Accéder au contenu

Les informations de notre cabinet

Découvrez les articles de nos consultants et tenez-vous informé des toutes dernières innovations en matière de cybersécurité.

Contactez notre équipe !

Les types de menace en cybersécurité

Ces menaces constituent, de nos jours, les principales préoccupations de tout responsable d'entreprise.

Elles se déclinent en plusieurs catégories :

Confiez-nous votre cybersécurité !

  • L'ingénierie sociale : elle vise à tromper les internautes par l'utilisation de phishing qui mettent votre réseau en danger.

  • Le déni de service : cette attaque est organisée par un pirate et paralyse votre site Web par un afflux de trafic difficile à contrôler.

  • Les logiciels malveillants : il s'agit de logiciels nuisibles, ou malwares téléchargés généralement par erreur.

  • Les abus de privilège : c'est une menace souvent interne qui consiste à utiliser les informations de comptes privilégiés à des fins malveillantes.

  • Les attaques des applications Web.

  • Le cyber-espionnage : vos données confidentielles sont subtilisées par un individu à des fins malveillantes.

  • Les erreurs humaines : un de vos employés peut, par une erreur d'inattention, fragiliser la sécurité et la confidentialité de votre réseau.

  • Les menaces persistantes avancées (APT).

  • Les rançongiciels ou ransomwares : ils doivent être détectés au plus vite pour en réduire l'impact.

Comment vous protéger ?

Vous avez décidé de protéger efficacement votre entreprise ? Nos consultants vous révèlent la liste des 10 meilleures actions à entreprendre actuellement dans le domaine de la cybersécurité.

  • Mettre en place une protection active de votre réseau en utilisant un produit tout-en-un ;

  • Favoriser des solutions adaptées au degré de sensibilité de votre réseau ;

  • Mettre en place le chiffrement de vos données confidentielles ;

  • Gérer régulièrement les habilitations d'accès à votre réseau informatique ;

  • Simuler des attaques de votre système informatique pour en déceler les faiblesses ;

  • Mettre en place un filtre permettant de protéger votre trafic ;

  • Crypter vos échanges de données et vos données elles-mêmes ;

  • Utiliser un logiciel d'examen des données reçues par votre système de sécurité pour réagir rapidement à toute attaque ;

  • Augmenter la confidentialité de vos documents électroniques ;

  • Maîtriser le risque dû à la gestion de comptes privilégiés.

Faites nous confiance pour vous proposer les solutions sur-mesure adaptées à votre entreprise.

  • 02/01/2021 - Jean-Denis TSATI 0 Commentaires
    Qu'est-ce que la cyber-résilience?

    Un pas au-delà de la conformité.

    La cybersécurité est aujourd'hui le défi numéro un de la gouvernance d'entreprise - pourtant 87% des professionnels et membres du conseil d'administration de la C-suite n'ont pas confiance dans les capacités de cybersécurité de leur entreprise.

    De nombreux RSSI et SOC se concentrent sur la mise en œuvre de normes et de cadres, mais à quoi bon la conformité si elle ne le fait pas améliorer la résilience globale en matière de cybersécurité?

    La plateforme de cybermaturité CMMI est conçue pour vous aider à y parvenir.

    Offrant une approche basée sur les risques pour mesurer et gérer les risques de sécurité dans le contexte de votre mission et de votre stratégie d'entreprise, cette solution de modèle de maturité des capacités de cybersécurité:

    Cyber-résilience

    Cette nouvelle approche de la sécurité d'entreprise allie la cybersécurité, la résilience de l'entreprise et assure la continuité de son activité. À la manière du roseau, elle « plie, mais ne rompt pas ».

    Les enjeux

    Les entreprises cyber-résilientes sont capables d'opérer dans un contexte de menaces persistantes et d’attaques sophistiquées. Elles ont la capacité de s’adapter aux disruptions en toute sécurité, de renforcer la confiance de leurs clients tout en créant de la valeur pour leurs actionnaires.

    Les perspectives

    La place de la sécurité va s'accroître au sein des entreprises avec les enjeux de la cyber-résilience. Les dirigeants devront communiquer avec conviction sur son importance, superviser sa mise en place et veiller à ce que l’ensemble du personnel soit associé à sa réussite.

    En savoir plus
  • 30/12/2020 - Jean-Denis TSATI 0 Commentaires
    Sept erreurs commises dans le SIEM et comment y remédier

    La faille de sécurité de Target est une parabole qui continue de se dérouler quotidiennement et qui a attiré l’intérêt de la communauté informatique. Des entreprises qui traitent les transactions aux fournisseurs qui fournissent des solutions de sécurité au client final qui se demande comment se protéger contre la fraude, tout le monde peut bénéficier d'informations supplémentaires en matière de sécurité.

    Les fournisseurs de logiciels de sécurité, également connus sous le nom de solutions de gestion des informations et des événements de sécurité (SIEM), estiment que les solutions traditionnelles sont en effet insuffisantes. Bien qu'il n'existe pas de solution universelle pour sécuriser chaque réseau, les sept erreurs suivantes des systèmes SIEM actuels doivent être résolues pour sécuriser efficacement les données dans l'entreprise moderne.

    En savoir plus
  • 09/12/2020 - Jean-Denis TSATI 0 Commentaires
    Active Directory, la nouvelle cible à la mode ?

    Depuis quelques mois, nous assistons à une augmentation impressionnante du nombre d’attaques visant les serveurs de fichiers sous Windows, les infrastructures Microsoft au centre desquelles nous trouvons bien évidemment l’annuaire Active Directory.

    Alors que nous sommes de plus en plus sensibilisés à la cybersécurité, pourquoi les attaques visant Active Directory prennent de plus en plus d’ampleur et augmentent de façon vertigineuse ?

    Pour répondre à cette question, essayons donc de décrypter la situation

    En savoir plus
  • 08/12/2020 - Jean-Denis TSATI 0 Commentaires
    Pourquoi construire une culture de cybersécurité?

    L'un des meilleurs moyens pour une organisation de réduire les cybers risques est de créer une culture de la cybersécurité. Cela implique de créer chez les employés un état d'esprit que le risque est réel et que leurs actions quotidiennes ont un impact sur ce risque. La culture de la cybersécurité est importante car elle permet de protéger les actifs de l'entreprise du matériel aux données. Il doit s'inscrire dans une culture d'entreprise plus large d'actions quotidiennes qui encouragent les employés à prendre des décisions réfléchies qui correspondent aux politiques de sécurité. Une culture de la sécurité est plus qu'une simple sensibilisation à la cybersécurité. Cela oblige le personnel à connaître le risque de sécurité et le processus pour éviter ce risque. C’est la construction et l’application d’un processus d’exploitation des tâches qui assure la sécurité de l’entreprise. La plupart des organisations ont passé des années et d'innombrables ressources pour acquérir et créer leur actif de données, et s'il est perdu, volé ou corrompu, cela pourrait avoir un impact sur leurs résultats pour les années à venir.

    Les nouvelles sont jonchées d'entreprises qui ont été ciblées en raison d'une sécurité insuffisante. La plupart d'entre eux auraient pu être évités par de simples normes de sécurité suivies par les employés. Quatre-vingt-dix pour cent des cyberattaques sont causées par une erreur ou un comportement humain. Une organisation est plus susceptible d'être compromise par des employés perdant leur ordinateur portable ou leur téléphone portable, insérant une clé USB dans leur ordinateur ou ouvrant un e-mail mystérieux qu'un piratage criminel malveillant de l'extérieur.

    Les entreprises dépensent des millions de dollars en matériel et en logiciels, mais négligent le simple fait de former correctement leurs employés aux pratiques de sécurité. Apprendre aux employés à reconnaître les menaces, à lutter contre les mauvais comportements et à suivre les habitudes de sécurité de base peut être le meilleur retour sur investissement. Cependant, elle peut être difficile à mesurer et donc à justifier la dépense. Essayer de quantifier le retour sur investissement dans la formation des employés et bâtir une culture de la sécurité peut être difficile à vendre à la haute direction. Dans de nombreux cas, la direction ne pense pas que la simple formation de ses employés peut réduire leur exposition aux cyber-pertes.

    Un exemple est un e-mail de phishing. 90% des cyberattaques commencent par un e-mail de phishing. Pourtant, la plupart des employés pensent qu'ils sauraient reconnaître un e-mail de phishing et n'agiraient pas à la demande contenue dans l'e-mail. Cependant, selon le rapport d'enquête Verizon 2019 sur les violations de données, 30% de tous les e-mails de phishing sont ouverts et 12% des liens sont cliqués. Avec neuf infections de ransomware sur 10 provenant d'une forme d'événement de phishing, investir dans la formation des employés sur les e-mails de phishing peut réduire considérablement le risque. En 2020, les ransomwares sont une cybermenaces à croissance rapide pour les entreprises, en particulier dans l'environnement COVID-19. Il est désormais encore plus important d'investir dans la formation des collaborateurs. Étant donné que la majorité des ransomwares sont destinés à des événements de phishing, si une entreprise peut empêcher les membres de son équipe d'agir sur les événements de phishing, ils peuvent éviter de nombreux maux de tête.

    Une culture de cybersécurité à l'échelle de l'entreprise peut faire économiser des millions de dollars, améliorer la réputation et atténuer des années de problèmes.

    En savoir plus
  • 08/12/2020 - Jean-denis TSATI 0 Commentaires
    Les 8 faiblesses les plus courantes en matière de cybersécurité à surveiller dans les petites entreprises.

    En tant qu'expert en cybersécurité, vous savez qu'il suffit d'une seule faiblesse ou d'une seule vulnérabilité pour compromettre l'intégrité de l’entreprise. Cela n'aide pas que les petites entreprises soient ciblées de manière disproportionnée par les pirates.

    Malheureusement, de nombreux Dirigeants d'entreprise ignorent profondément les faiblesses et les vulnérabilités qui existent au sein de leur entreprise. La bonne nouvelle, c'est qu'avec votre aide et une approche proactive, vous pouvez travailler ensemble pour fermer la plupart de ces ouvertures exploitables.

    En savoir plus
  • 07/04/2020 - Jean-Denis TSATI 0 Commentaires
    Analyse forensique

    Il y a un véritable fossé entre la protection effective des systèmes informatiques, et les possibilités d’enquêter en cas de problème.
    Il a là une démarche essentielle : si l’on ne sait pas où se trouve la faille (informatique ou humaine), les attaques continueront.
    Le principal objectif de ce service de sécurité informatique est de matérialiser les preuves informatiques et de retracer avec précision le mode opératoire de l’attaquant, l’origine de la compromission et le préjudice causé par cette dernière.
    Vous pourrez ainsi connaître le point faible de votre système, identifier le risque qu’il cause, et déterminer les actions à prendre :
    accepter ce risque ou bien le supprimer en corrigeant la vulnérabilité qui a mené à l’intrusion.
    Solutions : End-to-end Antitrust

    En savoir plus

Pourquoi un SOC est un élément de sécurité essentiel pour les entreprises ?

Aujourd’hui, les utilisateurs sont de plus en plus mobiles, se connectent sur de plus en plus de périphériques aux quatre coins du monde. Un grand nombre d’applications et de données migrent vers le Cloud, ce qui a pour effet d’exposer davantage les ressources IT aux différentes menaces (malware, ransomware, phishing, attaque DDOS, brute force attaque). Les entreprises ont donc besoin d’un dispositif de contrôle de la sécurité des données dans le Cloud (Cloud Public, Cloud privé, Cloud Hybride) comme sur site. Le contexte de l’identité doit être pris en compte de façon significative afin de pouvoir mieux prévoir, prévenir, détecter et réagir à tout type d’attaques ou d’intrusions dans les systèmes d’information (SI), dans le but de mieux sécuriser vos données.

Définition d’un SOC

Le Security Operations center, SOC, désigne dans une entreprise l’équipe en charge d’assurer la sécurité de l’information.

Le SOC est une plateforme permettant la supervision et l’administration de la sécurité du système d'information au travers d’outils de collecte, de corrélation d'événements et d'intervention à distance. Le SIEM (Security Information Event Management) est l'outil principal du SOC puisqu'il permet de gérer les évènements d'un SI.

L’objectif d’un SOC est de détecter, analyser et remédier aux incidents de cybersécurité à l’aide de solutions technologiques et d’un ensemble de démarches. Ils surveillent et analysent l'activité sur les réseaux, les serveurs, les terminaux, les bases de données, les applications, les sites Web et autres systèmes, à la recherche de signaux faibles ou de comportements anormaux qui pourraient être le signe d'un incident ou d'un compromis en matière de sécurité. Le SOC doit veiller à ce que les incidents de sécurité potentiels soient correctement identifiés, analysés, défendus, enquêtés et signalés. Les SOC sont composés, en général, d’analystes et d’ingénieurs en sécurité, ainsi que de managers supervisant les opérations de sécurité. Les capacités supplémentaires de certains SOC peuvent inclure l'analyse avancée, la cryptanalyse et l'ingénierie inverse des logiciels malveillants pour analyser les incidents. Les équipes SOC travaillent étroitement avec les équipes d’intervention afin de s’assurer que le problème de sécurité soit bien réglé une fois qu’il a été découvert.

 

Qu’est-ce qu’un SIEM ?

Les acronymes SEM, SIM et SIEM ont parfois été utilisés de manière interchangeable. SEM, gestion des évènements de sécurité, s’occupe de la surveillance en temps réel, de la corrélation des événements, des notifications et des vues de la console. SIM, gestion des informations de sécurité, assure le stockage à long terme ainsi que l'analyse, la manipulation et la communication des données des logs et des enregistrements de sécurité du type rassemblé par le logiciel SEM.

Les entreprises se tournent vers les grandes plates-formes de données, comme Apache Hadoop, pour compléter les capacités SIEM en étendant la capacité de stockage de données et la flexibilité analytique. La nécessité d'une visibilité centrée sur la voix ou vSIEM (information de sécurité vocale et gestion d'événements) fournit un exemple récent de cette évolution.

Depuis l’invention du terme SIEM en 2005 par Mark Nicolett et Amrit Williams de Gartner, il désigne :

·         Les capacités de collecte, d'analyse et de présentation de l'information provenant du réseau et des dispositifs de sécurité.

·         Les applications de gestion des identités et des accès

·         Les outils de gestion des vulnérabilités et de conformité aux politiques

·         Le système d'exploitation, la base de données et les journaux d'application

·         Les données sur les menaces externes

 

Les fournisseurs vendent du SIEM sous forme de logiciels, d'appareils ou de services gérés ; ces produits sont également utilisés pour consigner les données de sécurité et générer des rapports à des fins de conformité. Aujourd’hui, les fournisseurs de logiciels de gestion des informations de sécurité et des événements (SIEM) introduisent l'apprentissage machine, l'analyse statistique avancée et d'autres méthodes d'analyse dans leurs produits.

 

Comment fonctionne le logiciel SIEM dans une entreprise ?

Le logiciel SIEM recueille et agrège les données générées dans toute l'infrastructure technologique de l'organisation, depuis les systèmes hôtes et les applications jusqu'au réseau et aux dispositifs de sécurité tels que les pare-feux et les filtres antivirus.

Le logiciel SIEM identifie et catégorise les incidents et les événements, et les analyse. SIEM répond à deux objectifs principaux :

·         fournir des rapports sur les incidents et événements liés à la sécurité, tels que les connexions réussies ou non, les activités malveillantes et autres activités malveillantes possibles

·         envoyer des alertes si l'analyse montre qu'une activité va à l'encontre des règles prédéterminées -et indique donc un problème de sécurité potentiel.

L'un des principaux moteurs de l'utilisation du logiciel SIEM pour les opérations de sécurité (SOC) réside dans les nouvelles capacités contenues dans de nombreux produits sur le marché. En effet, la société de recherche technologique Gartner dans son rapport de mai 2017 sur le marché mondial du SIEM fait appel à l'intelligence des outils SIEM, affirmant que " l'innovation sur le marché du SIEM évolue à un rythme passionnant pour créer un meilleur outil de détection des menaces ».

Le rapport Gartner note en outre que les fournisseurs introduisent le machine Learning, l'analyse statistique avancée et d'autres méthodes d'analyse dans leurs produits, tandis que certains expérimentent également l'intelligence artificielle et les capacités du Deep Learning.

Quelles sont ces cyberattaques dont il faut absolument se protéger ?

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.