Archives mensuelles : juin 2016

brexit

Brexit néfaste pour les dépenses IT?

D’après le cabinet d’analyse Gartner, le Brexit devrait avoir une influence considérable sur les dépenses IT au Royaume-Uni, mais également en Europe. Selon IDC, il ne faudrait pas non plus s’alarmer.

La sortie du Royaume-Uni de l’Union Européenne entraîne toute sorte de conséquences, et en particulier la dévaluation de la livre sterling. En effet, la chute de la monnaie anglaise par rapport au dollar va forcer les gros fournisseurs américains à augmenter leurs prix pour combler les pertes. Selon le cabinet, 4,6 milliards de dollars devraient donc en faire les frais.

Alors que IDC, l’autre cabinet, tablait sur une croissance des dépenses IT au Royaume-Uni de 1,7%, pour un total de presque 180 milliards de dollars, les dernières estimations font état d’une baisse de -0,3% à -3%. Le marché britannique pesant un peu plus de 25% du marché européen, cela aura donc un impact considérable.

Néanmoins, le cabinet IDC tient à pondérer cette tendance pour les dépenses IT : « Le Brexit n’aura pas un effet spectaculaire parce que les dépenses IT sont dictées par différents facteurs, notamment par les moteurs de la demande – tels que la transition vers les technologies de la troisième plateforme – qui sont relativement indépendants des cycles économiques locaux », explique Philippe Carter, analyste en chef des services européens du cabinet.

Les principaux perdants risquent donc d’être les britanniques car l’Union Européenne a clairement les moyens de rebondir comme l’explique Douglas Hayward, spécialiste des services européen pour IDC : « Beaucoup d’organisations sont verrouillées par des accords de licences logicielles pluriannuels et par des contrats d’outsourcing qui ne peuvent pas être dénoncés, ni radicalement modifiés à court terme. L’impact à l’échelle européenne sur le long terme dépendra de la renégociation de la législation et des directives de l’Union européenne et ne peut être prédit actuellement ».

Tentez l’expérience du Cloud en externalisant vos infrastructures informatiques.

pentagone

Cyber-sécurité, le bilan du Pentagone

Comme nous l’évoquions il y a déjà quelques temps, le Pentagone a mis le peuple américain à contribution pour renforcer sa cyber-sécurité. Afin de découvrir les failles et les vulnérabilités, des « hackers responsables » ont tenté de forcer le système du Gouvernement. C’est désormais l’heure du bilan. 

« Hack the Pentagon », c’est le nom de cette initiative qu’a lancé le département de la Défense américain. 1410 « hackers responsables » se sont donc donnés pour objectif de forcer les défenses informatiques du Pentagone du 18 avril au 12 mai.

Mais toujours sous contrôle de l’Etat comme aimait le rappeler Ash Carter, secrétaire d’état à la Défense : « Je challenge toujours nos employés à réfléchir au-delà de cette boîte à 5 faces qu’est le Pentagone. Inviter des hackers responsables à tester notre cyber-sécurité correspond bien à ce test. Je suis certain que cette initiative innovante va renforcer notre défense digitale et améliorer notre sécurité nationale ». Précisons tout de même que les sites à pirater n’hébergeaient aucune donnée sensible.

Et bien leur en a pris car 140 failles ont été découvertes sur l’ensemble des sites du Pentagone et pas moins de 1189 rapports de vulnérabilités ont été créés ! Pour récompenser les « white hat » (les participants au concours), 72 000 dollars ont été distribués en fonction de l’importance de la faille découverte.

Bien que peu connu en Europe, cette pratique se démocratise de plus en plus outre-Atlantique, dans le public comme dans le privé. Pourquoi ? Car elle se révèle très rentable ! Au total l’opération « Hack the Pentagon » aura coûté 150 000 dollars alors que « si nous avions utilisé la procédure classique cela aurait coûté plus d’un million de dollars » estime Ash Carter. « De plus, ce genre d’opération permet de construire des ponts avec les citoyens souhaitant protéger leur pays » explique t-il.

Grand nombre de sociétés Hi-tech utilisent cette méthode comme Facebook ou Google. En France, seul Qwant a tenté l’expérience lors de la Nuit du Hack en 2015.

Augmentez votre cyber-sécurité et découvrez les failles et vulnérabilités de votre système IT avec eaZySecure.

 

cloud securite

10 recommandations pour un Cloud sûr

Le Cesin (club des experts de la sécurité de l’informatique et du numérique) a publié une liste de recommandations à respecter pour faire un bon usage du Cloud. Composé de RSSI, responsables de la sécurité des systèmes d’information, ils livrent 10 conseils afin d’éviter les mauvaises surprises.

Contrat, sous-traitance, protection des données, autant de facteurs qui rendent parfois le domaine du Cloud un peu obscur pour les non-initiés. Bien que la pratique se soit désormais démocratisée. En effet, d’après un sondage Opinion Way commandé par le Cesin, 85% des entreprises stockeraient des données dans le Cloud en janvier 2016. Mais paradoxalement, la grande majorité des RSSI et décideurs IT en France, pensent que leurs dirigeants ont une mauvaise appréciation des risques inhérents au Cloud, d’après autre une étude publié par Intel Security.

« L’arbitrage des opportunités et des risques doit être pris en compte au plus haut niveau de l’entreprise » explique Alain Bouillé, président du Cesin. « En même temps, le Cloud peut offrir un niveau de sécurité parfois bien supérieur à ce que ces entreprises (ndlr : les PME) sont à même de s’offrir en interne » ajoute t-il. Il faut donc comprendre que le Cloud est une excellente alternative pour les petites organisations, un peu moins pour les plus grosses structures, du moins en matière de cybersécurité.

Voici donc les 10 recommandations du Cesin, proposées de concert avec la CNIL et l’ANSII :

  1. Estimez la valeur et l’attractivité des données à exporter en matière de cyber-criminalité.
  2. Pour les données sensibles ou capitales pour votre entreprise, faite valider l’externalisation par le DG.
  3. Evaluez le niveau de protection offert avant l’externalisation.
  4. Adaptez les exigences de sécurité dans le cahier des charges en fonction de point 1.
  5. Effectuez une analyse de risque du projet en considérant les risques inhérents au Cloud comme la localisation des données, les sujets de conformité et de maintien de la conformité, la ségrégation ou l’isolement des environnements et des données par rapport aux autres clients, la perte des données liée aux incidents fournisseur, l’usurpation d’identité démultipliée du fait d’une accessibilité des informations via le web, la malveillance ou erreur dans l’utilisation, etc. Sans oublier les risques plus directement liés à la production informatique : la réversibilité de la solution et la dépendance technologique au fournisseur, la perte de maîtrise du système d’information et enfin l’accessibilité et la disponibilité du service directement lié au lien Internet avec l’entreprise.
  6. Exigez un droit d’audit ou de test d’intrusion de la solution.
  7. Analysez les écarts entre les réponses et vos exigences en comparant les offres.
  8. N’hésitez pas à négocier.
  9. Faites valider le contrat par un juriste.
  10. Faites un audit ou un test d’intrusion avant la mise en service et assurez vous du maintien du niveau de sécurité dans le temps.

Protégez vos infrastructures informatiques avec eaZySecure.

france drapeau

Cybersécurité, la France en queue de peloton

Les entreprises françaises seraient plus sensibles aux cyber-attaques, et surtout moins à même de les contrer. C’est du moins le constat que dresse une étude mené par EfficientIP auprès de 1000 entreprises aux USA, en Asie et en Europe.

Le France est-elle la mauvaise élève en termes de cybersécurité ? En tout cas les chiffres dévoilés par l’étude d’EfficientIP ne plaident pas en sa faveur. Le fournisseur d’appliances DDI démontre que 71% des entreprises françaises reconnaissent qu’il existe un réel problème en matière de cybersécurité. Contre 70,7% pour l’Espagne, 67% pour le Royaume-Uni, 60% pour l’Allemagne.

Mais bien que l’on soit conscient du danger, il semblerait que les entreprises françaises ne connaissent que très peu la nature de la menace. La corruption de données (34%), le phishing (30%) et les attaques DNS avec amplification (30%) forment le podium des menaces les plus connues par nos entreprises. Mais selon Efficient IP, et c’est là que le bat-blesse, seules 11,2% d’entre elles seraient correctement protégées.

Autre problème pointé, le temps de réaction. Lorsqu’une cyber-attaque frappe, 70% des entreprises sondées mettent entre 1h et 6h pour intervenir. Contre 10 minutes pour 41% des entreprises du Royaume-Uni. Autant dire qu’un boulevard est laissé aux pirates pour bloquer les sites et dérober des données. Selon EfficientIP, un tel écart s’explique par le manque de personnel qualifié en matière de cyber-sécurité dans l’Hexagone.

Autre mauvais point soulevé, c’est la méthode de protection qui ne serait pas adaptée. Ainsi David Williamson, PDG d’EfficientIP, s’explique : « Depuis des décennies, les entreprises françaises s’obstinent à utiliser des pare-feu, des solutions de filtrage inadaptées ou à empiler des patches de sécurité pour parer aux attaques. Avec l’entrée en vigueur au mois d’août de la directive européenne NIS, elles seront obligées de communiquer sur les cyberattaques subiesDéjà pratiqué aux Etats-Unis, cette méthode pourrait inciter les sociétés « made in France » à être plus vigilantes sur leurs systèmes de protection afin d’éviter des désagréments en terme de business ou de réputation »

Augmentez votre cybersécurité avec eaZySecure.

 

corée

La Corée du Sud attaquée par des hackers

La direction de la police sud-coréenne vient d’annoncer que des hackers de Pyongyang (Corée du Nord) avaient réussi à pénétrer plusieurs grosses entreprises du secteur de la Défense. Parmi les larcins, les plans de ailes des chasseurs américains F-15.

42 000 documents dérobés sur plus de 130 000 ordinateurs entre juillet 2014 et février 2016. Voilà le bilan annoncé par la police sud-coréenne. Bien que Séoul affirme que « les documents volés ne posaient pas de menace particulière directe pour la sécurité », plusieurs fleurons de l’industrie, comme l’aéronautique, ont été victime des attaques.

La société Korean Air Lines Co. a notamment perdu les plans des ailes du chasseur américain F-15, ainsi que plusieurs composants d’un drone d’espionnage de l’armée sud-coréenne. Le groupe SK Networks a également fait part du vol de plusieurs documents sur des systèmes de communication dont certains baraquements militaires sont équipés.

Le Gouvernement a tenu a préciser que les informations récupérés par les hackers ne permettent pas de parler de « danger réel » étant donné qu’il ne s’agit que d’une infime partie des projets. Ainsi, ni les plans antérieurs du drone, ni les designs de la dernière version du chasseur F – 15 K n’ont été dérobés.

Les autorités ont certifié l’origine de l’attaque comme provenant de la Corée du Nord. En repérant une infraction dans un réseau sécurisé en début d’année, elles ont pu remonter à la source de l’attaque grâce à une adresse IP localisée à Pyongyang. Cette même adresse qui avait déjà été utilisée en mars 2013 pour pénétrer le système de plusieurs grandes banques, ainsi que certains médias.

Cette cellule de hackers serait également à l’origine de l’attaque très médiatisée de Sony Pictures en 2014, avant la sortie du film « The Interview » qui faisait un portrait très controversé du dictateur nord-coréen Kim Jung-Un.

Protégez vos infrastructures informatiques avec eaZySecure.

saf harbour

Privacy Shield, Urvoas négocie les conditions

C’est dans une lettre adressée à la commissaire européenne chargée de la Justice que Jean-Jacques Urvoas, ministre de la Justice, fait part de ses inquiétudes sur le futur l’accord du Privacy Shield. Un document relayé par Next INpact

Privacy Shield round 2. Nous vous révélions les grandes lignes du projet du Privacy Shield, ou Safe Harbor 2.0, qui doit mettre à niveau les normes de protection des données personnelles entre l’Europe et les Etats-Unis notamment. Mais il semblerait que le chemin soit encore long avant d’arriver à un accord.

urvoas

Petit récapitulatif. En octobre dernier, la Cour de Justice de l’UE retoquait le Safe Harbor. Un accord qui était en vigueur depuis les années 2000 entre la Commission européenne et les autorités américaines qui permettaient aux entreprises US de disposer des données personnelles des citoyens européens. Face à de nombreux abus (surveillance de la NSA, marchandage de données) et l’absence d’un droit de recours, une nouvelle version a donc été pensée : le Privacy Shield.

Dévoilé en février, ce « bouclier de la vie privée » doit remplacer le premier accord. « Ce nouvel accord doit (…) avoir pour ambition principale de corriger les faiblesses de l’ancien cadre : c’est là sa raison d’être » explique le Garde des Sceaux dans sa lettre. Il doit proposer des « dispositions tangibles, garantissant l’effectivité des droits des citoyens européens, de même qu’une sécurité juridique pour les entreprises » ajoute t-il.

Cette piqûre de rappel fait écho à la réunion des CNIL européennes (G29) du 13 avril dernier. Jean-Jacques Urvoas relève « plusieurs difficultés majeures et des besoins de clarifications » et considère « essentiel que ces objections soient prises en compte » par la Commission. Il pointe notamment trois enjeux majeurs :

  • Un encadrement plus précis des transferts ultérieurs de données à un Etats tiers
  • Un droit de recours « lisible et effectif » au profit de tous les résidents de l’UE
  • Une clause de révision pour adapter les règles au futur règlement sur les données personnelles.

Le feuilleton ne semble toujours pas prêt de prendre fin. Mais concernant la protection de nos données personnelles, nous ne pouvons que nous réjouir que nos représentants ne signent pas n’importe quel accord les yeux fermés.

Protégez vos données personnelles grâce à eaZySecure.

cryptxxx

CryptXXX, le ransomware voleur

Après la déferlante Locky sur notre territoire, il semblerait qu’un nouveau ransomware lui ai emboîté le pas. Toujours plus malicieux, celui-ci serait également capable, entre autre, de subtiliser les identifiants.

CryptXXX, c’est à ce doux nom que répond ce nouveau ransomware. Passé sous le feu des projecteurs depuis quelques temps, ce malware a toutes les caractéristiques pour devenir une nouvelle source d’inquiétude pour tout le monde. Sommes-nous face à une nouvelle calamité ? Probablement.

La faute principalement à ses créateurs qui mettent à jour très régulièrement  leur logiciel pour arriver à contourner les systèmes de sécurité et augmenter ses capacités malveillantes. Apparu en avril, ce ransomware en est déjà à sa troisième version, la 3.100. Alors qu’un ransomare classique se contente de bloquer l’accès aux données du poste infecté, celui-ci bloque puis dérobent également des identifiants. Le site Proofpoint évoque notamment les VPN Cisco, le gestionnaire d’information d’identification de Microsoft et des plates-formes de poker en ligne.

Mais il ne s’arrête pas là ! La découverte de fichiers tels stiller.dll, stillerx.dll et stillerzzz.dll indique que les historiques de navigation, les cookies ou les messageries sont également visées. Toujours d’après Proofpoint, il semblerait que le malware soit conçu pour rechercher toutes les ressources partagées sur le réseau pour propager l’infection.

C’est une petite révolution car d’ordinaire les ransomware se contentent de bloquer l’accès en échange d’une rançon. Avec le vol de données personnelles, il semblerait que les créateurs de CryptXXX cherchent de nouveaux moyens de rentabiliser l’attaque avec la revente d’identifiants.

L’éditeur Kasperky s’est penché sur le problème et avait déjà réussi à contrer les deux premières versions. La version 3.100 quant à elle, n’a toujours pas été vaincue. Nous vous invitons donc à retrouver nos conseils pour se prémunir face à ce type de menace.

Protégez vos infrastructures avec l’audit automatique en continue d’eaZySecure.

 

cloud france

Cloud, les PME françaises se développent

Une étude publiée par le cabinet d’analyse IDC renforce l’idée que les entreprises françaises ont définitivement emboîtées le pas de la transformation numérique. Utilisation du cloud, télécoms, impact des DSI… Explications.

Ce sont les conclusions issues de deux enquêtes menées auprès de 150 PME françaises de plus de 50 salariés. Ainsi, il s’avère que 78% des PME avaient une utilisation plus ou moins développée du Cloud en 2015. Tendance qui devrait encore augmenter dans l’année avec des prévisions qui atteignent 92%. Parmi les utilisations du Cloud, une des plus plébiscitées est pour les applications métiers comme les solutions de gestion, la gestion des relations clients, gestion des risques, des ressources humaines. L’étude prévoit un taux d’utilisation de 78% d’ici la fin de l’année.

Autre secteur sondé, la mobilité. 82% des PME utilisaient des solutions mobiles (smartphone) en 2015. Une tendance qui devrait encore croître pour atteindre 91% d’ici la fin de l’année. Parmi elles, 13% affirment augmenter le nombre de leurs salariés équipés de smartphone.

Mais augmenter la propension du numérique nécessite également une évolution des infrastructures. Pour se faire, 47% des PME sondées par IDC reconnaissent avoir le besoin d’augmenter leur débit internet. Et 13% affirment vouloir investir dans un réseau de communication unifié, avec notamment le développement d’un réseau social et la création de communauté de clients en ligne.

Enfin, l’étude s’attarde sur les forces décisionnaires concernant le numérique dans les PME. Ainsi IDC révèle que 45% des initiatives sont à mettre au crédit des DSI alors que 35% proviennent des directions de métiers. Seulement 18% sont issus d’une initiative commune. Quant à la gestion et le suivi des projets, il est assuré à 58% par les DSI et seulement 26% par les directions. Seuls 16% des projets sont gérés communément par les deux parties.

Découvrez nos offres de cloud applicatif.

 

police hackers

Hackers, le gros coup de la police russe

Un collectif de hackers vient d’être interpellé en Russie. Une cinquantaine de pirates potentiels sont suspectés d’avoir participé au vol de 45 millions de dollars à la Sberbank, l’une des plus importantes de Russie.

C’est un sacré coup de filet que vient d’opérer les autorités russes. La semaine dernière, pas moins de 50 individus, suspectés d’appartenir au « Lurk Gang », un collectif de hackers, ont été interpellés pour le casse numérique de la Sberbank. L’attaque remonterait à 2011, les hackers auraient réussi à introduire un virus, Trojan Lurk, dans le réseau bancaire, pour ordonner des virements à l’insu des membres de la banque.

Au total ce ne sont pas moins de 3 milliards de roubles (45 millions de dollars) qui ont été détournés en l’espace de trois ans. Un trafic qui aurait pu continuer encore un moment si les experts de Kaspersky Lab n’étaient pas intervenus. « Nous avons très vite réalisé que Lurk était un groupe de pirates russes qui présentaient une menace sérieuse pour les entreprises et les utilisateurs. Ils ont commencé à attaquer les banques il y a un an et demi, avant cela, son programme malicieux visait les entreprises et les systèmes clients », explique Ruslan Stoyanov, chef de la cellule investigation de Kaspersky Lab.

Un travail de pro

C’est en analysant le code du malware et grâce aux informations données par la police russe que les experts sécurité ont réussi à remonter jusqu’au gang afin de réaliser le plus gros coup de filet dans le domaine de la cybersécurité.

Banques, distributeurs, le secteur bancaire est devenu la cible privilégiée des hackers de toute sorte. D’autant que les moyens déployés, ainsi que l’organisation a tout d’un travail de professionnel.  « Afin de masquer leurs traces derrière des connexions VPN (via le réseau Tor), les membres du gang Lurk avaient infiltré des entreprises du secteur des télécoms et de l’informatique, utilisant leurs serveurs pour rester anonymes » ont déclaré les experts.

La cybersécurité est devenue un enjeu majeur pour la plupart des pays. Mary Jo White, présidente de l’organisme fédéral américain de réglementation et de contrôle des marchés financiers avait ainsi rappelé, le 18 mai dernier, que « les cybermenaces n’avaient jamais été aussi élevées » et que « le secteur bancaire était désormais exposé à des attaques susceptibles de faire chanceler la planète financière ».

Protégez vos infrastructures grâce à eaZySecure.

SWIFT_logo

Cyber-sécurité, Swift contre-attaque

Mis à mal depuis quelques temps par un collectif de hackers, le réseau interbancaire Swift a décidé de prendre le taureau par les cornes et d’entamer une campagne de cyber-sécurité pour regagner la confiance de ses clients.

Jamais deux sans trois. C’est l’éditeur de logiciel de sécurité Symantec qui a mis le feu aux poudres en révélant qu’une nouvelle banque a été attaquée aux Philippines il y a quelques jours. Après la très médiatisée cyber-attaque contre la banque centrale du Bangladesh, et l’annonce d’une autre banque attaqué par un porte parole de la coopérative du droit belge, c’est un nouveau coup dur pour Swift.

Symantec en a également profité pour dévoiler, selon eux, l’auteur de ces attaques en série. Il s’agirait d’un collectif de hackers répondant au nom de Lazarus, qui avait déjà fait parler de lui lors des attaques contre Sony Pictures. L’éditeur se base sur la découverte de certains malwares découvert, ainsi que sur l’organisation requise pour ce genre d’opération.

Symantec a donc identifié trois morceaux de malware utilisés lors des attaques contre les banques : Backdoor.Fimlis, Backdoor.Fimlis.B et Backdoor.Contopee. Le dernier est en effet largement assimilé au groupe Lazarus qui sévit sur la Toile depuis 2009.

A l’occasion de la 14e conférence européenne des services financiers qui s’est tenu la semaine dernière, Swift a annoncé le lancement d’un grand programme sur sa cyber-sécurité afin de pérenniser sa plateforme. Un chantier qui peut se résumer en cinq points majeurs :

  • Améliorer le partage d’information entre la communauté financière mondiale d’information. Le but étant de reproduire au niveau international ce qui est déjà appliqué au niveau national (pour la plupart des pays).
  • Renforcer les exigences de sécurité des logiciels clients.
  • Augmenter la fréquence des audits de sécurité pour les clients
  • Favoriser l’utilisation de contrôle de paiement pour mieux distinguer les comportements frauduleux
  • Renforcer les exigences de certification pour les fournisseurs tiers

Gottfried Leibbrandt, PDG de Swift, a également tenu à préciser le sérieux accordé à ce programme de cyber-sécurité. Il a rappelé que le réseau Swift (logiciels et messagerie) n’a pas été compromis, la confiance étant primordiale car facile à perdre et difficile à récupérer…

Protégez vos infrastructures avec eaZySecure.