Base de connaissances CCM
Professionnels - Cybercriminalité et PME




Sujet 28860 - 2009 : Tendances de la cybercriminalité

[ Voir ce sujet en ligne ] - [ Catégorie: Professionnels - Cybercriminalité et PME ]




Rapport annuel X-Force d'IBM : les nouvelles techniques des cybercriminels


La cybercriminalité en 2009 s'est nettement diversifiée. Le rapport annuel X-Force mis en place par IBM chaque année et publié en février 2010 note les derniers chiffres, tendances et évolutions de la cybercriminalité. Ce rapport est notamment destiné à faire un état des lieux global des faiblesses d'Internet et de son système de sécurité.

Et ce rapport met en lumière les trois grandes tendances qui se sont dessinées en 2009 :

Ce rapport évoque également les progrès croissants des attaques cybercriminelles : les attaques sont de plus en plus intelligentes, et les cybercriminels utilisent des techniques toujours plus élaborées, comme les techniques d'assombrissement qui protègent les attaques des détections des logiciels de sécurité.

D'autres thématiques sont abordées dans ce rapport, notamment les applications et les contenus web, les virus et le spam. Les principaux chiffres sont les suivants :

Etude de KPMG : l'inquiétude des responsables de la sécurité informatique


Une autre étude publiée en mai 2009 menée par KPMG, premier cabinet français d'audit, d'expertise comptable et de conseil, met en exergue une inquiétude générale des spécialistes de la sécurité informatique concernant la cybercriminalité.

Dans cette étude, la moitié des responsables de la sécurité interrogés s'accordent pour dire que leurs entreprises ne sont pas suffisamment protégées contre les malwares. Et 79% d'entre eux estiment que les logiciels de sécurité construits sur des bases de signatures (tels que des antivirus) ne proposent pas un niveau de sécurité suffisant.

De plus, 62% des interrogés sont d'avis que leurs entreprises ne donnent pas assez de temps, de budget et de ressources pour permettre d'identifier et d'évaluer les menaces auxquelles elles sont exposées. Et 67% des sondés vont plus loin puisque pour eux, la raison principale qui freine les entreprises à se doter d'un système de sécurité efficace contre les cyber-attaques est le manque de budget accordé au programme de sécurité informatique.

Sources : Etude KMPG
Rapport X-force IBM

Lire la suite

Comment protéger son entreprise : ce que prévoit la loi »
Publié par CommentCaMarche - Dernière mise à jour le 1 juillet 2010 à 09:47 par CommentCaMarche




Sujet 28862 - Comment protéger son entreprise : ce que prévoit la loi

[ Voir ce sujet en ligne ] - [ Catégorie: Professionnels - Cybercriminalité et PME ]




Les types d'infractions


La cybercriminalité relève du droit pénal. Elle concerne deux catégories d'infractions :

Les lois


Ces infractions sont punies par différentes lois :
Au niveau européen :

Dispositif du Ministère de l'Intérieur


Le 14 février 2008, le Ministère de l'Intérieur a proposé un plan d'action qui s'articule autour de 4 thèmes:

Ainsi, de nouveaux outils et moyens ont été mis en oeuvre pour lutter contre la cybercriminalité :

Lire la suite

Comment protéger son entreprise : outils et moyens »
Publié par CommentCaMarche - Dernière mise à jour le 1 juillet 2010 à 09:50 par CommentCaMarche




Sujet 28863 - Comment protéger son entreprise : outils et moyens

[ Voir ce sujet en ligne ] - [ Catégorie: Professionnels - Cybercriminalité et PME ]




Principaux problèmes de sécurité


Outils et moyens de sécurité

Logiciels anti-virus


Les principaux antivirus proposant des programmes spécialement dédiés aux professionnels :

Retrouvez notre comparatif des suites de sécurité les plus utilisées.

Périphérique de stockage


Il existe aujourd'hui des clés USB qui permettent de sécuriser l'environnement de travail : e-mails professionnels, dossiers ...sont sécurisés à l'aide d'un programme de cryptage qui sont protégées des intrusions extérieures.
Le disque dur externe permet de stocker des données sur un support autre que le poste de travail et garantit une sauvegarde des fichiers, dossiers, logiciels...en cas d'intrusion ou de perte des données.

Sécurisation par mot de passe


Un mot de passe est essentiel pour sécuriser son poste de travail. Les conseils pour choisir un bon mot de passe :

Si vous devez gérer des données d'identifications/d'authentification différentes (Login/mot de passe), il peut être très utilise d'utiliser un logiciel de gestion de mots de passe.

A l'image de KeePass Password Safe. C'est un gestionnaire très simple d'utilisation qui enregistre l'ensemble des mots de passe dans une seule base de données verrouillée, accessible via un mot de passe unique.

La base de données renfermant les mots de passe est chiffrée et utilise les meilleurs algorithmes de chiffrage actuellement connus (AES et Twofish)

Logiciels de sauvegarde de données ou backup


Un logiciel de sauvegarde permet de sécuriser toutes les données contenues dans votre poste de travail. Les logiciels de sauvegarde créent des copies de sûreté afin de restaurer votre système ou une partie du système (fichiers, groupe de fichiers) en cas de cyber attaques. Les principaux logiciels de sauvegarde :

Pare-feux


Le pare-feu ou firewall permet de protéger un ordinateur contre les intrusions et offre également la possibilité de contrôler l'accès au réseau.

Il existe plusieurs pare-feux alternatifs à celui de Windows qui sont performants, gratuits et faciles à installer. Ils permettent de renforcer la sécurité des postes de travail. Et notamment :

Online Armor : un pare-feu léger disponible en versions gratuite et payante. Il permet de filtrer le trafic réseaux entrant et sortant et agit aussi comme un IDS (intrusion detection system), qui permet de bloquer l'exécution de programmes non désirés. La version gratuite protège de certains logiciels malveillants (les logiciels de keylogging, qui peuvent enregistrer les frappes du clavier), des scripts malicieux et des vers informatiques.

Externalisation


Les PME peuvent avoir recours à un prestataire externe pour assurer la protection et la sécurité informatique des postes de travail. Elles peuvent se protéger contre les cyberattaques en déviant leur flux de données vers des centres de données qui les analysent puis les renvoient dans l'entreprise.

Lire la suite

Comment protéger son entreprise : risques et préconisations »
Publié par CommentCaMarche - Dernière mise à jour le 21 décembre 2010 à 06:09 par CommentCaMarche




Sujet 28864 - Comment protéger son entreprise : risques et préconisations

[ Voir ce sujet en ligne ] - [ Catégorie: Professionnels - Cybercriminalité et PME ]




Sauvegarde des données défaillantes


La sauvegarde des données est primordiale au sein d'une PME. Elle concerne :
Pour éviter les pertes de données, il convient de :

Présence de programmes malveillants


La présence de programmes malveillants est un véritable fléau pour toute entreprise.
Ces programmes peuvent être introduits de manières diverses : consultation de sites Internet, messagerie, données personnelles...Les codes malveillants ne peuvent pas actuellement être bloqués à 100%.
Les risques sont conséquents :

Pour éviter aux maximum la présence de cyber attaques, il convient de :

Botnets


Les Botnets sont des programmes malveillants qui peuvent paralyser un serveur mais également subtiliser des données bancaires. Ce type d'attaque peut par exemple rendre inutilisable une plate-forme e-commerce ou bloquer une boite de réception.
Il convient de :

Réflexes à adopter lors de la réception de courriels


Nous l'avons vu précédemment : le rapport X Force d'IBM fait état d'une augmentation de près de 345% des liens malicieux. Et ces liens malicieux ont un vecteur favori : les courriels. Aussi, lors de la réception de votre courrier électronique, des réflexes et gestes simples s'imposent.

Attention au nom de l'expéditeur


Un nom d'expéditeur peut être facilement falsifié. Cependant, des indices peuvent vous mettre la puce à l'oreille quant à la véritable identité de votre correspondant :
Partez du principe que tout interlocuteur potentiel, même s'il n'est pas malveillant, peut infecter votre boite mail par un simple envoi d'un message comportant un virus.

Attention aux demandes d'informations confidentielles


Si votre interlocuteur vous demande de lui fournir des informations personnelles, telles que des mots de passe, des coordonnées bancaires, des codes PIN, cela peut être une tentative de phishing. Le phishing consiste à prendre l'identité d'un tiers de confiance (banque, cybermarchand) afin de récupérer des informations confidentielles et de s'en servir.
Evitez également de transférer des messages du type « chaîne de la solidarité », alerte virale...qui peuvent dissimuler une escroquerie.

Se méfier des pièces jointes


Nous l'avons vu précédemment dans le rapport X Force d'IBM, des faiblesses ont été remarquées dans les documents Office, notamment les documents PDF. En effet, toute pièce jointe peut contenir un virus ou un espiologiciel. Une solution pour lutter contre ces attaques est de fréquemment vérifier la mise à jour de son antivirus et de faire contrôler son poste de travail si vous êtes témoin d'anomalies telles qu'une lenteur de navigation ou un écran blanc.

Ne pas cliquer systématiquement sur les liens


Si vous recevez un mail contenant un lien, une astuce consiste à passer la souris sur le lien est de vérifier s'il redirige bien vers l'adresse indiquée. Si ce n'est pas le cas, restez vigilant : ne cliquez pas sur le lien. Faites attention également à l'orthographe, notamment si vous remarquez des fautes ou des tournures syntaxiques étranges.

Veiller à paramétrer ses logiciels de messagerie



Pour plus d'informations
, consultez le guide de paramétrage des logiciels de messagerie édité par le Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA).

Lire la suite

Entretien avec un responsable de PME »
Publié par CommentCaMarche - Dernière mise à jour le 1 juillet 2010 à 09:59 par CommentCaMarche




Sujet 28865 - Entretien avec un responsable de PME

[ Voir ce sujet en ligne ] - [ Catégorie: Professionnels - Cybercriminalité et PME ]




Nous avons interrogé Cyril Vergez, des entreprises Vergez basées à St Médard en Jalles en Gironde.

Présentez votre société


Les entreprises Vergez sont spécialisées dans l'équipement audio-vidéo tant sur les marchés grands publics que professionnels. Présents dès l'étude jusqu'à la conception, l'agencement et l'installation de salles de cinéma privées, nous sommes également spécialisés dans l'équipement audio et vidéo de l'hôtellerie de chaine et indépendante et de bateaux de plaisance.

Utilisez-vous internet ? Quels usages en faites-vous ?


Nous utilisons internet et une messagerie professionnelle essentiellement dans un cadre professionnel. Nos boîtes mails professionnelles permettent de réaliser plusieurs actions : contact fournisseur, recherche de clients, validation, passation et réception de commande. Nous utilisons internet pour optimiser la rapidité de transfert d'info, la recherche de produits, d'applications et de clients.

Quels moyens/solutions utilisez-vous pour garantir la sécurité informatique de votre entreprise ? Avez-vous mis en place une stratégie de sécurité ?


Nous disposons de 2 logiciels antivirus : Norton anti virus en réseau et Avast. Nous avons également à notre disposition un maintenant informatique qui s'occupe seulement de la gestion du parc informatique (notamment sur le logiciel de comptabilité interne) mais qui ne gère pas la sécurité informatique. Pour des raisons de coûts, nous ne passons pas par un prestataire externe, et nous n'avons pas de stratégie de sécurité élaborée.

Souhaiteriez-vous étoffer ces outils/moyens ?


Non, je n'en vois pas l'intérêt. Nous nous estimons plutôt à l'abri d'attaques ciblées. Nous sommes une petite boîte !

Quelle place occupe la sécurité informatique dans votre budget global ?


Entre les logiciels et le service de maintenance informatique, le budget alloué à la sécurité informatique de la société ne dépasse pas les 3500€ par an.

Avez-vous déjà été victime de cyber attaques ? Si oui, comment y avez-vous remédié ?


Nous n'avons pas été victimes d'attaques ciblées hormis des virus contenus dans certains mails.

Avez-vous une sauvegarde supplémentaire de vos données ?


Non, toutes nos données sont stockées sur un serveur commun.


Cet entretien met en exergue plusieurs constats ou idées reçues cités plus haut :

Lire la suite

Cybercriminalité : le boom de l'ingénierie sociale »
Publié par CommentCaMarche - Dernière mise à jour le 1 juillet 2010 à 10:57 par CommentCaMarche




Sujet 29627 - Cybercriminalité : le boom de l'ingénierie sociale

[ Voir ce sujet en ligne ] - [ Catégorie: Professionnels - Cybercriminalité et PME ]

Le premier semestre 2010 a été marqué par plusieurs attaques informatiques dirigées vers les entreprises, via des techniques dites "d'ingénierie sociale". Sans être nouveau, ce procédé cybercriminel semble prendre de plus en plus d'ampleur, comme le confirment différentes études récentes, et comme l'illustre "l'affaire Hacker Croll" qui a ébranlé la plateforme de microblogging Twitter. A la différence des autres techniques cybercriminelles, l'ingénierie sociale exploite avant tout le facteur "humain", et non la faille informatique (même si les deux peuvent être combinés) : déduction de mots de passe sur la base d'informations recueillies sur les réseaux sociaux, mise en confiance de la victime à des fins de manipulation, l'ingénierie sociale a plusieurs facettes. Voici un état des lieux sur cette nouvelle composante de la cybercriminalité, dont la croissance et corrélée à celle outils du web 2.0.

L'ingénierie sociale : une menace croissante qui exploite le facteur humain


Dans le cadre de la 15e édition de son rapport annuel sur l'analyse de l'activité cybercriminelle, Symantec a tiré la sonnette d'alarme, en début d'année, sur la sophistication croissante des techniques cybercriminelles héritées de "l'ingénierie sociale". Avec pour conséquences, la multiplication de cas d'usurpation d'identité, entraînant notamment des pertes de données sensibles dans les entreprise. Peu coûteuses à mettre en oeuvre -car ne nécessitant pas d'investissement particulier-, les méthodes d'ingénierie sociale s'épanouissent dans une période de crise économique où les cybercriminels cherchent avant tout à assurer le ROI de leurs activités... Ce procédé ingénieux est assez éloigné des prouesses auxquelles se livrent habituellement les hackers : contrairement aux méthodes d'infiltration plus complexes qui s'appuient sur la manipulation du code informatique, l'ingénierie sociale repose avant tout sur le "facteur humain"... Et notamment sur l'intuition (ex : deviner des mots de passe) et/ou sur des scénarios destinés à gagner la confiance d'un utilisateur : soit pour l'inciter à exécuter un programme malveillant, à divulguer des informations sensibles, ou simplement pour usurper son identité.

Les attaques utilisant l'ingénierie sociale ciblent de plus en plus les entreprises


Le rapport annuel de Symantec souligne surtout que les cybercriminels se tournent de plus en plus vers les entreprises. Notamment compromettre la propriété intellectuelle (PI) attachée aux projets qu'elles mettent en oeuvrent. Les mails sont bien sûr toujours des portes d'entrée privilégiées : en début d'année, le cheval de Troie baptisé "Hydraq" et qui est toujours actif, utilise des e-mails d'ingénierie sociale ciblés à un individu ou un petit groupe de collaborateurs pour infecter les machines. Si le pirate réussit à duper l'utilisateur via son mail d'apparence légitime -c'est à dire s'il parvient à lui faire ouvrir un lien ou une pièce jointe- Hydraq peut alors infecter la machine et permettre au pirate d'en prendre le contrôle à distance.

Un phénomène corrélé à la croissance des réseaux sociaux


Plus intéressant, le rapport de Symantec révèle que les pirates exploitent l'abondance d'informations personnelles disponibles sur les sites de réseaux sociaux pour cibler leurs attaques sur les individus clés au sein des entreprises visées. La corrélation entre ingénierie sociale et croissance des réseaux sociaux est donc notable, un fait confirmé récemment par un nouveau rapport publié par Symantec.

"L'affaire" Hacker Croll et l'usurpation d'identité sur les réseaux sociaux


L'affaire "Hacker Croll" illustre la manière dont les techniques d'ingénierie sociale peuvent permettre d'infiltrer des réseaux sociaux, en l'occurrence Twitter. En début d'année, un français de 25 ans, a réussi -sans aucune connaissances informatiques particulières -plusieurs "exploits" : entre autres, usurper les comptes Twitter de célébrités comme Barack Obama et Britney Spears, et surtout, s'introduire dans les boîtes mails des employés de la plateforme de microblogging pour subtiliser des documents confidentiels concernant l'avenir de la société. Il s'est notamment appuyé sur les fonctionnalités de "récupération" des accès et mots de passe des comptes mails Yahoo ! et Google des employés de Twitter pour en prendre le contrôle. Une attaque via les webmails personnels des employés qui posent nécessairement la question de leur utilisation mixte (travail/usage personnel) dans l'entreprise.

"Apprendre à déjouer les techniques d'ingénierie sociale"


Une étude de cas publiée en début d'année par le BMV Engineering College, une université indienne, résume les nouveaux défis posés par les techniques d'ingénierie sociale à la sécurité informatique : selon les auteurs, "c'est l'une des menaces les plus sérieuses pour les réseaux informatiques sécurisés. Les techniques et la philosophie sous-jacentes sont très anciennes, comme l'illustre l'histoire du Cheval de Troie dans la mythologie grecque. C'est un type d'attaque très performant dans la mesure où aucun logiciel ni matériel ne permet de s'en défendre efficacement. L'ingénierie sociale a à voir avec la psychologie, et c'est donc les utilisateurs qui doivent apprendre à démasquer et déjouer ses techniques".

BitDefender alerte contre la confiance trop facilement gagnée sur les réseaux sociaux


L'aspect "psychologique" est donc au coeur des attaques employant l'ingénierie sociale. L'éditeur de logiciels de sécurité a en effet récemment apporté la preuve de la confiance "trop facilement gagnée auprès des utilisateurs" sur les réseaux sociaux, et les risques de fuite de données qui en sont la conséquence directe, à l'occasion d'une étude réalisée auprès de 2000 usagers réguliers de plateformes communautaires. Le test réalisé par BitDefender a consisté à soumettre une "friend request" aux "testeurs", puis de déterminer ensuite le type de détails qu'ils révélaient. Le résultat est très surprenant puisqu'il montre que 86% des usagers ayant accepté la demande de l'amie "test" (une femme) travaillent dans l'industrie informatique, dont 31% plus particulièrement dans la sécurité informatique. La raison invoquée pour accepter la demande : "le joli visage" de l'amie test, pour 53% des personnes interrogées. Selon le test, après une demi-heure d'utilisation des réseaux sociaux, 10% des utilisateurs ayant accepté la demande d'amie commencent à communiquer des informations personnelles comme leur adresse et numéro de téléphone. Deux heures plus tard, 73% d'entre eux "fuitent" un certain nombre d'information de nature confidentielle : sur leur lieu de travail, la stratégie d'entreprise, ou encore sur des logiciels ou produits technologiques encore non commercialisés.

96% des employés victimes de l'ingénierie sociale, dans un test réalisé par Defcon


Un autre test réalisé à l'occasion de la conférence Defcon en juillet dernier a permis d'évaluer le risque de divulgation d'informations par les collaborateurs de l'entreprise soumis à des procédés d'ingénierie sociale : 135 employés, issus de 17 grandes entreprises, dont Coca-Cola, Ford, Pepsi, Cisco, Wal-Mart, ont été testés dans le cadre de ce "concours de piratage". Les résultats sont édifiants, puisque 96% d'entre eux, démarchés par téléphone ou par mail, ont divulgué des informations considérées comme "sensibles" : version du système d'exploitation, logiciels antivirus et navigateurs utilisés dans l'entreprise, etc. L'une des techniques pour mettre en oeuve cette supercherie consistait pour les pirates à se faire passer pour des auditeurs ou des consultants. Anecdote ou fait notable : les 5 employés ayant refusé de partager des informations étaient toutes des femmes.

En savoir plus


Cybercriminalité : les attaques utilisant l'ingénierie sociale augmentent, selon Symantec
"Case Study on Social Engineering Techniques for Persuasion", BVM Engineering College"
Emails et réseaux sociaux : champions de la fuite de données
Publié par CommentCaMarche - Dernière mise à jour le 23 septembre 2010 à 13:16 par chat_teigne




Sujet 31863 - Sécuriser son smartphone

[ Voir ce sujet en ligne ] - [ Catégorie: Professionnels - Cybercriminalité et PME ]

« PrécédentSuivant »
Sommaire
Applications malveillantes, trojans, failles, vulnérabilités, négligence des utilisateurs : les incidents et problèmes de sécurité affectant les plateformes mobiles se sont multipliés ces derniers mois. Si tous les smartphones ne sont pas touchés de la même façon, ils constituent une nouvelle cible pour les cybercriminels. Dans ce contexte, la protection des données mobiles représentent un enjeu économique majeur pour les entreprises. Voici un court panorama des menaces informatiques ciblant les différents OS mobiles, quelques conseils pratiques pour minimiser les risques de vols de données, et des applications pour sécuriser son smartphone.


Smartphones et cybercriminalité en 2011

Android OS


Selon une étude récemment publiée par Juniper Networks, une -agence de recherche spécialisée dans le marketing mobile-, le nombre de logiciels malveillants ciblant Android OS aurait augmenté de 400% depuis l'été 2010. De nouvelles vulnérabilités illustrées par la présence de dizaines d'applications infectées sur l'Android Market en mars dernier. Celles-ci permettaient notamment de contraindre l'appareil à composer des numéros surtaxés à l'insu de l'utilisateur, ou de récupérer certaines données d'identification.

BlackBerry OS, Windows Mobile et Symbian


Ces trois plateformes ont été récemment victimes du malware ZeuS, une application malveillante, et de ces variantes. Dernièrement, BlackBerry OS a été la cible de la variante BBOS_ZITMO.B : ce trojan est notamment capable de bloquer ou débloquer des appels téléphoniques, d'effacer, transférer ou simplement lire les SMS. Il peut également ajouter un compte administrateur, éteindre et allumer l'appareil.

Apple iOS


Plusieurs vulnérabilités identifiées récemment et corrigées depuis : dont une permettant de contourner le verrouillage par mot passe de n'importe quel modèle d'iPhone après avoir effectué une série de manipulations. L'an dernier, d'autres failles liées à la vulnérabilité du navigateur Safari lors de la lecture de fichiers PDF malveillants ont également été révélées.

Sécuriser son smartphone : les bonnes pratiques


Autres liens

Publié par CommentCaMarche - Dernière mise à jour le 31 mai 2011 à 09:26 par jlpjlp
Ce document intitulé « Sécuriser son smartphone » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.





© Tous droits réservés 2010 Jean-François Pillou