Category

Risques

Category

Données entreprises dark web

D’un point de vue cybersécurité, le dark web est semblable à une immense marketplace, où les données sensibles (données personnelles, données bancaires, identifiants, etc.) côtoient des kits pour réaliser des cyberattaques. En effet, on y trouve des malwares à acheter entre $50 et $500 [1], 15 milliards d’identifiants y seraient en circulation… [2]
Commet savoir si vos données professionnelles se trouvent sur le dark web ?

Après avoir éclairci les termes deep web, dark web et dark net, nous verrons comment vérifier si des données d’entreprise sont présentes sur le dark web et que faire si c’est le cas.

9 idées reçues sur la sécurité des applications web et mobiles

Les applications web comme les applications mobiles sont au centre de l’activité de la plupart des entreprises. Qu’elles soient déployées en production ou en cours de développement, il existe encore certaines idées reçues sur la sécurité de ces systèmes, alors qu’il s’agit d’un sujet crucial pour le bon déroulement des activités.

Voici les 9 idées reçues que nous avons le plus souvent rencontrées.

WordPress, Joomla, Drupal, Shopify, Prestashop et bien d’autres encore, offrent de vraies possibilités pour réaliser des sites vitrines ou des e-shops à la fois ergonomiques et performants. Cependant, une image négative reste associée aux sites web reposant sur des CMS : ils seraient peu sécurisés et des cibles faciles pour des hackers malveillants. 

CMS et cybersécurité

Quels sont les risques de cyberattaques pour ces sites ? Quels éléments spécifiques des CMS sont à surveiller ?

Si vous êtes en charge d’une plateforme CMS, cet article vous aidera à identifier les risques principaux et vous donnera les points de vigilance pour renforcer le niveau de sécurité.

Vous savez pourquoi le phishing est si redoutable ?

Parce qu’il mêle des compétences IT et des connaissances de la psychologie humaine. En effet, un mail de phishing s’appuie sur des ressorts psychologiques humains pour tout d’abord inciter à l’ouverture du mail et pour ensuite pousser au clic.

Les compétences techniques sont bien entendu nécessaires pour augmenter les probabilités de clics, par exemple pour usurper un expéditeur légitime, pour créer un clone d’interface, pour renvoyer vers des domaines malveillants, etc.

Mais aujourd’hui, nous nous intéressons aux leviers qui poussent à l’action lors d’un phishing. Nous avons repris huit leviers psychologiques couramment utilisés et nous les avons associés à différents sujets qui peuvent servir de prétextes pour un phishing.

La sécurité informatique dans une entreprise n’est pas seulement une affaire de pare-feu et d’équipes de sécurité. Tout collaborateur a un rôle important à jouer pour éviter des fuites de données et d’informations sensibles.

A travers notre métier d’auditeurs en cybersécurité, nous avons pu constater que dans la plupart des entreprises, de nombreuses informations se retrouvent librement accessibles sur internet, en raison d’une négligence involontaire et souvent inconsciente de la part des collaborateurs. Ceci concerne autant la direction que les salariés sur tous les types de fonctions.

La collecte, le stockage et le traitement de données posent des risques pour les entreprises ayant développé des plateformes digitales. Ces risques sont liés aux possibilités de piratage entraînant des vols de données, mais aussi aux possibles décalages avec le cadre juridique des pays où se trouvent les utilisateurs de ces plateformes.

La sécurité digitale suppose donc une approche à la fois technique et juridique, pour prévenir les risques d’incidents.

Certains aspects fonctionnels de votre plateforme web peuvent en dire long sur son niveau de sécurité.
La sécurité d’un site internet ne se cantonne pas aux aspects fonctionnels, mais le niveau de “sécurité fonctionnelle” est généralement très proche du niveau de “sécurité technique”.

L’importance que l’on accorde à la robustesse des parcours utilisateurs, notamment, est un élément déterminant.

La question peut paraître superflue : en effet, toute faille technique est en quelque sorte « humaine » puisqu’elle provient de ceux qui ont développé l’application ou conçu l’architecture d’un réseau.

Cependant, les hackers conçoivent et déploient leurs attaques à différents niveaux: les infrastructures, les applications, et les relations humaines. Dans la mesure où les solutions techniques de cybersécurité sont en plein essor, l’humain est un accès privilégié pour réussir à entrer dans des systèmes de plus en plus sécurisés.

Mis à jour 16 fev. 2021

Faille logique

Les failles logiques restent un type de vulnérabilités méconnues dans la sécurité informatique. Ce ne sont pas des erreurs dans le raisonnement logique. Il s’agit de failles liées au fonctionnement d’une application web. Elles diffèrent des vulnérabilités techniques, qui elles, sont directement liées à des erreurs de code, d’implémentation ou de configuration.

Nous trouvons régulièrement ces vulnérabilités de logique business lors de tests d’intrusion, sur tout type d’applications. Généralement, les sites ecommerce et les logiciels SaaS sont les solutions où ces vulnérabilités se retrouvent le plus fréquemment.