En direct
Best of
Best of du 30 novembre au 6 décembre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Affaire d’espionnage russe en Haute Savoie, qui manipule qui ?

03.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

04.

Entrepreneurs : Tous en grève !! Petite leçon de chose aux Français qui soutiennent le mouvement

05.

Miss Univers : Maëva Coucke chute pendant le défilé en maillot de bain

06.

Yann-Arthus Bertrand prépare son décès ! Il a chez lui un "cercueil biodégradable". Son corps l'est également

07.

La guerre Filipetti /Piketty repart; Gad Elmaleh retrouve l’amour avec Léna (4 ans de plus que son fils), Cyril Hanouna reperd Emilie; Brigitte Macron a peur pour sa famille; Louane enceinte jusqu’aux dents; Jenifer Aniston passe Thanksgiving avec son ex

01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Grève du 5 décembre : COUP DE STUPÉFACTION !

03.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

04.

L‘industrie automobile française face à la plus grande crise de son histoire

05.

Retraite : la grève va tuer le projet du gouvernement mais faire la fortune des plans d’épargne par capitalisation

06.

Pourquoi les seniors doivent absolument se préoccuper d’ingérer suffisamment de vitamine K

01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

03.

Réchauffement climatique : respect des engagements ou pas, les températures pourraient grimper de 3°C d'ici la fin du siècle

04.

Abus de droit ? Le CSA de plus en plus contestable

05.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

06.

Retraites : mais que se passera(it)-t-il sans réforme ?

ça vient d'être publié
Rien que ça !
Chicha, piscine gonflable et système "chromecast" : les objets improbables dont disposait un détenu dans sa cellule de prison
il y a 13 heures 15 min
décryptage > Culture
Atlanti-culture

"Le chant du périnée" : Une conférence musicale pianotée par André Manoukian

il y a 15 heures 45 min
décryptage > Culture
Atlanti-culture

"La fin de l’individu ; voyage d’un philosophe au pays de l’intelligence artificielle" de Gaspard Keonig : Bientôt la naissance d’une intelligence égale à celle de l’Homme ?

il y a 15 heures 51 min
light > Media
Franche rigolade
Johson, Trudeau et Macron se moquant de Trump à l'Otan : SNL recrée la vidéo et parodie les trois chefs d'Etat
il y a 16 heures 15 min
pépite vidéo > Politique
(Lourdes) peine
Mélenchon condamné à trois mois de prison avec sursis : le président de LFI dénonce un "cirque médiatico-judiciaire"
il y a 17 heures 28 min
décryptage > Economie
Visions critiques

Critiques intelligentes de la nouvelle finance

il y a 18 heures 48 min
décryptage > Défense
Manipulation ?

Affaire d’espionnage russe en Haute Savoie, qui manipule qui ?

il y a 19 heures 17 min
décryptage > Economie
Mauvais résultats

Les mauvais chiffres de l’industrie réveillent les craintes sur la croissance allemande

il y a 19 heures 32 min
décryptage > Europe
Disraeli Scanner

« Jamais autant de gens n’auront dû autant à si peu ! »

il y a 19 heures 44 min
décryptage > Europe
L’Union fait les faibles

Meurtre de Daphné Caruana : Malte ou le révélateur d’une certaine faillite (morale) européenne

il y a 20 heures 20 min
pépites > Economie
Fraude
E-commerce : Fraude à la TVA massive découverte par Bercy
il y a 13 heures 44 min
décryptage > Economie
LES ENTREPRENEURS PARLENT AUX FRANÇAIS

Entrepreneurs : Tous en grève !! Petite leçon de chose aux Français qui soutiennent le mouvement

il y a 15 heures 50 min
décryptage > Culture
Atlanti-culture

Théâtre : "Berlin 33" de Sébastien Haffner : Seul (en scène et dans la salle) face à Hitler

il y a 15 heures 56 min
pépites > Politique
Oupsi
Retraites : Jean-Paul Delevoye avait oublié de faire état de ses liens étroits avec le monde de l'assurance
il y a 17 heures 6 min
décryptage > Santé
Vraie viande, fausse viande, même combat

Les plus gros mangeurs de viande végétale ne sont pas du tout ceux que vous croyez

il y a 17 heures 46 min
décryptage > Faits divers
Voulez-vous mourir comme lui ?

Yann-Arthus Bertrand prépare son décès ! Il a chez lui un "cercueil biodégradable". Son corps l'est également

il y a 19 heures 13 min
décryptage > Style de vie
Développement personnel

Et si les routines du matin n’étaient pas vraiment la recette pour une vie épanouie

il y a 19 heures 22 min
décryptage > Economie
Mauvaise idée ?

« Reprendre » la dette des hôpitaux, après celle de la SNCF, par l’État : c’est pour la faire… reprendre de plus belle ?

il y a 19 heures 39 min
rendez-vous > High-tech
La minute tech
Faut-il avoir peur des applications que nous chargeons sur nos smartphones ?
il y a 20 heures 6 min
décryptage > Atlantico business
Atlantico-Business

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

il y a 20 heures 35 min
© Reuters
© Reuters
Ils vous observent

2014, l'année des pirates : les hackers sont peut-être déjà dans le réseau de votre entreprise… Comment s'en protéger

Publié le 23 décembre 2014
J.P.Morgan, Sony, eBay... L'année aura été riche en vols de données. Peu importe son nom, sa taille ou son secteur d'activité, aucune entreprise n'est totalement à l'abri des pirates informatiques.
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
J.P.Morgan, Sony, eBay... L'année aura été riche en vols de données. Peu importe son nom, sa taille ou son secteur d'activité, aucune entreprise n'est totalement à l'abri des pirates informatiques.

Atlantico : Plusieurs piratages cette année ont mis en évidence l'incapacité des grandes entreprises à détecter les intrusions, laissant parfois plusieurs mois aux hackers pour procéder à leurs opérations. Les entreprises ne sont-elles pas suffisamment vigilantes ?

Jean-Paul Pinte : Les entreprises ne semblent prendre conscience du risque encouru sur leur environnement informatique que quand l’incident s’est produit et qu’il est trop tard. Vingt cinq ans se sont écoulés depuis la distribution du premier ver informatique et la prise de conscience semble être tout aussi lente. La cybersécurité semble ne pas toujours être le premier souci des entreprises en dehors de quelques une ayant déjà payé les pots cassés.

Lire également : 2014, l’année des pirates : retour sur les pires attaques de hackers

Et pourtant la détection, dite historiquement "détection d’intrusions", est un domaine de recherche actif depuis le début des années 1980, et les sondes de détection sont des technologies déployées opérationnellement depuis la fin des années 1990 selon les travaux du récent Colloque C&ESAR qui avait pour thématique la lutte contre les cyber-attaques.

Sans rentrer dans la paranoïa, il convient de reconnaître aujourd’hui que tous les coups sont bons pour ces cyberdélinquants qui ont du temps pour penser l’ingénierie sociale qui est aujourd’hui au coeur de leur stratégie d’attaque.

Penser qu’un simple pare-feu suffit est complètement désuet aujourd’hui. Certaines grandes entreprises en ont pris conscience et réagissent. Elles recourent de plus en plus à des experts dans ce domaine et/ou créent des services internes dédiés à la sécurité.

Bien souvent, dans la plupart des cas la faille vient de l’humain. On ne fait que le répéter. Et quand cela arrive on s’aperçoit que le virus était déjà en place au sein du système et qu’il avait atteint tout le réseau de la société.

Il est donc indispensable de penser global en termes de sécurité et d’analyser en profondeur les éléments internes et externes qui pourraient venir agir sur cet aspect humain des attaques informatiques, à savoir :

  • bien connaître les acteurs internes et externes liés à la vie de l’entreprise tels que les fournisseurs, etc.
  • déceler les supports de communication qui viennent souvent se greffer au système de l’entreprise tels que les clés USB, les smartphones voire tout autre support connectable au réseau de l’entreprise
  • favoriser les protocoles de sécurité de type Https:// lors de partage de données par exemple
  • veiller à l’utilisation que font du WIFI les salariés à l’extérieur de leur société

 

D’autres comme Social Pet ont même simulé il y a plusieurs années de fausses attaques pour tester la vigillance de leurs salariés et leur faire prendre conscience des dangers

Les entreprises disposent-elles des outils techniques nécessaires pour se prémunir de l'intrusion de pirates ?

Encore une fois on peut dire qu’elles en sont équipées, mais ne se méfient pas toujours assez des nouveaux modes opératoires des attaquants qui prennent le temps, eux, d’y veiller. Les modèles actuels de protection sont en effet encore trop théoriques face aux attaques

Les entreprises européennes n’ont pas encore pris la pleine mesure des attaques auxquelles elles vont de plus en plus avoir à faire face selon le rapport STERIA de février 2014. D’autres sont en phase de repenser tous leurs environnements de sécurité en intégrant ces nouveaux modes opératoires comme les vols de données, le recensement de l’intégralité des contacts.

Des tests de vulnérabilité se doivent d’être réalisés plus régulièrement autour des attaques virales, vols de matériel, violation de données, attaques logistiques ciblées, ce qui n’est pas souvent le cas.

De même il manque bien souvent un véritable Plan de Continuité d’Activité (PCA) et d’une cellule de crise dans la majorité des cas.

La cyber-assurance est devenue un véritable outil de gestion des cyber-risques mais  peu sont au courant de son existence. Elle permet pourtant à l’entreprise de transférer les cyber-risques à l’assureur et de limiter les conséquences d’une cyber-attaque.

Les firewalls sont-ils toujours des produits efficaces au regard des menaces qui planent actuellement sur les entreprises ?

Je pense que le firewall est toujours une barrière à l’intrusion mais tout dépend de l’efficacité de ce pare-feu car tous n’ont pas le même niveau de protection. Comodo semble être un bon compromis.

Pour isoler un réseau local de l’extérieur, il faut mettre en oeuvre un garde-barrière qui conjugue la combinaison de deux applications logicielles : un serveur mandataire (proxy) d’une part , et un pare-feu  (Firewall) d’autre part.

Le serveur mandataire est une applicationqui sert d’intermédiaire entre un client et un serveur. Il assure les fonctions suivantes  :

  • mémoriser les dernières pages consultées sur le Net;
  • garder une trace des requêtes;
  • analyser le contenu des documents pour détecter des virus;
  • restreindre les accès de l’intérieur (du LAN vers Internet) : autoriser ou interdire l’accès à certains services d’Internet pour certains utilisateurs;
  • interdire l’accès à des sites Web selon certains critères (adresse IP, mots-clés…)

Un pare-feu a pour objectif de bloquer les intrusions non autorisées (hacker, programmes malveillants) dans votre ordinateur, et de réguler les connexions en rendant invisibles les autres ports non utilisés, tout en surveillant les ports ouverts (ports virtuels). Il évalue les demandes de connexion à mesure qu’il les reçoit et traite seulement celles qui proviennent de machines autorisées et supprime les requêtes en provenance des autres.

En dehors du pare-feu, il est aussi possible et utile de mettre une zone démilitarisée (DMZ), réseau intermédiaire tampon dans laquelle peuvent être installés les ordinateurs er applications devant pouvoir être accessibles à partir d’Internet (FTP, WWW par exemple).

Enfin le VPN (Réseau Privé Virtuel) en anglais Virtual Private Network, est une solution technique qui assure l’authentification et la confidentialité des données échangées entre sites distants utilisant Internet comme moyen de transmission.

Les contrôles d’accès, et donc l’authentification, sont importants dans sa définition. Les mots de passe doivent être changés régulièremnt et être un mélange de chiffres et de lettres d’au moins 8 caractères.

Enfin l’anti-virus se doit d’être mis à jour de la manière la plus fréquente possible.

Dans quelle mesure la défense doit-elle se faire en profondeur ? En clair, faut-il se focaliser sur la protection du cœur des données sensibles plutôt que sur la protection de l'ensemble du système d'information ?

Il faut se focaliser à mon sens sur les deux types de protections car de toute façon nous n’avons pas trop le choix à ce niveau. Une fois rentrés les cyberdélinquants pourront en  effet se servir à leur guise.

L’AFNOR dans son rapport sur la Sécurité des systèmes d’information : un enjeu majeur pour la France préconise, entre autre,  la  mise en place d’une défense en profondeur, où "plusieurs lignes de défense valent mieux qu’une".

Partant du constat que, dans les systèmes complexes, il faut  toujours prévoir plusieurs lignes de défense, des mesures de protection bien distinctes, en particulier sur le plan fonctionnel, seront appliquées sur différentes composantes, de manière à ce qu’il n’y ait pas une ligne de défense unique.

La protection du cœur des données dans une période où les incidents sont en nette augmentation ne peut faire l’économie d’une sécurité de plus en plus adaptée et affinée au contexte de vol de données.

Faut-il revoir complètement la façon dont nous envisageons la sécurité des entreprises ? 

L’heure est au changement de paradigme à ce niveau et il n’est plus vraiment possible d’envisager la sécurité comme il y a encore 5 ou 10 ans.

Des éléments comme le Cloud Computing , les réseaux sociaux et les outils nomades sont venus fleurir dans notre société à une allure que personne n’aurait pu imaginer. Ils ont apporté avec eux de nouveaux risques pour l’entreprise.

L’ingénierie sociale ou l’art de se procurer des données par des méthodes et moyens psychologiques nous amène donc à penser autrement la sécurité des espaces de stockage comme de nos propres matériels informatiques et bureautiques.

ll convient d’être intellectuellement honnête sur un point : le problème de la sécurité de l’information ne trouvera pas de solution significative à coups d’antivirus, de firewall ou d’IDS (Intrusion Detection System) signale un article de Sécurité et Stratégies.

Par ailleurs, un firewall, même avec authentification, un proxy applicatif, ou bien encore une séparation totale du DNS, ne vous protègera pas contre un exploit développé sur mesure pour vous attaquer et n’empêchera pas un attaquant de contrôler à distance une machine ou d’exfiltrer des documents vers Internet.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Affaire d’espionnage russe en Haute Savoie, qui manipule qui ?

03.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

04.

Entrepreneurs : Tous en grève !! Petite leçon de chose aux Français qui soutiennent le mouvement

05.

Miss Univers : Maëva Coucke chute pendant le défilé en maillot de bain

06.

Yann-Arthus Bertrand prépare son décès ! Il a chez lui un "cercueil biodégradable". Son corps l'est également

07.

La guerre Filipetti /Piketty repart; Gad Elmaleh retrouve l’amour avec Léna (4 ans de plus que son fils), Cyril Hanouna reperd Emilie; Brigitte Macron a peur pour sa famille; Louane enceinte jusqu’aux dents; Jenifer Aniston passe Thanksgiving avec son ex

01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Grève du 5 décembre : COUP DE STUPÉFACTION !

03.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

04.

L‘industrie automobile française face à la plus grande crise de son histoire

05.

Retraite : la grève va tuer le projet du gouvernement mais faire la fortune des plans d’épargne par capitalisation

06.

Pourquoi les seniors doivent absolument se préoccuper d’ingérer suffisamment de vitamine K

01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

03.

Réchauffement climatique : respect des engagements ou pas, les températures pourraient grimper de 3°C d'ici la fin du siècle

04.

Abus de droit ? Le CSA de plus en plus contestable

05.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

06.

Retraites : mais que se passera(it)-t-il sans réforme ?

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires