La cyber sécurité

samedi 14 mai 2022

Le 05 Avril dernier, pour nous parler de cybersécurité, notre club a accueilli Mr Philippe PIROJA PATTARONNE, ( société VEYAN ) spécialiste de la cybersécurité

 La place de plus en plus grande des outils numériques , de l’internet, dans notre vie quotidienne, le partage  aisé et rapide d’informations, via les outils informatiques , les téléphones portables  et autres supports connectés a eu pour corollaire  le développement exponentiel   de la cybercriminalité. Pour les hackers, toute information a une valeur marchande et est négociable.

Le nombre d’attaques des systèmes d’information  des entreprises s’est accru de plus de 400%  depuis ces deux dernières années. A cela 5 causes possibles :

Cybercriminalité : de véritables mafias en ligne  ont fleuri

Malveillance : par négligence

Atteinte à l’image ciblée

Espionnage ciblé

Sabotage

 

 Les failles ayant permis ces attaques sont souvent humaines, 48% des entreprises sont vulnérables . On compte plus de 50 types d’attaques qui nécessitent de 3 à 6 mois de travail pour les détecter et les contrer. Ces  attaques ont pour conséquences des vols de données, des pertes financières, ou  des arrêts d ‘activité, parfois  très longs .

->> Pour les hackers toute information a une valeur marchande  et est négociable

De très nombreuses attaques ont pour origine une erreur humaine :

90% au niveau du poste de travail , (interface fauteuil -clavier ) autrement dit l’utilisateur

94% via l’ouverture d’un courriel (phishing,  ou hameçonnage)

2/3  des entreprises ont subi des tentatives de fraude.

 

 Comment l’entreprise peut-elle traiter ces risques ?

Évitement : en supprimant la condition qui mène au risque

Transfert ou partage dsr risque (ex : assurer)

Renforcement des mesures techniques ou de l’organisation

 Acceptation du risque accompagnée d’une provision financière.

 

On ne sécurise que ce que l’on connait. Il importe donc de cartographier son système d’information :

è Le courrier électronique : la face cachée ?

1er risque : le hameçonnage (ou phishing)  via les liens à perte de confidentialité et d’intégrité  des messages , penser « ATAWAD » (any time, any where, any device = à tout moment, en tout lieu et sur tout support)

 Le système Apple n’est pas mieux protégé que Windows, il est seulement moins répandu

2ème risque : les accès distants ; ce risque s’est rapidement développé pendant le COVID du fait du télétravail.

è Sécuriser ses canaux de communication

3è risque : les nombreux enjeux métier : ex :  accès permanents fournisseurs  ,  maintenance

Notre intervenant nous cite l’exemple d’un casino  qui s’est fait « hacker » via  les   pompes de son aquarium.

è Tous les accès au système d’information sont-ils connus ? chiffrés ?

è Les annuaires numérisés, souvent insuffisamment sécurisés : un vrai bonheur pour les hackeurs

è Le cycle de vie : plus on est en obsolescence, plus le système est vulnérable :

o   Risques d’instabilité

o   Failles de sécurité

o   Arrêt de production

Comment survivre à un Armageddon informatique?

è Disposer d’un PRA (plan de reprise d’activité ) et d’un PCA ( plan de continuité de l’activité )

Eemple : déport progressif d’un datacenter sur un autre après une cyberattaque, une inondation etc…  (=  mise en place de procédures dégradées)

Notre intervenant aborde ensuite :

L’entreprise interconnectée :

Le DNS : ou l’annuaire mondial que l’on utilise sans le savoir. Le DNS traduit les noms de domaine en adresses IP afin que les navigateurs puissent charger les ressources web. Chaque appareil connecté à Internet dispose d'une adresse IP unique que les autres appareils utilisent afin de le trouver. Grâce aux serveurs DNS, les internautes n'ont pas à mémoriser les adresses IP.

Le Cloud : hébergement chez un prestataire de solutions informatiques accessibles à distance

la tête dans les nuages  (cloud) ,…. les pieds sur terre. Plus on externalise plus y il y a perte de confidentialité.

Le web  ou World Wide Web ( ou toile d’araignée) = WWW . Le web n’est pas internet mais une des applications d’internet. C’est un réseau mondial de serveurs , un système hypertexte public fonctionnant sur internet  via un navigateur. L’image de la toile d’araignée vient des hyperliens qui lient les pages web entre elles.

 

Nous voyons que les risques sont multiples et divers, et qu’il importe de s’en protéger :

Accès partenaires ? ->> risque par rapport à la sécurisation de son système d’information . il importe de repérer et  bien recenser les partenaires

è  Chiffrer les informations à transférer.

 Ceci n’est qu’n bref extrait des points abordés lors de ce très intéressant exposé Nous pouvons retrouver l’ensemble du propos de Mr Piroja Pattaronne dans le powerpoint qu’il a mis à notre disposition .


La cyber sécurité, un enjeu majeur pour l'entreprise