sécurité informatique

Sécurité informatique

Vous faciliter l’IT, c’est d’abord vous protéger. Protéger son entreprise, son établissement, sa collectivité ou son organisation de l’ensemble des menaces qui l’affectent via son Système d’Information, c’est l’enjeu central et vital assigné à la politique de sécurité informatique.

VFLIT Infogérance, labellisée ExpertCyber

Sécurité informatique : quelles menaces ?

Présentation générale :

La sécurité du système d’information est primordiale. Aujourd’hui toutes les organisations sont dépendantes de leurs infrastructures systèmes et réseaux.

La négligence de la sécurité informatique peut avoir de lourdes conséquences pour les organisations : pertes financières, image dégradée, pertes d’avantages concurrentiels, pouvant aller jusqu’à la cessation d’activité.

La sécurité informatique s’appuie sur 3 fondements :

  • la confidentialité
  • la disponibilité
  • l’intégrité

Toutes ces conditions doivent être mises en place dans votre SI pour garantir sa sécurisation.

Chiffres clés :

  • Selon le site cybermalveillance.gouv.fr, 9 Français sur 10 ont déjà été confrontés à un acte de malveillance sur internet.
  • Le coût moyen des cyberattaques pour une TPE/PME s’élève à 97 000 € en France avec une moyenne des pertes financières à 330 000 € d’après le site hiscox.fr.
  • D’après le CESIN (Club des Experts en Sécurité Informatique), 8 entreprises sur 10 ont subi une attaque informatique en 2018.
  • Une attaque réseau est commise toutes les 1,5 secondes contre les organisations.
  • En 2016, la Chambre de Commerce et d’Industrie d’Occitanie a indiqué que 60% des PME/PMI victimes de cyberattaques déposaient le bilan à court terme.

Qui sont les hackers ?

  • Hacker étatique (pays, services de renseignements)
  • Cybercriminel
  • Cyberterroriste
  • Hacktiviste
  • Script Kiddies (Hacker débutant)

La motivation des pirates :

  • Gain financier (extorsions, reventes de données)
  • Espionnage
  • Fraude
  • Sabotage
  • Malveillance

Hameçonnage (Phishing)

En 2019 l’hameçonnage et le spam représentent 39 % des demandes d’assistance selon cybermalveillance.gouv.fr.

Qu’est-ce que l’hameçonnage ?

C’est une technique de fraude utilisée par les cyber-escrocs pour obtenir des informations confidentielles, qui sont ensuite revendues ou utilisées pour effectuer des usurpations d’identité.

Les informations subtilisées peuvent être des mots de passe, cartes de crédit, cartes d’identité, permis, données personnelles pour être vendues sur le « darknet » (réseau anonyme utilisé par les hackers entre autres).

L’attaque peut commencer par un mail frauduleux d’une entreprise ou d’un gouvernement (exemple : banques, site marchands, etc.) reçu par l’organisation cible. L’utilisateur ciblé clique sur le lien qui le dirige vers la page internet. Cette page est une fausse page web qui l’invite à renseigner des informations que la personne malveillante souhaite récupérer. L’utilisateur est ensuite redirigé vers le vrai site.

Ces sites de phishing ont des noms de domaine ressemblant aux sites orignaux, il faut donc être très vigilant sur la composition du nom de domaine lorsque l’on ouvre un lien envoyé par e-mail.

Quelles solutions contre l’hameçonnage ?

  • Formation et sensibilisation des utilisateurs
    • Vérifier le nom de domaine du site internet
    • Se méfier des expéditeurs inconnus
    • Vérifier le certificat électronique
    • Se méfier des e-mails provenant de sources inconnues
  • Mesures techniques
    • Installer une solution Anti-Spam (Do’Services / EPaaS (Do’Secu))
    • Filtrer l’accès aux pages web (sites malveillants, sites non professionnels) (offres d’Infogérance ou Do’FWaaS (Do’Secu) )
    • Installer un solution antivirale (En Infogérance ou Do’AVaaS (Do’Secu))
  • « Hygiène » informatique via notre accompagnement en Infogérance
    • Mettre à jour les navigateurs web et tous les systèmes d’exploitation (PC et serveurs), Firmware avec les correctifs de sécurité
    • S’informer sur les nouvelles menaces

Logiciels malveillants (Malware) ou Maliciel

En 2019, les virus et rançongiciels représentent 20% des demandes d’assistance selon cybermalveillance.gouv.fr.

Qu’est-ce qu’un Malware ?

C’est un logiciel développé par des hackers dans le but de nuire au système d’information de l’organisation.

Tous les systèmes informatiques peuvent être victimes de malware que ce soit sur Microsoft Windows, Mac OS X, Linux ou encore sur les appareils nomades, Android, iOS. Aucun système n’est épargné.

Les hackers ciblent le plus souvent les systèmes les plus utilisés, pouvant présenter des vulnérabilités afin de les exploiter.

Actuellement, le malware le plus répandu est de type ransomware ou autrement dit rançongiciel (CryptoLocker). En 2019, il aurait fait plus de 4 milliards $ de dégâts pour les organisations.

Ces logiciels englobent plusieurs types de programmes :

  • Ransomware (CryptoLocker)
    • Ils permettent de chiffrer les données du Système d’Information pour ensuite demander une rançon en crypto-monnaies aux victimes.
  • Virus
    • Ils se répliquent sur d’autres postes de travail en s’introduisant dans des fichiers légitimes.
  • Vers
    • Ils se répliquent eux aussi sur d’autres postes de travail en utilisant le réseau.
  • Chevaux de Troie (Trojans)
    • Ils permettent aux personnes malveillantes de prendre le contrôle de l’appareil à distance.
  • Spyware
    • Ils permettent d’espionner les utilisateurs et le Système d’Information.
  • Adware (Publiciel)
    • Ils perturbent l’affichage du système en présentant des publicités dans le navigateur web.
  • Autres menaces (DNS,DDoS, Exploits, etc.)

Quelles solutions contre les logiciels malveillants ?

  • Formation et sensibilisation des utilisateurs
    • Se méfier des e-mails aux expéditeurs inconnus
    • Télécharger les logiciels sur les sites officiels
    • Vérifier le nom de domaine du site internet
  • Mesures techniques
    • Installer un solution antivirale (En Infogérance ou Do’AVaaS)
    • Installer une solution Anti-Spam (Infogérance ou Do’EPaaS )
    • Filtrer l’accès aux pages web (sites malveillants, sites non professionnels) En (Infogérance ou Do’FWaaS)
    • Installer un système de détection d’intrusion (En Infogérance ou Do’FWaaS)
  • « Hygiène » informatique via notre accompagnement en Infogérance
    • Mettre à jour les navigateurs web et tous les systèmes d’exploitation, Firmware avec les correctifs de sécurité
    • S’informer sur les nouvelles menaces
    • Vérifier régulièrement le journal d’évènements des systèmes
    • Effectuer et tester les sauvegardes (Infogérance ou Do’BaaS / Do’DRaaS)

Authentification

En 2019, le piratage de compte représente 16 % des demandes d’assistance selon cybermalveillance.gouv.fr.

Présentation :

L’authentification est une des premières portes d’entrée qu’utilisent les hackers pour accéder au Système d’Information. Les identifiants et mots de passe sont des données confidentielles qu’il ne faut pas négliger.

Les hackers utilisent des techniques dites de « brute-force » pour tester rapidement différents couples identifiants et mots de passe. Ainsi, et selon la puissance de calcul du pirate, de nombreux mots de passe peuvent être testés en 1 seule seconde.

Nous utilisons de plus en plus de mots de passe qu’il faut à la fois stocker et sécuriser. De nombreux utilisateurs définissent donc le même mot de passe pour tous leurs comptes.

De plus, beaucoup d’utilisateurs stockent leurs mots de passe de façon non sécurisés comme par exemple notation dans un bloc-notes, un fichier, un mail.

Ces pratiques représentent des énormes failles de sécurité, si le mot de passe est compromis tous les comptes de l’utilisateur sont vulnérables. De plus, des acteurs majeurs de l’internet (Ebay, LinkedIn, Yahoo) ont déjà été victimes de fuites de données, révélant les informations personnelles et parfois les mots de passe de leurs utilisateurs.

Quelles solutions contre les menaces sur l’authentification ?

  • Formation et sensibilisation des utilisateurs
    • Se connecter uniquement sur des réseaux sécurisés
    • Renouveler régulièrement ses mots de passe (Do4Safe)
    • Privilégier les solutions d’authentification forte (2FA avec SMS, reconnaissance digitale, etc)
    • Utiliser des mots de passes avec 12 caractères, majuscules, minuscules, chiffres et caractères spéciaux (Automatisme avec Do4Safe)
    • Communiquer les identifiants et mots de passe de façon sécurisée avec 2 canaux de communication par exemple (ou via Do4Safe)
  • Mesures techniques
    • Stocker de façon sécurisée ses mots de passe avec une solution journalisante (Infogérance ou Do4Safe)
    • Désactiver automatiquement le compte après plusieurs tentatives de connexion
    • Mettre en place un filtrage d’adresses IP
  • « Hygiène » informatique via notre accompagnement en Infogérance
    • Mettre à jour les navigateurs web et tous les systèmes d’exploitation, Firmwares avec les correctifs de sécurité
    • S’informer sur les nouvelles menaces
    • Vérifier régulièrement le journal d’évènements des systèmes
    • Vérifier si le nom de domaine (exemple : @vflit.fr) a subi une fuite de données (https://haveibeenpwned.com/)

Attaques Réseau (Déni de service distribuées, failles réseaux, Man In The Middle, etc.)

En 2019, l’intrusion et la fuite de données représentent plus de 8% des demandes d’assistance selon cybermalveillance.gouv.fr.

Qu’est-ce qu’une attaque réseau ?

Ces types d’attaques sont multiples : attaques de déni de service distribuées, attaques exploitant des vulnérabilités logicielles, matérielles, ou de mauvaises configurations.

Ils peuvent rendre indisponible un service en utilisant de multiples postes de travail « zombies » qui vont solliciter fortement le service, si le service n’est pas prévu pour accumuler la charge il sera alors hors-service.

Ils utilisent aussi les recherches d’informations, des vulnérabilités pour tenter de s’introduire dans le réseau informatique et les systèmes des organisations cibles.

Les attaques de réseaux sont souvent lancées de manière automatisée à partir de machines infectées pour balayer plusieurs plages d’adresses IP afin d’obtenir le plus de victimes possibles.

Le nomadisme est impératif pour le télétravail, ainsi que la gestion à distance, notamment depuis le confinement lié au COVID 19. Néanmoins il peut exposer des failles potentielles sur internet, il est donc très important de se prémunir contre les attaques réseau.

Les réseaux Wi-Fi sont très utilisés dans les entreprises pour connecter les appareils professionnels et personnels (avec le BYOD, CYOD et COPE). Souvent négligés, ils peuvent être une porte d’entrée dans le réseau de la société. Les visiteurs peuvent même y avoir accès. Dans ce cas il faut absolument journaliser les connexions pour être en conformité avec la législation en vigueur. Il est important de chiffrer la connexion avec un protocole sécurisé (WPA2-Entreprise) ainsi qu’isoler les flux avec un réseau invité.

Quelles solutions contre les attaques réseaux ?

  • Formation et sensibilisation des utilisateurs
    • Se connecter uniquement sur des réseaux sécurisés
    • Forcer l’utilisation d’un Virtual Private Network sur les réseaux inconnus
  • Mesures techniques
    • Installer une solution de protection Anti-DDoS (En Infogérance ou Do’FaaS)
    • Installer un solution antivirale (En Infogérance ou Do’AVaaS)
    • Installer une solution Anti-Spam (Infogérance ou Do’EPaaS)
    • Filtrer l’accès aux pages web (sites malveillant, sites non professionnels) (En Infogérance ou Do’FWaaS)
    • Installer un système de détection d’intrusion (En Infogérance ou Do’FWaaS)
    • Redonder les équipements critiques pour la production
  • « Hygiène » informatique via notre accompagnement en Infogérance
    • Mettre à jour les navigateurs web et tous les systèmes d’exploitation avec les correctifs de sécurité
    • S’informer sur les nouvelles menaces
    • Segmenter les différents réseaux du SI
    • Vérifier régulièrement le journal d’évènements des systèmes
    • Effectuer et tester les sauvegardes (Infogérance ou Do’BaaS / Do’DRaaS)
    • Mettre en place une solution de supervision (En Infogérance ou Do’Supervison)
    • Mettre en place une infrastructure PKI

Sécurité informatique : les dernières alertes