Archives de catégories : Risques

Piratage : 4 façons simples de se mettre en danger sans le savoir

La sécurité informatique dans une entreprise n’est pas seulement une affaire de pare-feu et d’équipes de sécurité. Tout collaborateur a un rôle important à jouer pour éviter des fuites de données et d’informations sensibles.

A travers notre métier d’auditeurs en cybersécurité, nous avons pu constater que dans la plupart des entreprises, de nombreuses informations se retrouvent librement accessibles sur internet, en raison d’une négligence involontaire et souvent inconsciente de la part des collaborateurs. Ceci concerne autant la direction que les salariés sur tous les types de fonctions.

Les informations accessibles peuvent être de plusieurs types : des coordonnées, des identifiants de connexion, des informations techniques ou des informations liées aux projets d’une société. Ces informations ne sont pas répertoriées, elles sont laissées de manière involontaire et sans aucun suivi. Malheureusement, les pirates sont friands de ces informations, car ils peuvent les utiliser pour mener des cyberattaques combinant des compétences techniques et de la manipulation via l’ingénierie sociale.

Comment éviter la fuite d’informations utilisables par des pirates ? Voici plusieurs exemples de mauvaises habitudes dont vous pouvez vous débarrasser.

illustration information secrete

1. Utiliser vos coordonnées professionnelles pour des activités personnelles

Le scandale résultant du piratage d’Ashley Madison a confirmé ce que nous savions déjà : de nombreuses personnes utilisent leur adresse email professionnelle afin de s’enregistrer sur des sites web sans aucun lien avec leur métier. Dans le cas des sites de rencontre, il peut notamment s’agir d’une stratégie pour rester discret vis à vis de son conjoint en n’exposant pas sa boite email personnelle…

Hélas, il arrive fréquemment que des sites web se fassent pirater, et que les attaquants récupèrent puis divulguent la liste complète des identifiants et mots de passe des utilisateurs. Certaines personnes utilisent toujours le même mot de passe pour se connecter à différents services, que ce soit sur des sites personnels ou professionnels, afin de ne pas avoir à retenir des mots de passe différents. Si vous utilisez votre adresse email professionnelle ainsi que le même mot de passe pour vous connecter à différents sites, alors vous exposez l’entreprise à des risques d’attaques.

Mais même si vous utilisez des mots de passe différents, utiliser votre adresse professionnelle sur un site potentiellement vulnérable est dangereux. Lorsque la plateforme Ashley Madison a été piratée, les attaquants ont obtenu la liste complète des adresses email. Ils ont alors utilisé ces adresses email afin d’envoyer des emails de phishing proposant des services de sociétés d’avocats. Ce prétexte, pertinent dans le contexte de l’affaire, a poussé de nombreuses personnes à cliquer sur des liens ou à ouvrir des pièces jointes contenant des malwares. L’objectif des pirates était d’aboutir à la compromission de l’ensemble du système d’information de plusieurs entreprises.

Lire la suite

Technique et juridique : deux approches complémentaires de la sécurité digitale

La collecte, le stockage et le traitement de données posent des risques pour les entreprises ayant développé des plateformes digitales. Ces risques sont liés aux possibilités de piratage entraînant des vols de données, mais aussi aux possibles décalages avec le cadre juridique des pays où se trouvent les utilisateurs de ces plateformes.

La sécurité digitale suppose donc une approche à la fois technique et juridique, pour prévenir les risques d’incidents.

sécurité juridique

La sécurité applicative : pourquoi auditer techniquement une plateforme web ?

Le développement de solutions web à l’échelle mondiale ne va pas sans poser des risques majeurs. Les informations échangées et stockées sont à la portée des hackers.
Au delà de la sécurité des réseaux informatiques et des datacenters, la plupart des risques posés par les sites et les logiciels web concernent la couche applicative. Lire la suite

Vos données sont elles sur le darknet?

Le darknet est la face cachée du web. Il contient des pages non indexées par les moteurs de recherche, dont une bonne partie concernent des activités illicites. On y trouve notamment des données piratées, ou des données sensibles pouvant servir à élaborer des cyberattaques de plus grande envergure. Des données concernant votre entreprise sont elles disponibles sur le darknet?

Deep web ou Dark web ?

Tout d’abord, il faut distinguer le deep web du dark web (ou darknet). Pour cela, on peut comparer le web à un iceberg:
– une partie est accessible via les moteurs de recherche de type Google : le web visible (la face émergée de l’iceberg)
– une partie contient de très nombreux sites non indexés par les moteurs de recherche: le deep web (la face cachée de l’iceberg)
– la partie la plus cachée contient notamment des pages dédiées à des activités mafieuses, criminelles ou terroristes : le dark net (le fond de l’iceberg)

Pour accéder à des sites cachés, il faut d’abord accéder à un réseau d’anonymisation tel que Tor, via un navigateur spécifique. Le réseau Tor permet notamment d’accéder aux sites dont le nom de domaine se termine en .onion.
La navigation sur Tor s’effectue en total anonymat, ce qui explique que ce réseau underground attire non seulement des criminels, mais également des activistes et des internautes en provenance de pays où l’accès à internet est censuré.

iceberg

Lire la suite