breaking news

ESET SECURITY DAYS… La Cybersécurité : Halte aux voleurs d’informations

novembre 11th, 2019 | by admin
ESET SECURITY DAYS…        La Cybersécurité :             Halte aux voleurs d’informations
Non classé
0

Avant sa défaite électorale, Hillary Clinton avait déclaré que la sécurité informatique et l’autodéfense contre la guerre électronique seraient parmi les plus grands défis posés au Président des Etats-Unis. 

Aujourd’hui, l’appréhension de cette menace est universellement partagée. Des chiffres permettent d’apprécier l’ampleur de la menace cyber.

La liste est longue aussi bien contre les sites militaires des Etats que contre les systèmes et réseaux informatiques des entreprises.

C’est en grande partie à ces préoccupations que  ESET SECURITY DAYS Tunis 2019 doit sa tenue le 26 septembre 2019 à l’hôtel Sheraton à Tunis. 

Fin août 2019, les gendarmes français du C3N, le Centre de lutte contre les criminalités numériques, ont réussi à neutraliser RETDUP, un “ver informatique“ aux pouvoirs dévastateurs.

Cette horreur avait infecté prés de 900.000 PC, à travers le monde, dans le but de créer un “botnet“, un réseau de machines “zombies“ à la solde des pirates.

La puissance de calcul des ordinateurs était exploitée pour le minage de cryptomonnaie. La prise de contrôle à distance pouvait aussi conduire des attaques concertées vers des serveurs cibles afin de les rendre inutilisables. L’éditeur d’antivirus AVAST, a alerté au printemps dernier, les cyber gendarmes qui ont réussi à prendre d’assaut le centre de contrôle des pirates basé en Ile-de-France et à désinfecter l’ensemble des machines zombies.

Ce monstre vient ainsi s’ajouter à la longue liste des virus et autres “ransomwares“ qui sévissent depuis les débuts de la microinformatique et contre les quels “il faudra se prémunir avec une bonne hygiène numérique et une protection antivirale efficace“, s’accordent à penser Benoit Grunemwald, Cyber Security Expert d’ESET et Dr. Patrice Guichard, Expert en Cyber-Sécurité des Systèmes d’Information, et en criminalistique, dans leurs propos lors du séminaire. 

ESET.. un acteur majeur de la Cybersécurité

Dans son mot de bienvenue, M. Wassef Sakkat, Directeur Commercial d’ESET Maghreb et Afrique francophone, a situé cet événement qui se déroulait dans sa troisième Edition, dans son cadre conceptuel : interpeller les participants, managers d’entreprise et Directeurs des Systèmes d’Information au sujet des menaces et techniques des cybercriminels, de la nécessité d’avoir une stratégie de sécurité informatique qui se traduit par les bonnes pratiques pour la protection du Système d’Information.

« La cybercriminalité est une réalité, une menace dont le potentiel de destruction apparaît considérable. La réaction contre toute cyberattaque doit être rapide et efficace. ESET vous offre les solutions pour y parvenir», a-t-il précisé.

« ESET est le4ème Editeur mondial de solutions de Cybersécurité. Etant un leader européen dans ce domaine, il est présent dans 200 pays à travers le monde » ; a-t-il indiqué.

« En Tunisie, nous sommes présents depuis plus de dix ans. Nos solutions contribuent à la protection du patrimoine numérique des ministères, des Etablissements publics, des ONG et nous disposons de 30 revendeurs répartis sur le territoire tunisien. »

M. Wassef Sakkat a également mis l’accent sur les efforts déployés par ESET dans le domaine technique, à coup d’investissements continus : «  Nous avons 13 Centres de Recherche à travers le monde où 600 chercheurs sont en train d’analyser, tous les jours, prés de 300 mille menaces, pour aboutir à  une solution qui vous protège de la manière la plus efficace. »

« ESET est désigné, a-t-il ajouté, comme unique Challenger dans le Gartner Magic Quadrant 2019 avec ESET ENDPOINT SECURITY qui a reçu la médaille de bronze dans la catégorie “Protection des Terminaux“ à l’occasion du Prix Gartner Customer Choice 2017.

« Et pour être plus proche de ses clients, cet Editeur majeur a créé le concept “ ESET Security Days“, lancé depuis 2011, sur une cinquantaine de pays dont la Tunisie, pour le continent africain. »

Des suites de sécurité contre les cyberattaques

De son côté, Benoit Grunemwald, Cyber Security Expert d’ESET, a affirmé, dans son allocution, que la sécurité des données et des réseaux est devenue plus difficile parce que les attaques sont plus complexes, globales et facilitées par le nombre croissant d’objets connectés.

Microsoft n’a cessé de perfectionner son application antivirus (windows defender protège les PC équipés de Windows 10) ; cependant, l’entreprise est appelée à rester vigilante.

Selon lui, l’entreprise doit se protéger d’une manière proactive. Les solutions que propose ESET sont à sa disposition. Il ne faut donc plus parler d’antivirus ; mais de suites de sécurité, capables de sécuriser mots de passe; données, transactions bancaires et tous les appareils, PC comme mobiles.

La rencontre s’est articulée autour de cinq axes : 

– Etat des lieux sur les menaces et techniques des cybercriminels.

– Ransomwares : anticipation et mesures post-attaque.

– SOC : centraliser et maîtriser sa sécurité au sens large.

– Threat Intelligence : Quand faut-il l’intégrer dans sa stratégie de sécurité ?

– DLP : Quelles sont les bonnes pratiques permettant une meilleure protection des données ?

Etat des lieux

« Le risque pour votre entreprise est toujours présent. Quasiment, toutes les entreprises se font pirater d’une manière ou d’une autre » ; c’est ainsi que Dr. Patrice Guichard, Expert en Cyber sécurité des Systèmes d’Information chez CELTEAM et expert en criminalistique prés cour d’Appel de Paris, s’est adressé aux participants à ESET SECURITY DAYS.

« Pour garantir la sécurité de votre système d’Information, le facteur humain est primordial, à tous les échelons  »; a-t-il ajouté.

Internet a engendré comme effet pervers, un défi stratégique majeur : la cybercriminalité. Symbole de la mondialisation, elle a permis, plus que tout autre phénomène, le maillage de la planète, transcendant comme disait Jean-Michel Baer, les Nations et les cadres établis multipliant la fluidité et la rapidité des relations interpersonnelles. Une révolution qui charrie le meilleur comme le pire.

Aujourd’hui, le cyberespace ne cesse de pointer les contradictions de la mondialisation. Internet, dans ce contexte, est à la fois le moteur indispensable et la vulnérabilité majeure du système. Quatre milliards d’internautes communiquent en 2016 sur les réseaux informatiques. Ils étaient 1,5 milliard en 2006. Grâce à la toile d’araignée, le volume quotidien de transactions sur le marché des changes atteint plus de 5000 milliards de dollars.

A ces vertus, parmi tant d’autres, un deuxième visage inquiète: un système vulnérable au risque technologique accidentel, un système manipulable de l’intérieur par des agresseurs potentiels.

Selon Dr Patrice Guichard, les portes d’entrée pour introduire un malware dans les réseaux d’entreprise ou d’organisme ne manquent pas. Ces intrusions ne visent pas uniquement l’anéantissement ou le vol des données ; certaines d’entre elles ont pour objectif d’exploiter la puissance de calcul de son ordinateur pour miner les cryptomonnaies par exemple, ou sa connexion Internet, pour créer un réseau maillé d’une ampleur remarquable à des fins criminelles. 

« Les techniques de manipulation, à savoir le Pharming, le Mail, le phishing, le spear phishing, le clone phishing, le voice phishing, l’usurpation de nom de domaine, tablent sur la crédulité des utilisateurs pour s’installer et s’activer », a-t-il indiqué.

Pour protéger le système d’Information, il faut investir pour protéger les ordinateurs des virus et des malwares.

« 19% des dirigeants ont prévu des investissements dans la Cybersécurité », a-t-il précisé.

Résister aux intrusions informatiques

Dr. Patrice Guichard était catégorique : Il faut apprendre à gérer la protection contre les Ransomwares, gagner en réactivité, en administrant les solutions multicouches endpoint, les solutions de remédiation et les solutions sandbox d’administration.

Ces solutions intégrées ont l’avantage de réduire le temps nécessaire à la prise en main du problème ainsi que le nombre d’opérations pour contrer les intrusions.

Les préalables nécessaires

Le point clé de la sécurité du Système d’Information: faire en sorte que chaque utilisateur, chacun à son niveau, soit conscient de l’importance de la sécurité des informations.

Des préalables demeurent nécessaires ; selon Dr .P.Guichard :

– la formation du personnel ;

– les Audits du système de sécurité ; 

– le choix d’un bon antivirus; 

– le passage de tests de type phishing pour le personnel ;

– la mise en place de procédures adéquates ; 

– l’information et la sensibilisation du personnel ;

– veille sérieuse puisque l’Hameçonnage, les virus, les malwares et les ransomwares ne cessent de proliférer et d’emprunter tous les vecteurs d’infection imaginables : mails piégés, applications infectées, sites Internet détournés…

ESET met à disposition le Virus Radar, un outil de veille des menaces en temps réel.

Ransomwares : le déploiement

Dans la communication qu’il a donnée, M. Benoit Grunemwald, s’est focalisé sur les risques connus sous le nom de Ransomwares: anticipation et mesures post-attaque. 

« Devenez, Cybervigilant!», a recommandé M. B. Grunemwald.

Avec plus de 2 milliards de téléphones mobiles, dans le monde, Android fait office de cible privilégiée pour les cybercriminels qui visent les systèmes d’exploitation les sous- sécurisés. 

Il suffit de cliquer sur un lien dans un message ou sur une page Web pour laisser entrer un ennemi invisible. Les jeux et les applications que l’on télécharge sur le Play Store de Google peuvent également constituer des risques sérieux.

Il serait donc nécessaire d’effectuer un nettoyage préventif, d’éradiquer les malwares, de sécuriser les connexions sans fil, et de renforcer la protection des données. 

« L’EndPoint Detection and Response, EDR, est un véritable arsenal avancé pour une lutte efficace contre les attaques, a-t-il précisé. Et s’adressant aux entreprises. » Rejoignez la communauté Welivesecurity qui est le fruit des recherches menées par des experts d’ESET, des chercheurs expérimentés, ayant une profonde connaissance des menaces et tendances en Cybersécurité. »

Le SOC pour une meilleure sécurité

Le Security operations Center désigne dans une entreprise, une division qui assure la sécurité de l’organisation et plus particulièrement le volet “Sécurité de l’information“ ; nerf sciatique de l’entreprise. 

Il est lié aux personnes, aux processus et aux technologies utilisées pour s’assurer de la connaissance de la situation, grâce à la détection, au confinement et à l’assainissement des menaces qui guettent le système d’information. 

Le SOC gère les incidents en s’assurant qu’ils sont correctement identifiés, analysés, communiqués, enquêtés et signalés et surveille les applications pour identifier une éventuelle cyberattaque ou intrusion. 

La Threat Intelligence 

La Cyber Threat Intelligence est une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l’organisation de toutes les informations liées aux menaces du cuber-espace.

L’objectif étant de dresser le portrait des attaquants ou de mettre en exergue des tendances.

La CTI revêt une importance capitale puisqu’elle se traduit par la connaissance fondée sur des preuves, y compris le contexte, les mécanismes, les indicateurs, les implications et des conseils concrets, concernant une menace nouvelle ou existante ou un risque pour les actifs d’une organisation, pouvant être utilisés afin d’éclairer les décisions en tant que réponse à la menace.

DLP : limiter la fuite de données sensibles

La Data Loss Prevention, DLP, fait référence à un ensemble de techniques qui permettent d’identifier, de contrôler et de protéger l’information grâce à des analyses de contenu approfondies, que l’information soit stockée, en mouvement ou traitée. Elle vise la limitation de la fuite de données sensibles.

Il convient de noter que la fuite de données est la cause d’actes criminels, comme le vol de données, d’erreurs humaines… 

Les techniques de la DLP peuvent être très simples et couramment utilisées comme les antivirus et les pare-feu. Elles vont jusqu’à l’installation de suites complexe de DLP. 

Laisser un commentaire