raison. Si votre appareil ralentit ou agit bizarrement,
il est possible qu’il soit infecté par un logiciel malveillant.

Surfez sur le web en toute sécurité. Vous pouvez utiliser un outil qui signale tous les sites poten-
tiellement malveillants.

Utilisez une solution de sécurité complète. Pour sécuriser et assurer le bon fonctionnement de votre
système en toute sécurité, utilisez un programme antivirus complet.

 La coopération, clé dans lutte contre la cybercriminalité
Globbsecurity.fr, le 29 octobre 2019

La nouvelle réalité dans laquelle nous nous trouvons avec des nombreaux cyberattaques constitue un
défi pour la cybersécurité. N’oublions pas que près de la moitié des 7 395 millions de personnes dans
le monde se connectent à Internet, ce qui signifie qu’il y a plus de personnes ayant accès à Internet
qu’à accès à de l’eau potable.
                                                     21
                                                                                      ©Stevalys 2019
Vous pouvez aussi lire