REVUE DE PRESSE CYBER - Stratégie cyber et innovations STEVALYS
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
REVUE DE PRESSE CYBER Stratégie cyber et innovations « Il faut oser ou se résigner à tout ». Tite Live STEVALYS contact@stevalys.com
Revue de presse S45 SECURITE ......................................................................................................................................................................... 2 SECURITE : INQUIETUDES POUR LES DONNEES DE SANTE DES FRANÇAIS ......................................................................... 2 VIOLATION DE DONNEES, BIEN GERER LA CRISE POUR LIMITER LES PERTES .................................................................... 4 LA MEDECINE PERSONNALISEE EN QUESTION : QUE FAIT-ON DE NOS DONNEES DE SANTE ? ............................................ 6 SILOS DE DONNEES : QU’EST-CE QUE C’EST ET COMMENT LES EVITER ? .......................................................................... 9 LES EUROPEENS PARESSEUX SUR LA CORRECTION DES FAILLES DE SECURITE ............................................................... 12 INTERNET FETE SES 50 ANS ! .......................................................................................................................................... 13 LE WHO’S WHO DES PIRATES .......................................................................................................................................... 14 LES PERIPHERIQUES DES EMPLOYES DOIVENT ETRE AU CENTRE DE LA STRATEGIE DE CYBERSECURITE ........................ 16 UNE HISTOIRE D’HORREUR SUR LA CYBERSECURITE : LES 3 MENACES LES PLUS EFFRAYANTES DU MOMENT ............... 19 LA COOPERATION, CLE DANS LUTTE CONTRE LA CYBERCRIMINALITE ........................................................................... 21 GARTNER PREVOIT UNE HAUSSE DE 27% DANS L’ACHAT D’ACCESSOIRES CONNECTES D’ICI 2020 ............................... 24 BETHUNE : LE NUMERIQUE S'INVITE DANS LES CIMETIERES ........................................................................................... 25 WEARABLE : DES DEPENSES DE 52 MILLIARDS DE DOLLARS D'ICI 2020 ......................................................................... 26 10 ACTIONS THAT WILL PROTECT PEOPLE FROM FACIAL RECOGNITION SOFTWARE ....................................................... 28 APRES LES FAKE NEWS, LA DETECTION DES DEEP FAKES EST UN NOUVEAU CHALLENGE ............................................... 33 FRANCE ........................................................................................................................................................................... 36 LA DINSIC SE TRANSFORME OFFICIELLEMENT EN DINUM .............................................................................................. 36 QU’EST CE QUE LE CENTRE DE LUTTE CONTRE LES CRIMINALITES NUMERIQUES ? ........................................................ 37 INNOVATIONS ............................................................................................................................................................... 39 LES RADARS AUTOMATIQUES FRANÇAIS PASSENT A L’INTELLIGENCE ARTIFICIELLE ..................................................... 39 GOOGLE ELABORE LE LANGAGE DEX ORIENTE TABLEAU POUR LE MACHINE LEARNING ............................................... 40 GOOGLE CONNAIT-IL VOTRE PLAQUE D’IMMATRICULATION ? ....................................................................................... 41 L'AP-HP VEUT BOOSTER LE TRAITEMENT DES PATHOLOGIES LIEES AU FOIE ET AU REIN GRACE AU MACHINE LEARNING ....................................................................................................................................................................................... 43 LE MIT PRESENTE UN SYSTEME QUI ANALYSE LES OMBRES POUR AIDER LES VOITURES AUTONOMES A ABORDER LES VIRAGES ......................................................................................................................................................................... 45 L'IOT, AMIANTE DU FUTUR ? ......................................................................................................................................... 46 L'INTELLIGENCE ARTIFICIELLE DE DEEPMIND SE HISSE AU NIVEAU DES MEILLEURS JOUEURS DE STARCRAFT II ......... 47 1 ©Stevalys 2019
Revue de presse S45 SECURITE Sécurité : inquiétudes pour les données de santé des Français ZDnet, le 28 Octobre 2019 Le secteur de la santé intéresse de près les cybercriminels, et la tendance n’est pas neuve : au cours des dernières années, plusieurs hôpitaux ont ainsi été visés par des attaques de ransomware, mais le vol de données de santé est également une manne financière non négligeable pour les cybercriminels. Kaspersky s’est donc penché sur les habitudes de sécurité des professionnels du secteur de la santé et en a tiré une étude faisant le point sur les pratiques du secteur. Premier constat plutôt rassurant : 70 % des professionnels du secteur de la santé se sentent « concernés par les questions de cybersécurité ». Mais de là à agir concrètement, il y a un pas que tous ne franchissent pas : l’étude de Kaspersky révèle ainsi que seuls « 20% des sondés déclarent utiliser une solution de sécurité sur tous les appareils qu’ils utilisent dans le cadre professionnel. » 2 ©Stevalys 2019
Revue de presse S45 Les professionnels du secteur ont d’ailleurs une forte tendance à utiliser des appareils et logiciels grand public pour travailler et communiquer des informations à leurs patients : ainsi, la plupart des professionnels déclarent préférer leur smartphone (49 %) ou leur ordinateur portable (29 %) pour manipuler les données de santé, et l’email (33 %) ou le SMS (27 %) pour la communication et le partage d’information avec les patients. Pas l’envie qui manque, mais tout le reste Le chiffrement n’est pas rentré dans les habitudes des professionnels du secteur : seuls 7 % utilisent une solution de chiffrement des emails ou des messages et seuls 5 % utilisent un outil de chiffrement des données stockées. Comme souvent, le fait d’avoir été victime d’une attaque informatique change les habitudes :au total 10 % des sondés déclarent avoir été victimes d’une fuite de données au cours des derniers mois. Et « ces incidents motivent l’adoption du chiffrement, utilisé par 17 % des répondants ayant subi un inci- dent de sécurité, contre seulement 4 % chez les autres » selon Kaspersky. Le problème semble tenir 3 ©Stevalys 2019
Revue de presse S45 à plusieurs aspects : d’une part le manque de sensibilisation des professionnels du secteur à ces as- pects (32 % des sondés déclarent manquer d’information à ce sujet) et d’autre part le manque de ressources financières à consacrer à ces aspects, cité par 17 % des sondés. En France, les hébergeurs de données de santé doivent disposer d’une certification délivrée par un organisme certificateur accrédité par le COFRAC. Cette nouvelle procédure de certification mise en œuvre depuis avril 2018 permet aux professionnels de santé de se tourner vers des prestataires offrant un certain niveau de confiance, mais ne se substitue pas à la mise en œuvre d’une véritable politique de sécurité. Violation de données, bien gérer la crise pour limiter les pertes Undernews, le 28 octobre 2019 Mars 2018, le scandale Cambridge Analytica fut lourd de conséquences pour Facebook : un cours de bourse qui dévisse de 8 milliards de dollars, une perte de confiance de 40 % des inter- nautes, la suppression de millions de profils utilisateurs privant le réseau social de revenus pu- blicitaires immédiats. Tribune par Cécilia Henry-Audebrand, Consultante au sein de l’activité Security4Business chez Ma- gellan Partners – Cette actualité nous enseigne que les impacts d’une violation de données ne se bornent pas à une sanction financière. Ils sont vastes et s’appliquent sur le long terme : perte de confiance des clients, utilisateurs, partenaires, impactant l’activité, voire la pérennité de l’entreprise. Une réalité comprise par la chaîne hôtelière Marriott, qui face à une violation massive de données a déployé une stratégie de communication particulièrement efficace. En effet, lorsque la presse a titré le vol d’informations confidentielles de près d’un demi-milliard de clients du réseau d’hôtels Star- wood, Marriott avait déjà déployé des mesures concrètes de communication et de réduction des im- pacts : communiqué expliquant les faits, création d’un centre d’appels et d’un site Internet dédié permettant aux clients de savoir s’ils ont été touchés. 4 ©Stevalys 2019
Revue de presse S45 Le RGPD, facteur de l’aggravation du risque réputationnel et business Ces violations de données ont éclaté dans un contexte très suspicieux quant à l’utilisation des données mais aussi dans un contexte médiatique très dynamique, après l’entrée en vigueur du Règlement Gé- néral sur la Protection des Données (RGPD). Dorénavant, tout incident portant atteinte à la vie privée de résidents européens est sujet à une couverture médiatique sans commune mesure avec ce qu’elle n’était sous l’ère de la loi Informatique et Libertés de 1978. Plus encore, elles apparaissent dans un contexte sociétal où la protection des datas devient une pré- occupation majeure. D’après une étude : « En 2017, 85 % des Français se disent préoccupés par la protection de leurs données personnelles en général, soit une augmentation de 4 points par rapport à 2014 ». La gestion de crise, composant incontournable de la réponse à une violation de données Sur la route, attacher sa ceinture n’empêchera pas l’accident mais en limitera l’impact. De même, se doter d’un dispositif de gestion de crise n’empêchera pas la survenance d’une violation de données mais en minimisera les conséquences. Anticiper est donc le mot d’ordre. Il faut identifier des scenarii de crise pour déterminer les capacités opérationnelles nécessaires et les actions de remédiation associées. Il est aussi capital d’intégrer une stratégie de communication de crise, vous conférant un avantage stratégique majeur : contrôler l’es- pace médiatique en s’exprimant le premier, limitant les conséquences sur votre activité et réputation. Enfin, tester votre plan de gestion de crise est une condition sine qua non à la coordination des équipes et à la prise de décision : la pertinence et l’exactitude des informations remontées aux directeurs et COMEX permettront de déployer des mesures adaptées. A l’heure où le risque réglementaire induit indubitablement le risque réputationnel, il est vital de connaître le niveau réel d’exposition et de vulnérabilité de votre organisation, qu’il s’agisse de vos pratiques marketing ou de la sécurité effective des données personnelles dont vous avez la responsa- bilité. Sans cela, toute organisation devra subir ce que les Etats et armées appellent la surprise straté- gique. Pour paraphraser le Général d’Armée Pierre de Villiers, elle est l’apanage de ceux qui n’ont pas su prévoir. Ceux finalement qui se sont refusés à prévoir et imaginer les scénarii les plus impré- visibles. 5 ©Stevalys 2019
Revue de presse S45 La médecine personnalisée en question : que fait-on de nos données de santé ? Selectra.info, le 28 octobre 2019 Si l’on peut se réjouir des avancées de la technologie, lesquelles vont de pair avec celles de la re- cherche scientifique, il est essentiel de toujours questionner l’encadrement des pratiques quant à la collecte de données personnelles. Qu’est-ce que la médecine personnalisée ? Qu’implique-t-elle et quel rôle les assureurs viennent-ils jouer dans la collecte et l'exploitation de ces données person- nelles ? Médecine personnalisée : comment garantir une exploitation éthique des données de santé En octobre 2019, The Conversation a publié un article édifiant intitulé « " Médecine personnalisée ": attention à la collecte massive des données ». L’article est le fruit d’un travail collectif entre différents experts : la docteure en droit privé Margo Bernelin, la docteure en sociologie Adeline Perrot, la maî- tresse d’enseignement à la Haute École de Santé Vaud Émilie Bovet et, enfin, le docteur en sociologie Mauro Turrini. La médecine personnalisée est un concept dont le but est de proposer au bon moment un traitement adapté au patient en fonction de ces caractéristiques, de sa maladie et de ces antécédants. C'est pour cela qu'elle requiert un bon nombre de données au préalable sur le patient. Néanmoins, comme le précisent les auteurs du papier, à chaque jour sa nouvelle polémique autour de la collecte et de l’analyse des données personnelles. Car, même si le renseignement de données sur des sites Internet dans le cadre de la santé peut sembler être un acte anodin, celui-ci implique de confier des informations aussi personnelles que l’adresse d’une personne. Et pas seulement. En effet, « via ce procédé, d’autres éléments relatifs à la prise de rendez-vous sont recueillis (spécialité du professionnel, fréquence des rendez-vous). Autant d’éléments qui peuvent informer sur l’état de santé d’une personne », est-il précisé. « De telles données personnelles présentent une utilité pour la re- cherche en santé, mais leur usage risque aussi d’être détourné à des fins moins nobles. » Bien sûr, il 6 ©Stevalys 2019
Revue de presse S45 s’agit bien là du nerf de la guerre : comment sont donc exploitées nos données de santé ? Peut-on faire confiance aux différentes plates-formes à qui nous les confions ? Les données aident à une meilleure connaissance et compréhension des patients, de leur style de vie ou même de leur environnement, et cela offre la perspective a priori positive d’une « médecine personnalisée », soit une « médecine de précision, prédictive, préventive et participative ». Selon ses adeptes, celle-ci pourrait bouleverser la manière que nous avons de nous soigner, et grandement bé- néficier à la recherche. L’évolution rapide de la technologie a permis à ce concept datant de la fin des années 1990 de prendre une nouvelle dimension, sa concrétisation étant rendue possible grâce aux datas et à leur analyse par l’IA et les algorithmes. Mais la multitude d’acteurs impliqués complexifie la situation, explique l’article. Il y a d’une part les structures publiques, à l’instar par exemple du « Health Data Hub », mis en place au premier trimestre 2019 par le gouvernement. Cette plate-forme a pour but d’encadrer l’exploitation des données de santé collectées. D’autre part, il y a évidemment les structures privées, dont le nombre augmente de jour en jour et dont les activités sont variables : créateurs de wearables santé – ces objets connectés que l’on porte –, hébergeurs, et ainsi de suite. À un niveau individuel, le risque d’une surveillance accrue des assurés est bien réel, tout comme celui de la modification de leurs comportements pour répondre à certaines conditions permettant l’accès à une meilleure couverture santé : « Les données peuvent en effet devenir des instruments de preuve pour démontrer que l’hygiène de vie du patient ou de l’assuré n’est pas suffisamment saine. Plane alors la menace de leur utilisation à des fins de contrôle social et sanitaire. Certaines complé- mentaires santé proposent ainsi des objets connectés en santé aux assurés, et leur fournissent des bons d’achat en contrepartie de leur bonne utilisation. » Selon les auteurs du papier, il est clair que la médecine personnalisée, quand bien même porteuse d’espoir quant à la qualité des soins, pourrait s’avérer potentiellement dangereuse pour les personnes. Comment ? En les faisant passer au second plan, tant individuellement que dans le cadre d’un système de santé supposé collectif et solidaire. Il semble donc que l’avenir soit entre nos mains, et celles des acteurs de la santé, évidemment. Dossier médical partagé : que deviennent nos données de santé ?Depuis novembre 2018, chaque as- suré français a accès à son Dossier médical partagé – ou DMP. Ce carnet de santé numérique a pour but de centraliser les informations du patient et de faciliter le parcours de soin, à l’instar de la Carte vitale. Cependant, dès l’annonce de la mise en place d’un tel dispositif, ce qu’il implique était au cœur 7 ©Stevalys 2019
Revue de presse S45 des débats : les DMP représentent une quantité de données personnelles colossale, lesquelles incar- nent à la fois une opportunité pour la recherche et une menace, si leur exploitation devait un jour se faire en dehors de ce cadre-là. Et le rôle des assurances ? Le milieu de l'assurance n'est pas en reste concernant la problématique de l'exploitation des données personnelles dû à la médecine personnalisée. Avec le déploiement des nouvelles technologies, le re- cours à des solutions comme l’intelligence artificielle – ou IA –, le big data ou les algorithmes nécessitent évidemment l’exploitation de données, lesquelles doivent être collectées. Il est donc naturel de s’interroger : les assureurs protègent-ils correctement nos données ? Depuis mai 2018, le Règlement général sur la Protection des Données – ou RGPD – permet la pro- tection des habitants du territoire européen quant à leurs données personnelles. Il s’agit là d’une so- lution toujours perfectible, mais qui apporte un cadre légal à l’exploitation des données, notamment par les entités privées . Cependant, au vu de l’actualité, dans les faits, un travail important est en- core nécessaire pour garantir des pratiques respectueuses de ce règlement. Selon le bilan de la Commission nationale de l’informatique et des libertés – ou CNIL – publié en 2018, un an après l’entrée en application du RGPD, les secteurs les plus touchés par des violations étaient les suivants : l’hôtellerie, les sciences techniques, les commerces auto-moto, l’information et la communication et, enfin, la finance et les assurances. Dans le domaine de la santé, la situation est d’autant plus complexe que les données des per- sonnes sont très sensibles. Exploitation des données : une question éthique et moraleEn 2018, la CNIL avait mis en demeure cinq sociétés d’assurances françaises pour détournement des données de leurs clientèles à des fins commerciales. À l’ère du tout connecté, ce problème dépasse évidemment le domaine de l’assurance, mais interroge sur l’encadrement concret des acteurs du marché : que peut-on faire de nos données, et à quelles fins ? 8 ©Stevalys 2019
Revue de presse S45 Silos de données : qu’est-ce que c’est et comment les évi- ter ? Le big data, le 28 octobre 2019 Les silos de données sont des ensembles de données accessibles uniquement à une partie de l entreprise, isolés du reste de l’organisation. Voici pourquoi les Data Silos posent problème, et comment les éviter… Les données sont désormais un atout indispensable pour les entreprises de tous les secteurs. Elles permettent de prendre de meilleures décisions, et donc de gagner un avantage sur la concurrence. À l’inverse, les entreprises qui font fi de l’analyse de données risquent d’être rapidement dépassées par leurs rivaux. Malheureusement, les données ne peuvent pas toujours être considérées comme des sources fiables. Ce problème peut être causé par différents phénomènes, et notamment par les silos de don- nées ou Data Silos. Qu’est-ce qu’un silo de données ? Un silo de données est un ensemble de données brutes auquel a accès un département d’une entreprise, mais pas le reste de l’organisation. Il engendre un manque de transparence et d’efficacité dont les conséquences peuvent se révéler désastreuses sur le long terme. Quelles sont les causes des silos de données ? Les silos de données peuvent apparaître pour plusieurs raisons. L’une des causes principales est la croissance de l’entreprise. En effet, lorsqu’une organisation devient trop importante, il devient difficile de faire circuler les données entre les départements. Plus le nombre de départements, de bureaux, et d’employés aug- mente, plus la communication se complexifie. 9 ©Stevalys 2019
Revue de presse S45 De même, lorsque la croissance est trop rapide, la structure de l’entreprise est modifiée et le pas- sage des données entre les différentes étapes de la hiérarchie devient fastidieux. On peut aussi voir survenir une compétition entre les employés, et certaines équipes refuseront volontairement de trans- férer leurs données pour empêcher les autres d’en profiter… L’autre cause principale des silos de données est directement liée à la technologie. Si les entreprises ne disposent pas des technologies et applications nécessaires au transfert d’informations, il devient difficile de faire circuler les données. De plus, certaines équipes peuvent être mieux formées à l’usage des technologies de transfert de données que d’autres. Ces dernières pourront donc rencontrer des difficultés à accéder aux mêmes informations. Quels problèmes posent les silos de données ? Les silos de données posent de multiples problèmes. Tout d’abord, ils créent un environnement moins collaboratif au sein de l’entreprise. Chaque équipe travaille indépendamment, et se contente de l’accès à ses propres données. L’organi- sation s’en trouve divisée, les équipes ne peuvent collaborer sur des projets, et il est donc impos- sible de partager une vision commune. Par ailleurs, les silos de données tendent à ralentir l’entreprise. Chaque équipe doit attendre de s’apercevoir qu’elle a besoin de données auxquelles elle n’a pas accès, pour ensuite chercher où se trouvent ces données au sein de l’entreprise, obtenir l’accès à ces données manuellement, et enfin les analyser pour ses propres besoins. En plus de représenter une perte de temps considérable, ce proces- sus est si lent que les données peuvent être obsolètes lorsqu’une équipe y accède enfin. Les silos de données représentent aussi un gâchis d’espace de stockage. Si chaque employé ayant besoin des mêmes données les entrepose dans le dossier de son propre département, les informations seront stockées avec une redondance inutile. Ceci entraîne des dépenses superflues. Il serait donc plus avantageux de mettre toutes les données à disposition des différents départements à partir d’une plateforme centralisée accessible à tous les em- ployés au sein de l’entreprise. Enfin, les silos de données peuvent compromettre la précision des données. Comme évoqué aupa- ravant, les données entreposées en silo peuvent devenir obsolètes au fil du temps. Elles deviennent alors erronées, et donc inutilisables. 10 ©Stevalys 2019
Revue de presse S45 De plus, chaque équipe peut avoir accès à sa propre version des mêmes données. Les analyses seront donc fondées sur des informations qui ne sont plus vraies, et pourront conduire à la prise de mauvaises décisions. Comment lutter contre les silos de données ? Il existe plusieurs solutions pour lutter contre la formation de Data Silos. Tout d’abord, il est possible de choisir une nouvelle plateforme afin d’unifier le Data Management. Plutôt que de laisser chaque équipe utiliser un logiciel différent, il est préférable que tous les dé- partements se servent de la même plateforme. En consolidant toutes les données de cette manière, il sera plus simple de les partager entre les départements. Pour les informations fréquemment modifiées, le Cloud constitue une solution pertinente en parti- culier pour les volumes de données modérés. Les données peuvent être stockées au sein d’une archive Cloud unique plutôt que dans de multiples silos. Les backups permettent d’assurer l’intégration des données entre tous les membres et départements de l’entreprise. C’est pourquoi de plus en plus d’en- treprises se tournent vers les solutions de backups ou d’archivage Cloud. Beaucoup d’organisations se tournent aussi vers les Data Warehouses : des répertoires permettant d’accueillir toutes les données collectées par les systèmes d’exploitation d’une même entreprise. Ces systèmes sont optimisés pour l’accès aux données et leur analyse, et permettent de profiter d’une vision à 360 degrés. En outre, il convient pour les cadres de développer une culture de collaboration au sein de votre entreprise. Il n’est pas à exclure de créer un département spécialement dédié au renforcement de la solidarité entre les différentes équipes. Cette cohésion peut se développer au travers d’événements, ou de la mise en place d’une forme de règlement. Enfin, il ne faut pas hésiter à prendre le temps de faire le tri dans les données. Même si la tâche est fastidieuse, éliminer les données obsolètes et isolées accumulées pendant des années est nécessaire à la mise en place d’un système de Data Management fiable et efficace. Plusieurs solutions permettent de venir à bout de silos de données. Les entreprises disposant de l’ex- pertise nécessaire peuvent utiliser des scripts en SQL ou Python pour écrire un code permettant l’extraction et le transfert des données. Il existe également des outils ETL (Extract, Transform, Load) sur site ou basés Cloud permettant d’automatiser le processus… 11 ©Stevalys 2019
Revue de presse S45 Les Européens paresseux sur la correction des failles de sécurité Le monde informatique, le 28 Octobre 2019 Une étude montre que les entreprises européennes prennent plus de temps que les autres pour corriger les failles de sécurité. Plus globalement, la « dette de sécurité » est en train de devenir un point cri- tique. Le dixième volume de « State of Software Security » de Veracode a été publié. A travers ce rapport, le spécialiste du test de sécurité des applications montre l’état de l’art en matière de sécurisation du patrimoine applicatif des entreprises et son évolution sur 10 ans. Au total, 85 000 applications ont été scrutées et plus de la moitié comportent une « dette de sécurité », c’est-à-dire des vulnérabilités non réparées qui s’accumulent entre les différentes analyses des développeurs. Le délai moyen pour colmater une faille a fortement progressé en passant de 59 jours à 171 jours. Les applications ayant au moins une faille non corrigée s’élèvent à 83%, soit une progression de 11% sur la décennie. A l’inverse, la criticité des vulnérabilités baisse en passant de 34% à 20% des applications touchées. Un point important selon Chrys Wysopal, fondateur et CTO de Veracode, « les dévelop- peurs sont de plus en plus à même de déterminer quelles failles doivent être corrigées en premier ». Les Européens un peu en retard, l’Asie-Pacifique explose la « dette de sécurité » Autre enseignement de l’étude, les zones géographiques ne sont pas au même niveau sur l’application des patchs de sécurité. Le rapport indique que la zone EMEA est la moins rapide à corriger les failles plus sévères, par rapport aux Etats-Unis et à la zone Asie-Pacifique. Cette dernière, en revanche, se démarque dans la « dette de sécurité » avec pas moins de 732 failles cumulées par application. Les zones EMEA et Amérique comptent respectivement 210 et 156 vulnérabilités cumulées par applica- tion. Sur la typologie de failles, les années passent et les vulnérabilités restent sensiblement les mêmes. On retrouve de la saturation mémoire, des erreurs de chiffrement, la faiblesse des gestionnaires d’identité, la fuite de données, etc. Le rapport constate que certaines failles comme le débordement sont moins 12 ©Stevalys 2019
Revue de presse S45 fréquentes car moins d’applications sont écrites en C ou C++. Veracode en profite pour prêcher pour sa paroisse en militant pour une analyse de code plus rigoureuse. Un outillage devenu incontournable à l’heure du DevOps et de son pendant sécuritaire, le DevSecOps. Internet fête ses 50 ans ! Usine nouvelle, le 29 octobre 2019 Internet fête ses 50 ans ! Le 29 octobre 1969, Charley Kline, alors étudiant à l'Université de Californie à Los Angeles (UCLA), a transmis le premier message sur l'ARPANET, un réseau d'ordinateurs uni- versitaire qui finira par devenir l'Internet. Un demi-siècle d'existence qui a vu le réseau considérable- ment évoluer et a donné naissance à d'innombrables transformations de la société. A tel point qu'il affecte désormais chaque aspect ou presque de notre vie. Un projet militaire en pleine guerre froide Inventé en grande partie par l’ingénieur américain Vinton G. Cerf avec le concours de Bob Kahn, ingénieur américain à l'ARPA (Advanced Research Projects Agency), ce réseau visait alors un ob- jectif essentiellement militaire : l’équipe cherchait à élaborer un protocole de commutation par pa- quets (permettant de transférer des données) afin de connecter rapidement plusieurs ordinateurs en cas de conflit armé dans le contexte de la guerre froide. Ainsi naît le "Network Control Program (NCP)", qui deviendra le protocole TCP/IP La technologie sera d’abord testée sur quatre sites constituant l'embryon du réseau ARPANET, un projet militaire financé par l'ARPA (qui sera renommée DARPA en 1972). Trois ans plus tard, Char- ley Kline envoie le premier message sur ARPANET depuis le laboratoire du professeur Len Klein- rock. Ce dernier intégrera par la suite le prestigieux Internet Hall of Fame, prix décerné par l'Internet Society (ISOC), et qui a également sacré Vint Cerf et Tim Berners-Lee, inventeur du World Wide Web au sein du CERN en 1989. Le Web, qui constitue la facette visible de ce "réseau des réseaux", repose sur l'infrastructure de l'Internet. 13 ©Stevalys 2019
Revue de presse S45 Une invention qui doit rester bénéfique pour l'humanité "C’est étonnant de penser qu’Internet existe déjà depuis un demi-siècle, a déclaré Sir Tim Berners- Lee pour l'occasion. Internet – et le World Wide Web – ont changé notre vie pour le meilleur et ont le pouvoir de transformer des millions de personnes dans le futur". Le père du World Wide Web, qui a pour sa part fêté ses 30 ans en mars cette année, rajoute néanmoins : "nous constatons de plus en plus que le pouvoir du bien est détourné, que ce soit par des escrocs, des personnes propageant la haine ou des intérêts personnels menaçant la démocratie […]. Cet anniversaire doit marquer le mo- ment où nous luttons pour le Web que nous voulons". Le who’s who des pirates Techniques-ingenieur.fr, le 29 octobre 2019 Les groupes français Thales et israélien Verint ont publié un annuaire mondial des groupes de pirates les plus actifs et efficaces. La cyberguerre et l’espionnage numérique existent déjà ! Il suffit de parcourir le « Cyberthreat Hand- book » de Thales et de Verint pour en être convaincu. Fruit d’un an d’enquête, cet annuaire mondial vise à étudier et à catégoriser les groupes de cyberattaquants et cybercriminels les plus actifs, talen- tueux ou rusés (ces trois caractéristiques allant souvent de pair dans ce type de mission…). Il décrit très précisément leur mode opératoire, leurs motivations et les secteurs touchés. Sur les soixante-six groupes de pirates les plus brillants, la moitié sont considérés d’origine étatique ou soutenus par un État. La publication de cet annuaire confirme donc que les techniques de piratage informatique sont de plus en plus employées par des États pour en déstabiliser d’autres ou pour voler des informations très sensibles comme des brevets ou des plans d’un futur avion… Un quart (26 %) des autres « méchants » groupes sont des « hacktivistes ». Il s’agit de militants mo- tivés par des idéologies communautaires, religieuses, politiques. Il y a une dizaine d’années, des mil- liers d’internautes avaient saturé de connexions le site de la Lufthansa. Deux associations allemandes lui reprochaient de mettre ses appareils au service du gouvernement pour l’expulsion des immigrés clandestins. 14 ©Stevalys 2019
Revue de presse S45 Cet annuaire répertorie aussi 20 % de cybercriminels (motivés par l’appât du gain) et 5 % des cyber- terroristes. Parmi les groupes les plus dangereux en termes de sophistication de leurs outils, les groupes russes dominent (4 dans les 10 premiers), suivis par les groupes chinois (3 sur 10). Il y aurait un groupe lié à l’État français, Animal Farm ou ATK 08. Actif depuis au moins 2009, il aurait développé des codes malveillants utilisés contre des organisations diverses, notamment en Syrie, en Iran et en Malaisie. Supermarché du malware Dans la majorité des cas, les équipes chargées de ces cyberattaques poursuivent un objectif : être le plus discret possible tant qu’elles n’ont pas terminé leur mission. Ensuite, elles effacent la moindre de leurs traces ou laissent, au contraire, des traces pour brouiller les pistes et incriminer un autre groupe. Mais dans cette guerre de l’information, ces groupes peuvent aussi laisser volontairement des preuves de leur intrusion pour rappeler à l’ennemi qu’ils maitrisent leur sujet… C’est le cas des Chinois. Tout l’inverse des Américains qui misent sur la discrétion pour pirater des pays menaçants ou des alliés. Car il ne faut pas être naïf ; chaque allié tente d’en savoir plus sur les autres, même si officiellement ils travaillent ensemble. D’ailleurs, les tentatives d’espionnage ou déstabilisation touchent en priorité les gouvernements et la défense (près de la moitié des attaques), la finance (plus du tiers), l’énergie (10 % environ). 15 ©Stevalys 2019
Revue de presse S45 Les attaques contre les médias et le secteur médical (hôpitaux) et pharmaceutique ont connu une augmentation « particulièrement significative » ces derniers mois. Cette étude constate aussi l’apparition d’un « supermarché du malware » (malware as a service). Il permet aux cyberpirates d’acheter et d’utiliser des logiciels développés par d’autres groupes d’atta- quants. Les périphériques des employés doivent être au centre de la stratégie de cybersécurité Undernews, le 29 octobre 2019 L’automne est là et octobre est aussi le mois européen de la cybersécurité ! Mais bien que les entreprises prennent de plus en plus conscience de l’importance majeure de la cybersécurité, 16 ©Stevalys 2019
Revue de presse S45 des progrès restent à faire. En effet, de nombreuses entreprises ne sont pas suffisamment pré- parées. Selon une étude récente de Hiscox, 3/4 des entreprises sont classées «novices» en termes de stratégie cyber. Avis d’expert par Vincent Leroy, Directeur Marketing et Communication, Dynabook France – Cette sous-préparation est de plus en plus inquiétante tandis que cette recherche indique une augmentation du nombre de cyber-attaques contre des entreprises – plus de la moitié des organisations en ont été victimes l’an dernier. En particulier, des rapports récents à la mi-année ont révélé une augmentation de 15% des attaques par ransomwares, une augmentation de 500% des attaques par déni de service distribué (DDoS) et plus qu’un doublement des attaques par hameçonnage l’an dernier. Alors, avec les cyber-menaces à la hausse, comment les entreprises peuvent-elles s’assurer de la sé- curité des données ? Se défendre contre des cybercriminels de plus en plus sophistiqués est un défi à plusieurs étages. Les décideurs informatiques doivent veiller à ce que les appareils des employés, dotés de fonctionnalités de sécurité avancées, soient au cœur de la stratégie de cybersécurité de leur entreprise. Et ce n’est pas tout, parallèlement l’éducation des employés est la clé. Sécurisation des périphériques en dehors du bureau Selon une étude IWG, la moitié des professionnels travaillent à distance pendant au moins la moitié de la semaine, que ce soit à domicile, sur un site client ou dans les transports publics. Le travail mobile et les systèmes distants via le BYOD offrent de grands avantages au personnel et aux employeurs, mais ils ouvrent également la porte à de nouvelles menaces potentielles et présentent de nouveaux défis en matière de gestion des équipements informatiques. Les employés sont le premier rempart d’une entreprise contre les cyberattaques. Il est donc essentiel que les appareils qu’ils utilisent quotidiennement soient à la hauteur de la tâche et offrent une forte protection contre les risques potentiels. Les ordinateurs portables dotés de fonctionnalités biomé- triques avancées et de systèmes de stockage des informations d’identification basées sur le hardware offrent un mécanisme de défense renforcé contre le piratage de mot de passe ou d’accès. D’autres mesures de sécurité, telles que les solutions zéro client, vont même plus loin et contribuent à éliminer les menaces liées aux données en retirant les données sensibles du périphérique lui-même. Avec des informations stockées sur un système central basé sur le cloud, ces solutions protègent contre les accès non autorisés en cas de perte ou de vol d’un appareil. Ceci est particulièrement utile pour les travailleurs mobiles cherchant à accéder à des données en dehors du bureau ou en déplace- ment. 17 ©Stevalys 2019
Revue de presse S45 L’éducation est essentielle Une autre chose à considérer est la formation des employés. Selon des études, près de 90% des at- teintes à la sécurité des données sont dues à une erreur humaine. Par exemple, il est bien connu que les mots de passe ne sont qu’un ralentisseur pour les cybercriminels sophistiqués d’aujourd’hui, et qu’il suffit d’un clic erroné sur un lien frauduleux ou d’un ordinateur portable laissé dans un train pour compromettre les données sensibles des entreprises ou des employés. Dans ce contexte, il est devenu fondamental pour les entreprises de sensibiliser leur personnel aux concepts de cybersécurité et à la gestion correcte des informations sensibles, ceci particulièrement au vu de l’augmentation du nombre de travailleurs mobiles. Une partie de cette formation devrait inclure des informations sur la configuration de la sécurité de l’entreprise, sur la raison et le mode de déploiement de certaines solu- tions de sécurité, ainsi que sur la responsabilité des travailleurs dans la mise en œuvre de bonnes pratiques de cybersécurité. Mettre en œuvre une approche multi-couche L’éducation doit constituer un élément central de la stratégie de cybersécurité de toute entreprise, mais les cybercriminels trouvent de plus en plus de moyens sophistiqués de viser les employés. Par exemple, les attaques par ransomware sont de plus en plus ciblées, les e-mails de hameçonnage sont plus convaincants et les logiciels malveillants plus avancés que jamais. Nombre des cyberattaques les plus courantes à l’heure actuelle sont conçues pour s’appuyer sur l’erreur humaine, même les em- ployés les plus prudents pourraient en être victimes. En plus de l’augmentation des menaces, l’infrastructure réseau en place n’a pas été conçue en fonction des besoins de sécurité actuels. Les entreprises doivent donc aller plus loin et mettre en œuvre des solutions qui protègent au niveau du réseau. Cela implique une approche multicouche intégrant à la fois le matériel et les logiciels. Les PC Secured-core, en particulier, permettent aux employés de protéger leurs appareils contre les vulnérabilités du firmware, de protéger le système d’exploitation de cyberattaques et d’empêcher l’accès non autorisé aux périphériques et données avec des contrôles d’accès et des systèmes d’au- thentification avancés. D’autres solutions telles que le BIOS intégré offrent également une couche de protection accrue, éliminant le risque d’interférences tierces. Les fonctionnalités de chiffrement des données intelligentes protègent également l’intégralité du disque dur d’un appareil, y compris les fichiers système. Même si le disque dur est retiré, les données resteront chiffrées. 18 ©Stevalys 2019
Revue de presse S45 La menace d’une cyberattaque n’est pas nouvelle pour les entreprises et restera permanente. Il est essentiel que la sécurité au niveau des appareils soit un facteur clé de la stratégie de cybersécurité d’une entreprise, en fournissant aux employés les outils nécessaires pour faire face aux menaces liées à la sécurité, tant au niveau matériel que logiciel. Bien que les solutions technologiques soient fonda- mentales pour la protection, cela implique également l’éducation et la sensibilisation des employés. Les entreprises qui n’accordent pas la priorité aux appareils de leurs employés ou n’investissent pas dans la formation risquent de se retrouver dans la liste sans cesse croissante des entreprises victimes de cybercriminels sans scrupules. Une histoire d’horreur sur la cybersécurité : les 3 me- naces les plus effrayantes du moment Undernews, le 29 octobre 2019 En cette période d’Halloween, fantômes et lutins ne sont pas les seuls à vivre dans l’ombre. Plusieurs menaces ont été découverte le mois dernier, plus effrayantes les unes que les autres et prêtes à hanter les réseaux et appareils connectés. Tribune – Voici les 3 menaces les plus dangereuses de ce mois d’octobre selon Gary Davis, Chief Consumer Security Evangelist chez McAfee. Le malware Ghostcat Ghostcat est un malware ciblant les smartphones. L’objectif de ce logiciel malveillant est de détourner les sessions de navigation mobile des utilisateurs. L’infection commence lorsqu’un utilisateur visite un site Web et se voit proposer une publicité malveillante. Ghostcat enregistre l’empreinte du navi- gateur et collecte des informations sur l’appareil pour déterminer si la publicité est exécutée sur une page Web authentique. Le malware vérifie également si la publicité est diffusée sur la page Web d’un éditeur spécifiquement ciblé par cette campagne. Si ces conditions sont remplies, le logiciel malveil- lant diffuse une URL malveillante au sein de la publicité. 19 ©Stevalys 2019
Revue de presse S45 À partir de là, l’URL exécute du code JavaScript obfusqué. Les attaquants derrière Ghostcat utilisent cette astuce pour piéger les bloqueurs de publicités et les empêcher de détecter le contenu malveillant. Le code vérifie également des conditions supplémentaires nécessaires à l’attaque, par exemple pour s’assurer que le malware est exécuté sur un smartphone. Si le logiciel malveillant conclut que l’envi- ronnement de navigation correspond à la description de sa cible, il affiche une fenêtre contextuelle frauduleuse qui conduit l’utilisateur vers un contenu malveillant. Les fichiers WAV ensorcelés Récemment des cybercriminels ont spécifiquement créé des fichiers audio WAV pour diffuser des logiciels malveillants et des cryptominers. En utilisant une technique appelée stéganographie, les au- teurs ont dissimulé le code malveillant dans un fichier en apparence normal, leur permettant de con- tourner les logiciels de sécurité et les pare-feu. Auparavant, il était courant que les cybercriminels utilisent la stéganographie sur des formats de fi- chiers image tels que les formats PNG ou JPEG. Aujourd’hui, ils utilisent des fichiers audio WAV pour cacher différents types de logiciels malveillants. Plus récemment, les chercheurs ont découvert que cette technique est utilisée pour masquer des DLL, qui peuvent être utilisées par plusieurs pro- grammes en même temps. Si un logiciel malveillant était déjà hébergé sur un appareil infecté, il télé- chargerait et lirait le fichier WAV, extrairait la DLL et installerait un mineur de crypto-monnaies appelé XMRrig. Les mineurs de crypto-monnaies effectuent des problèmes mathématiques com- plexes pour générer des revenus. Pour ce faire, les mineurs ont besoin d’énormes ressources informa- tiques. En conséquence, les mineurs ont tendance à monopoliser les ressources des machines infec- tées, créant ainsi un véritable casse-tête de sécurité. Le ransomware MedusaLocker Le mystérieux logiciel de rançon MedusaLocker infecte les appareils des utilisateurs et chiffre les fichiers jusqu’à ce que la victime achète l’outil de déchiffrement. Ce malware exécute diverses routines au démarrage pour préparer l’appareil de la victime au chiffre- ment des données. De plus, il s’assure que le réseau fonctionne et que les lecteurs réseaux (raccourcis vers un dossier partagé sur un ordinateur ou un serveur distant) sont accessibles. Ensuite, il ferme les programmes de sécurité, efface les doublons de données afin qu’ils ne puissent pas être utilisés pour restaurer des fichiers, supprime les sauvegardes effectuées avec Windows, et désactive la réparation automatique de Windows. 20 ©Stevalys 2019
Revue de presse S45 Pour chaque dossier contenant un fichier chiffré, MedusaLocker crée une demande de rançon avec deux adresses e-mail à contacter pour le paiement. On ne sait pas encore à l’heure actuelle combien les agresseurs demandent à la victime pour que ses dossiers lui soient rendus et s’ils fournissent un outil pour récupérer les données une fois le paiement reçu. Avec toutes ces menaces qui ciblent les réseaux et les appareils, voici les conseils de Thomas Roccia, chercheur en sécurité chez McAfee : Attention aux clics. Évitez de cliquer sur des liens inconnus ou des fenêtres contextuelles suspectes, en particulier celles provenant d’une source inconnue. Soyez sélectif quant aux sites que vous visitez. Rendez-vous uniquement sur des sites connus et fiables. Une façon de déterminer si un site est potentiellement malveillant est de vérifier son URL. Si l’adresse URL contient des fautes d’orthographe et des caractères suspects, évitez d’interagir avec le site. Si votre ordinateur ralentit, soyez prudent. On peut identifier une attaque de cryptojacking quand les performances de l’ordinateur diminuent sans raison. Si votre appareil ralentit ou agit bizarrement, il est possible qu’il soit infecté par un logiciel malveillant. Surfez sur le web en toute sécurité. Vous pouvez utiliser un outil qui signale tous les sites poten- tiellement malveillants. Utilisez une solution de sécurité complète. Pour sécuriser et assurer le bon fonctionnement de votre système en toute sécurité, utilisez un programme antivirus complet. La coopération, clé dans lutte contre la cybercriminalité Globbsecurity.fr, le 29 octobre 2019 La nouvelle réalité dans laquelle nous nous trouvons avec des nombreaux cyberattaques constitue un défi pour la cybersécurité. N’oublions pas que près de la moitié des 7 395 millions de personnes dans le monde se connectent à Internet, ce qui signifie qu’il y a plus de personnes ayant accès à Internet qu’à accès à de l’eau potable. 21 ©Stevalys 2019
Vous pouvez aussi lire