Cybersécurité bilan de l’année 2019
- 13/12/19
- Actualités
2019 a été une année charnière en matière de cybersécurité.
L’authentification multifactorielle (MFA ou 2FA) est de plus en plus utilisée, plus de 50 % des entreprises adoptant une approche plus multicouche de leur cybersécurité. L’informatique dans le Cloud a également connu une forte augmentation de son utilisation, en particulier au France, car les inquiétudes concernant la sécurité du Cloud se sont atténuées.
Par ailleurs, les effets du GDPR sur le secteur sont devenus très clairs, très rapidement. Les atteintes à la protection des données, par exemple, ont maintenant des conséquences financières beaucoup plus importantes. British Airways a été l’une des premières entreprises à se sentir lésée plus tôt cette année, ayant été frappée d’une amende de 183 millions de livres sterling à la suite d’une violation de données.
Démocratisation de la cybercriminalité
Au fil du temps, nous avons observé une ” démocratisation ” de la cybercriminalité.
Ce que je veux dire par là, c’est que même quelqu’un qui a des compétences limitées en informatique, et très peu de ressources, peut aller sur la toile noire et acheter un kit de phishing, ou des outils de crypto-verrouillage, pour quelques Euros seulement. Ils ont ainsi la possibilité de rançonner les victimes pour leurs dossiers importants.
L’hameçonnage est l’un des moyens les plus courants de voler ces données et c’est une course aux armements moderne.
Dès que les systèmes de filtrage de courriels (les ” bons “) détectent et préviennent un type d’hameçonnage, les acteurs de l’hameçonnage (les ” méchants “) évoluent et passent à un nouveau style d’hameçonnage pour tenter d’éviter le filtrage.
Il s’agit d’une méthode de plus en plus populaire pour voler des justificatifs d’identité, qui peuvent ensuite être utilisés pour extorquer de l’argent (chantage, rançon, usurpation d’identité, etc.) ou voler des données ou la propriété intellectuelle. La récolte et la vente de ces données de compte peuvent également être très lucratives.
L’année du MFA/2FA
L’authentification multifactorielle (MFA) est la stratification de la sécurité par deux ou plusieurs méthodes. En bref, votre mot de passe est un facteur d’authentification. D’autres facteurs peuvent inclure : un jeton d’authentification envoyé à votre adresse e-mail ; une notification de push vers votre appareil mobile ; ou même un authentificateur biométrique tel qu’une empreinte digitale.
Heureusement, nous avons constaté une augmentation des taux d’adoption du MFA au cours de la dernière année. Cela peut être attribué à l’augmentation des attaques comme l’hameçonnage, mais aussi à une plus grande sensibilisation à la cybersécurité.
Cette évolution est très encourageante. La mise en œuvre du MFA est une procédure assez simple qui bloque 99,9% des cyberattaques automatisées, selon Microsoft. La raison en est simple, les mots de passe peuvent être devinés, peu importe leur complexité.
La raison pour laquelle nous préconisons toujours une méthodologie de ” défense en profondeur ” pour les systèmes de sécurité est simple : aucune solution unique n’est efficace à 100 % 100 % du temps, quel que soit le coût d’achat ou d’exploitation ou les conseils contraires d’un fournisseur, vous devez donc les superposer pour vous donner la meilleure chance contre les ” criminels “.
Le principe de MFA est qu’il est possible de deviner un mot de passe, mais il est beaucoup plus difficile de deviner un mot de passe, d’accéder à un jeton d’authentification à partir de l’adresse e-mail ou de l’appareil personnel d’une personne et d’avoir accès à une copie de son empreinte digitale.
- Assistance 7j/7 8h – 20h
- Interventions sur sites illimitées
- Hotline et télémaintenance illimitées
- Equipe dédiée à votre compte
- Supervision proactive du parc informatique 24h/24, 7j/7
- Installation de nouveaux postes incluse
- Antivirus professionnel inclus
- Conseils et suivi par nos ingénieurs spécialisés
- Nous sommes certifiés ISO9001:2015
- Accéder à un SOC (Security Operations Center) 24j/24, 7j/7 pour une surveillance continue
de
support 7j/7
Acceptation du Cloud Computing
De plus en plus d’entreprises adoptent le cloud computing, en particulier au France, où l’on estime que 42% des entreprises utilisent le cloud computing (contre une moyenne européenne de 26%).
Cela s’explique en partie par le fait que les préoccupations antérieures au sujet de la sécurité dans le Cloud se sont atténuées au fil des ans. Toutefois, il y a également de bonnes raisons commerciales de passer au cloud – ou, à tout le moins, d’adopter une approche hybride du cloud.
Les entreprises constatent que ce niveau d’intégration offre des avantages concurrentiels importants. Surtout lorsque l’alternative est le cloisonnement des données et des processus.
Il n’y a pas si longtemps, l’informatique dans le Cloud était considéré avec suspicion. La sécurité, la propriété des données et le modèle de coût suscitent des préoccupations. Cependant, il semble que les gens sont devenus plus à l’aise avec les aspects de sécurité et les questions de propriété des données.
Dans le modèle traditionnel sur place, une entreprise était habituée à l’idée que tous les trois à cinq ans, il y aurait un grand projet d’investissement pour acheter et installer de nouveaux serveurs et les périphériques associés.
Aujourd’hui, la majorité des entreprises semblent se contenter d’un abonnement mensuel pour le logiciel qu’elles utilisent et où il est utilisé. Il s’est tourné vers l’OPEX, et cela semble acceptable pour beaucoup. Pendant un certain temps, de nombreuses entreprises ont pensé que le passage au Cloud éliminerait la nécessité de payer les MSP, comme itaia, pour s’occuper de leurs systèmes – croyant que le fournisseur de Cloud en ferait une partie intégrante du service. Cependant, la réalité est que ce modèle est parfois plus compliqué à gérer et à faire fonctionner, en particulier lorsqu’il s’agit d’un système existant (généralement un système logiciel de gestion) que le ” modèle traditionnel “. Cela pourrait avoir une incidence sur les tendances futures.
Les cinq prédictions de Marin BARJHOUX, président de itaia pour 2020
1.
Les attaques d’hameçonnage et d’hameçonnage vocal et/ou vidéo continueront d’augmenter et deviendront de plus en plus sophistiquées et convaincantes, surtout à mesure que la technologie vidéo et audio en mode profond deviendra plus accessible et abordable.
Les bandes organisées de cybercriminels vont entraîner la “professionnalisation” des campagnes d’hameçonnage, ce qui les rendra encore plus difficiles à repérer et à détecter. La formation continue en matière de sensibilisation à la sécurité sera un élément clé dans cette bataille, en plus des développements au sein des couches de détection.
2.
Le logiciel de gestion des mots de passe sera adopté par les utilisateurs informatiques courants. Les humains ne savent pas se souvenir des mots de passe – c’est un fait. C’est pourquoi les mots de passe sont souvent si faibles et si faciles à deviner. C’est aussi pourquoi les mots de passe sont réutilisés plusieurs fois dans différents services.
Le logiciel de gestion des mots de passe peut aider dans les deux cas, mais il s’adresse traditionnellement aux particuliers ou aux personnes qui ont un esprit plus technique. Une nouvelle génération de logiciels de gestion de mots de passe orientés métier vise à changer ces deux perceptions, en simplifiant l’utilisation et en garantissant des contrôles robustes pour l’organisation tout en préservant la confidentialité pour l’utilisateur final.
3.
Les systèmes d’authentification multifactorielle gagneront en popularité et en portée en tant que mécanisme éprouvé pour accroître la sécurité de l’authentification par rapport aux seuls mots de passe. Les organisations chercheront à adopter les capacités de Single Sign On (SSO) pour simplifier davantage leurs processus de connexion et accroître la sécurité.
4.
L’adoption du Cloud (Software-as-a-Service en particulier) se poursuivra car de nombreuses organisations se tournent vers le Cloud pour de nouvelles applications et de nouveaux systèmes. Certaines entreprises qui ont besoin de conserver des systèmes sur site continueront à le faire, mais dans un modèle hybride, migrant et s’étendant aux services en nuage là où la connectivité et les cas d’utilisation le permettent.
5.
Des rapports en provenance des États-Unis suggèrent que les fournisseurs de services gérés dans cette région sont attaqués dans le cadre d’attaques élaborées de la “chaîne d’approvisionnement”. Les cybercriminels ciblent activement les organisations qui soutiennent l’informatique des entreprises régulières afin de tirer parti des puissants outils et droits d’accès qui sont utilisés pour fournir le support. C’est pourquoi itaia ne communique pas à propos de ses références clients.
Le mot de la fin
Eh bien, il pourrait bien y avoir un petit retour à l’informatique sur site et cela pourrait être dû à un choc des prix et à l’incapacité de contrôler les coûts. Peut-être.
Plus de cybercriminalité ? Bien sûr que oui !
En tant qu’entreprise, nous continuerons de nous consacrer à la sécurité de nos clients tout en nous efforçant d’améliorer constamment la façon dont nous les servons.