Le 05 Avril dernier, pour nous
parler de cybersécurité, notre club a accueilli Mr Philippe PIROJA PATTARONNE, (
société VEYAN ) spécialiste de la cybersécurité
La place de plus en plus grande des outils
numériques , de l’internet, dans notre vie quotidienne, le partage aisé et rapide d’informations, via les outils
informatiques , les téléphones portables et autres supports connectés a eu
pour corollaire le développement
exponentiel de la cybercriminalité.
Pour les hackers, toute information a une valeur marchande et est négociable.
Le nombre d’attaques des systèmes
d’information des entreprises s’est
accru de plus de 400% depuis ces deux
dernières années. A cela 5 causes possibles :
Cybercriminalité : de véritables
mafias en ligne ont fleuri
Malveillance : par
négligence
Atteinte à l’image ciblée
Espionnage ciblé
Sabotage
Les failles ayant permis ces attaques sont
souvent humaines, 48% des entreprises sont vulnérables . On compte plus de 50
types d’attaques qui nécessitent de 3 à 6 mois de travail pour les détecter et
les contrer. Ces attaques ont pour
conséquences des vols de données, des pertes financières, ou des arrêts d ‘activité, parfois très longs .
->> Pour les hackers toute
information a une valeur marchande et est
négociable
De très nombreuses attaques ont
pour origine une erreur humaine :
90% au niveau du poste de travail
, (interface fauteuil -clavier ) autrement dit l’utilisateur
94% via l’ouverture d’un courriel
(phishing, ou hameçonnage)
2/3 des entreprises ont subi des tentatives de
fraude.
Comment l’entreprise peut-elle traiter ces
risques ?
Évitement :
en supprimant la condition qui mène au risque
Transfert ou
partage dsr risque (ex : assurer)
Renforcement
des mesures techniques ou de l’organisation
Acceptation du risque accompagnée d’une
provision financière.
On ne sécurise que ce que l’on
connait. Il importe donc de cartographier son système d’information :
è
Le courrier électronique : la face
cachée ?
1er risque : le
hameçonnage (ou phishing) via les liens à perte de
confidentialité et d’intégrité des messages , penser « ATAWAD »
(any time, any where, any device = à tout moment, en tout lieu et sur tout
support)
Le système Apple n’est pas mieux protégé que
Windows, il est seulement moins répandu
2ème risque : les
accès distants ; ce risque s’est rapidement développé pendant le COVID du
fait du télétravail.
è
Sécuriser ses canaux de communication
3è risque : les nombreux
enjeux métier : ex : accès
permanents fournisseurs , maintenance
Notre intervenant nous cite
l’exemple d’un casino qui s’est fait
« hacker » via les
pompes de son aquarium.
è Tous
les accès au système d’information sont-ils connus ? chiffrés ?
è Les
annuaires numérisés, souvent insuffisamment sécurisés : un vrai bonheur
pour les hackeurs
è Le
cycle de vie : plus on est en obsolescence, plus le système est
vulnérable :
o
Risques d’instabilité
o
Failles de sécurité
o
Arrêt de production
Comment survivre à un
Armageddon informatique?
è Disposer
d’un PRA (plan de reprise d’activité ) et d’un PCA ( plan de continuité de
l’activité )
Eemple : déport progressif
d’un datacenter sur un autre après une cyberattaque, une inondation etc… (=
mise en place de procédures dégradées)
Notre intervenant aborde ensuite :
L’entreprise interconnectée :
Le DNS : ou
l’annuaire mondial que l’on utilise sans le savoir. Le DNS traduit les
noms de domaine en adresses IP afin que les navigateurs puissent charger les
ressources web. Chaque appareil connecté à Internet dispose d'une adresse IP
unique que les autres appareils utilisent afin de le trouver. Grâce aux
serveurs DNS, les internautes n'ont pas à mémoriser les adresses IP.
Le Cloud : hébergement
chez un prestataire de solutions informatiques accessibles à distance
la tête dans les nuages (cloud) ,…. les pieds sur terre. Plus on
externalise plus y il y a perte de confidentialité.
Le web ou World Wide Web
( ou toile d’araignée) = WWW . Le web n’est pas internet mais une
des applications d’internet. C’est un réseau mondial de serveurs , un système
hypertexte public fonctionnant sur internet via un navigateur. L’image de la toile
d’araignée vient des hyperliens qui lient les pages web entre elles.
Nous voyons que les risques sont
multiples et divers, et qu’il importe de s’en protéger :
Accès partenaires ?
->> risque par rapport à la sécurisation de son système d’information .
il importe de repérer et bien recenser
les partenaires
è Chiffrer
les informations à transférer.
Ceci n’est qu’n bref extrait des points
abordés lors de ce très intéressant exposé Nous pouvons retrouver l’ensemble du
propos de Mr Piroja Pattaronne dans le powerpoint qu’il a mis à notre
disposition .