cybersécurité

attaques ddos

Attaques DDoS : Une cybermenace en pleine explosion

Attaques DDoS : Une cybermenace en pleine explosion 960 540 Conicom

Dans son troisième chapitre dédié à la cybersécurité, Conicom s’empare du sujet des attaques DDOS. A l’instar des autres cybermenaces, les attaques DDos ont évolué ces dernières années et s’apprêtent à devenir une des principales menaces du web pour les entreprises. Bilan, situation, conséquences, prévention… Tour d’horizon de nos spécialistes.

Attaques DDOS, de quoi s’agit-il et que faire ?

Apparues dans les années 90, les attaques DDOS se sont, à l’instar de la plupart des cybermenaces, décuplées en 2021 et notamment en France. Il y a encore peu, on considérait ces attaques comme modestes dans leur grande majorité. Aujourd’hui, elle se mesurent en térabits et adoptent des processus à la puissance et la dangerosité largement accrues. Moins médiatisées que les attaques par ransomwares et moins communes que les campagnes de Phishing ; les attaques DDOS n’en sont pas moins une des principales cybermenaces.

Mais qu’est-ce qu’une attaque DDOSou Déni De Service Attribué ? Il s’agit pour un cyberpirate d’attaquer un serveur, un réseau ou un site web en lui envoyant une multitude de requêtes à l’aide d’une armée d’appareils infectés de malwares dans le but de le submerger. L’objectif étant de surcharger les ressources du système pour entraver son fonctionnement ; et ainsi rendre le service indisponible pour ses utilisateurs légitimes.

Les types d’attaques DDOS et les motivations des cyberpirates

D’un point de vue technologique, il existe deux types d’attaque DDOS : au niveau de la couche applicative et au niveau de la couche réseau. Pour le premier type, c’est le botnet Meris apparu en 2021 qui sévit maintenant dans le monde entier et provoque les plus puissantes attaques http jamais connues. Pour les attaques DDOS de couche réseau, les pics constatés frôlent désormais les 2Tb/s, un record encore inédit…

Mais quelles sont les motivations des cyberpirates pour déployer de telles moyens ? Les attaques par ransomware et de type phishing ont un objectif évident : extorquer de l’argent. Les objectifs des attaques DDOS sont bien différents. Elles peuvent être…

  • Orchestrées par un concurrent qui souhaite nuire à la réputation et à la visibilité d’une structure ;
  • A caractère politique, afin d’entraver le débat, la diffusion des idées…
  • En raison d’une ligne éditoriale engagée ou de contenus sensibles  dans le but de rendre l’information indisponible mais aussi impacter sur le référencement du site web ciblé ;

Cependant, comme nous le verrons pas la suite, 2021 a vu naitre un nouveau modèle d’attaques DDOS avec demande de rançon… Les motivations des cyberpirates sont dans ce cas bien différentes, et plutôt explicites…

Attaques DDOS, bilan 2021 et perspectives pour 2022

Pour commencer, un chiffre simple. Les attaques DDOS ont augmenté de 29% en 2021. Mais ce n’est pas uniquement leur nombre qui s’est accru, il s’agit aussi de leur dangerosité. Le Directeur de la sécurité de l’information et de la Threat Intelligence chez Lumen, Mark Dehus, a récemment alerté sur ce point. Il a déclaré que les processus utilisés étaient de plus en plus complexes ; et que de nouveaux secteurs d’activité étaient désormais visés.

En effet, le secteur de la téléphonie VoIP notamment, mais aussi les secteurs du IT, du ecommerce, des jeux d’argent et du gaming, encore globalement épargnés il y a peu sont devenus les principales victimes des attaques DDOS. Ce très récent recentrage sur le secteur privé n’est pas sans explications.

Nous vous en parlions plus haut et dans un précédent article, les attaques DDOS sont désormais régulièrement couplées à une demande de rançon. En toute logique, les cyberpirates ont repris, en plus du mode opératoire, les cibles des attaques par ransomware. Le point alarmant est que selon un rapport Cloudflare, ce type d’attaque a augmenté de 175% entre le 3e et le 4e trimestre 2021

Nouveaux Botnet, pics pléthoriques, demandes de rançons… Les attaques DDOS ont évolué ces derniers mois et sont en phase de devenir un des risques majeurs du web pour les entreprises.

Se protéger des attaques DDOS…

Les attaques DDOS, qu’elles visent un site web ou un système d’informations, ne sont pas sans conséquences. Interruption ou ralentissement du service, vulnérabilité du site ou du serveur, baisse du ranking, altération de la notoriété, perte de temps et d’argent et maintenant rançon… A l’instar des autres cybermenaces, il faut s’en protéger. Néanmoins, il est plus difficile de se protéger d’une attaque DDOS que d’une attaque par ransomware ou par phishing. Il s’agit plus de réduire le risque, et de se préparer.

Pour prévenir d’une attaque contre votre site web, commencez par choisir un hébergement de qualité ; puis installez un firewall, veillez aux mises à jours du site et des plugins et surtout… Faites des sauvegardes régulières de votre site web ; en cas d’attaque, vous pourrez ainsi le réinitialiser.

Pour protéger vos systèmes d’information, le firewall n’est également pas une option, et l’usage de VPN avec IP masquée est la meilleure des recommandations. Nous vous conseillons également de mettre en place un système d’authentification sophistiqué ; et comme toujours, ne lésinez pas sur les sauvegardes pour veiller à la pérennité de vos données…

En cas d’attaque, contactez immédiatement votre prestataire informatique ou un professionnel référencé sur cybermalveillance.gouv. L’un ou l’autre vous guidera dans la démarche à suivre pour vous défaire de l’attaque ; et protéger vos données dans un premier temps. Il saura également déterminer si une réinitialisation est nécessaire, et le cas échéant vous accompagner.

Le second réflexe est d’alerter votre hébergeur si l’attaque cible un site web ; ou votre fournisseur d’accès internet si vos SI sont visés. Ces derniers pourront aider à faire cesser l’attaque en bloquant les IP utilisées par le cyberpirate dans le premier cas, ou en réinitialisant la vôtre dans le second.

Enfin, l’attaque terminée, il faudra procéder à un audit pour vérifier que le système et les données n’ont pas été compromises.

Nous terminerons sur une note positive : le point faible des attaques DDOS. A contrario des attaques par ransomware, tôt ou tard elles prennent fin. Ce qui n’est pas sans importance… Néanmoins les dégâts peuvent être importants, en particulier pour les entreprises. Notre conseil : soyez préparé. Et si vous avez besoin de conseils, contactez-nous !

attaques par ransomware

Attaques par ransomware : bilan et solutions

Attaques par ransomware : bilan et solutions 960 540 Conicom

Conicom entame le second chapitre de son dossier dédié à la cybersécurité et aux cybermenaces et dresse un bilan des attaques par ransomware ; et détaille les bonnes pratiques et solutions de sécurité informatique à mettre en œuvre pour se protéger des rançongiciels.

Les Attaques par Ransomware

Nous terminions l’année 2021 en dressant un bilan du Phishing. En ce début 2022, nous ouvrons le sombre dossier des ransomwares, ou rançongiciels. Ces malwares, qui marquent régulièrement l’actualité avec des attaques spectaculaires continuent de se démultiplier avec une dangerosité toujours plus élevée.

Mais de quoi s’agit -il en pratique ? Tout simplement de programmes malveillants qui se propagent dans les systèmes d’information pour crypter tout ou partie des données, les rendant inutilisables. L’attaque amorcée, les cyberpirates exigent une rançon en échange de la clé de décryptage.

Fait alarmant, ces derniers mois les ransomwares ont largement évolués. Certains hackers ont choisi de perfectionner leurs malwares afin qu’ils attaquent en amont les systèmes de sauvegarde des victimes pour les paralyser définitivement. D’autre se sont concentrés sur la méthode, menaçant de publier les données piratées pour contraindre leurs cibles à payer !

Le caractère dévastateur de ces attaques n’est donc pas une légende… Derrière les Etats Unis et le Royaume Uni, la France est le troisième pays au monde le plus touché par les attaques des ransomwares… alors qu’elle stratégie adopter ?

Ransomware : Tour d’horizon de la situation

Il est important de préciser que les ransomwares sont certainement les malwares à la technologie la plus aboutie. Certains sont même totalement indétectables, même par les meilleurs antivirus du marché

Autre fait notable, les entreprises sont  – à l’instar des administrations – largement plus touchées que les utilisateurs privés. En effet, les cyberpirates ont rapidement saisi que les entreprises seraient bien plus à même de verser la rançon. Activité, notoriété, règlementations… l’information est un sujet capital pour les sociétés. De plus, les hackers se concentrent de plus en plus sur les TPE-PME, conscient du faible niveau de sécurité de leurs systèmes d’information.

Résultat, les entreprises sont devenus la cible n°1 des attaques par ransomware ; et 75% d’entre elles visaient en 2021 des petites et moyennes structures. Il faut savoir qu’une moyenne une structure perd 27% de son chiffre d’affaire annuel avec une attaque ; et que désormais 30% des attaques combinent le cryptage et le vol des données.

Entre aout 2020 et juillet 2021, les attaques par ransomware ont augmenté de 64%. Les experts prévoient que le nombre de victime va doubler en 2022. Des procédures savamment orchestrées, des cibles choisies avec soin et technologiquement très abouts… les ransomwares sont donc particulièrement dévastateurs. Le risque qu’ils représentent ne peut plus être ignoré par les entreprises.

Phishing, attaques DDos et Ransonwares

A la question, comment se retrouve t’on victime d’un ransomware, la réponse est simple. C’est majoritairement suite à une attaque de type Phishing. Via la pièce jointe ou le lien de téléchargement d’un email frauduleux, le ransomware se propage dans le poste de sa victime. C’est par exemple la méthode du célèbre rançongiciel REvil, classé en 2020 parmi les virus les plus rentables.

Depuis plusieurs mois, les auteurs d’attaques DDos ont adopté le protocole des attaques par ransomware. Le service indisponible, ils exigent une rançon pour cesser l’attaque et rendre le service à nouveau accessible à ses utilisateurs légitimes. Ce type d’attaques combinées a augmenté de 25% en 2021, avec une forte hausse au dernier trimestre.

Heureusement, il est bien plus simple de se défaire d’une attaque DDos que d’un ransomware – du moment où on s’y est préparé.

Mais les cyberpirates n’en sont pas restés là. On voit désormais apparaitre un nouveau type d’attaque combinant cette fois ransomware et déni de service – DDos. La triple peine pour les victimes qui se retrouvent avec des services gelés, des fichiers cryptés et des données volées. Face à un tel niveau de pression, payer la rançon peut sembler être la dernière alternativeCela reste évidemment la dernière chose à faire.

Ransomwares, comment s’en protéger ?

Pour se parer du risque ransomware, les entreprises doivent se doter d’une stratégie sans faille. Il s’agit non seulement de sécuriser les systèmes d’information, mais aussi de préparer la structure à une attaque

  • Pour commencer, postes et serveurs doivent être équipés d’un excellent antivirus. Nous conseillons vivement Bitdefender GravityZone Business Security. Régulièrement élu meilleure solution au monde contre les cybermenaces, Bitdefender est le seul antivirus à proposer un algorithme protégeant les systèmes des programmes encore inconnus…
  • Veiller à ce que les systèmes, logiciels – à commencer par votre antivirus – soient à jour ; et penser à activer les mises à jour automatiques!
  • Sensibiliser les équipes aux bonnes pratiques en matière de cybersécurité et plus particulièrement aux campagnes de phishing. Comme vu plus haut, les attaques par phishing cachent bien souvent des attaques par ransomware  ;
  • Confier l’administration et la supervision du réseau à un prestataire informatique afin de s’assurer d’une veille qualitative des failles de sécurité;
  • Mettre en place une stratégie de sauvegarde infaillible à l’aide d’un service de sauvegarde en ligne hautement sécurisé. Ce point est crucial car il est permet d’établir un plan de reprise d’activité fiable. Ainsi, en cas d’attaque vous pouvez réinitialiser rapidement vos systèmes, et ainsi vous défaire de la menace sans perte des données, sans paiement de la rançon et sans blocage d’activité.

Mais attention, face aux rapides évolutions technologiques des rançongiciels ; mais aussi aux perfectionnement des protocoles d’attaques, un plan de reprise d’activité n’est pas une sécurité absolue… Il est nécessaire de mettre en œuvre une stratégie de défense globale

Il est important d’alerter et sensibiliser sur le risque des attaques par ransomware. Nous rappellerons en conclusion que les cyberpirates maîtrisent pour la plupart parfaitement leur process. Ils vont jusqu’à analyser les données piratées avant l’attaque, notamment leur degré de confidentialité mais également les informations financières. Pourquoi ? Tout simplement afin de déterminer un montant cohérent pour la rançon, le montant qui fera s’interroger leur cible…

Résultat : presque 3 entreprises sur 4 ne se remettent pas de l’attaque d’un rançongiciel ! Pourtant, nous ne le répéteront jamais assez, quelle que soit la pression exercée, il ne faut JAMAIS payer la rançon. Contactez immédiatement un expert cybermalveillance.gouv, et pour vous protéger au préalable… Contactez-nous !

télétravail et sécurité informatique

Télétravail et Sécurité Informatique

Télétravail et Sécurité Informatique 1200 800 Conicom

Depuis la création du premier virus informatique en 1986, le nombre de cyberattaques a toujours été croissant. Largement boosté par internet et la transition numérique, ce sera la crise Covid-19 qui fera définitivement exploser la cybercriminalité en France et dans le monde. Alors s’il est un sujet pour cette rentrée où plane le spectre du travail à distance… C’est celui du télétravail et de la sécurité informatique.

La menace des ransomwares

Pour commencer, rappelons que l’Autorité Nationale de la Sécurité des Systèmes d’Information a estimé que le nombre de cyberattaques a été multiplié par 4 en 2020. Dans la même étude, l’ANSSI alertait également sur l’explosion des attaques par ransomware. La menace, mondiale, est d’une telle ampleur que des géants américains tels que Amazon, Microsoft ou encore Google se sont mobilisés pour lutter contre ce fléau à la demande du Gouvernement Américain. Et les chiffres le prouvent… une enquête Sophos menée auprès de DSI de PME dans 30 pays dans le monde révèle que 37% des entreprises avaient subi une attaque par ransomware au cours des 12 derniers mois. Un constat alarmant…

Risques humains et télétravail

Concernant la sécurité physique, rappelons tout d’abord qu’une étude de Cybint révèle que 95% des failles de sécurité informatiques seraient d’origine humaine ; et que 86% seraient motivées par des raisons financières…

Si tout laisse à penser que nous nous approchons de la sortie de crise, cela ne signifie pas pour autant que le recours au télétravail va retrouver son niveau pré-Covid. La pratique forcée a fait évoluer les mentalités des managers comme des salariés ; et désormais sensibles à cette organisation, tous souhaitent la voir perdurer. Mais les équipes en télétravail sont des cibles faciles…

Télétravail et sécurité informatique, le guide.

1. Le matériel

Il est évidemment préférable de fournir des équipements provenant de l’entreprise, préparés et maintenus par un RSI ou un prestataire informatique. Dans le cas où l’utilisateur est contraint d’utiliser son poste personnel, il est vivement recommandé d’en faire vérifier le niveau de sécurité par un technicien au préalable : antivirus, mises à jour, accès, mots de passe…

Dans les deux cas, la mise en place d’un VPN pour accéder au serveur de l’entreprise n’est pas une option. Le VPN garantie la sécurité de la connexion, et donc celle des échanges d’informations.

2. La connexion internet

Une connexion de qualité est nécessaire pour travailler efficacement, sa sécurité l’est tout autant. Pour cela, commencez par veiller à la mise à jour de votre Box, puis intéressez-vous au WIFI. Commencez par activer le chiffrement WPA2 ou WPA3 pour sécuriser les transferts de données grâce à une clé de cryptage longue et complexe ; puis désactivez l’option WPS et le Wi-Fi invité. Votre réseau est désormais protégé.

3. Travailler et communiquer en toute sécurité

Sélectionnez avec soin les services applicatifs nécessaires à vos salariés pour travailler et collaborer ; et exigez un usage exclusif. Vos solutions de partage de fichiers, visioconférence, boite email… doivent garantir un niveau de sécurité élevé, des correctifs réguliers et le chiffrement des données.

Les produits Microsoft pour les utilisateurs Windows sont des standards évidents, mais pour des usages très ponctuels et les budgets serrés, sachez que le site de l’ANSSI fourmille d’informations sur les applicatifs les plus efficaces et sécurisés du web ; en particulier pour le transfert de fichiers et le travail collaboratif.

4. La cybersécurité

De toute évidence, un antivirus et un firewall doivent être installés et mis à jour sur les matériels fournis – pour rappel, évitez les plans gratuits pour votre antivirus… Dans le cas où vos salariés venaient à utiliser leur poste personnel, il faudra veiller à sa préparation comme vu plus haut.

Autre standard en matière de cybersécurité, pour parer aux risques informatiques comme aux risques humains, une solution de sauvegarde : sauvegarde en ligne, NAS… devra être mise en place ainsi qu’une automatisation des backups. Pour rappel, afin d’éviter tout risque de perte de données, il convient de conserver 3 copies de vos données

5. Les bonnes pratiques

Les utilisateurs sont – trop – souvent à l’origine des failles de sécurité. Pour cette raison il est important de sensibiliser les équipes aux bonnes pratiques. La CNIL et l’ANSSI conseillent la mise en place d’une charte informatique, mais il existe de nombreux formats pour la sensibilisation.

Rappelons ici quelques règles essentielles.

  • Ne pas mélanger les usages personnels et professionnels, et dans le cas où l’utilisateur est contraint de travailler sur un poste personnel, il est nécessaire de dissocier les accès ;
  • Respecter les consignes en matière de mots de passe, et ne jamais les noter – même sur un carnet à son domicile !
  • Faire preuve d’une grande vigilance à l’égard du phishing: ne jamais ouvrir d’emails suspects ou provenant d’expéditeurs inconnus, et ne jamais télécharger ou même ouvrir les pièces jointes ;
  • Prohiber l’usage de logiciels ou d’applications non conseillés par l’entreprise;
  • Sensibiliser sur l’importance d’avertir ses responsables en cas de suspicion de faille de sécurité– même si le risque semble mineur ;

Nos spécialistes sont disponibles pour vous conseiller sur le sujet du télétravail et de la sécurité informatique ; et vous accompagner dans votre projet. Des questions ? Contactez-nous !

guide de la cybersécurité

Le Guide de la Cybersécurité pour les TPE – PME

Le Guide de la Cybersécurité pour les TPE – PME 1200 800 Conicom

Conicom revient sur le Guide de la Cybersécurité pour les TPE et PME propulsé par la CNIL au mois de février 2021 ; avec une synthèse à vocation d’introduction ! Le Guide de la Cybersécurité en 12 questions / réponses et disponible dans son intégralité sur le site de la CNIL.

Le guide de la cybersécurité

Février 2021, La CNIL propulse son guide de la cybersécurité à l’attention des TPE & PME. Présenté sous la forme conviviale de 12 questions ponctuée d’un niveau de difficulté, l’objectif de la CNIL parait clair : sensibiliser les petites et moyennes structures à la cybersécurité ; et les guider dans les mesures à mettre en place.

La crise Covid-19 a provoqué une hausse sans précédent des cyberattaques ; et dans le même temps a obligé les entreprises à accélérer leur transformation numérique. Le sujet brulant de la cybersécurité, déjà largement attisé par le RGPD, s’est littéralement enflammé…

Il s’agit très probablement des raisons qui ont poussé la CNIL à produire ce ‘ mode d’emploi ‘ ; à la marge de ses missions d’information et de veille à la conformité RGPD. Conicom, professionnel référencé Cybermalveillance.gouv.fr, revient sur les 12 questions proposées par la CNIL ; et livre une synthèse pour première approche…

Connaitre son informatique

Pour identifier les besoins et failles de son informatique, sélectionner ses services, informer son prestataire informatique… Connaitre et maîtriser ses systèmes est indispensable. Pour cela, il convient de lister ses équipements physiques : postes, serveurs, périphériques… comme numériques : logiciels, données, accès, interconnexions… et tenir la liste – ou cahier réseau – à jour !

Les sauvegardes…

Elles sont le point d’orgue de la reprise d’activité en cas de défaillance technique grave ou de cyberattaque ; et une protection devenue indispensable face aux ransomwares. Implémenter une stratégie de sauvegarde n’est donc plus une option. La méthode consiste essentiellement à répondre à quelques questions simples : quelles données sont à sauvegarder ? Quel(s) support(s) ? Quel rythme… et évidemment veiller à la conformité au RGPD lorsqu’il s’agit de données à caractère personnel…

Les mises à jour !

Les matériels, physiques ou numériques, tournant sur des anciennes versions, sont autant de failles de sécurité. Les versions antérieures rendent les systèmes d’information vulnérables aux attaques ; ce qui en fait des cibles de choix pour les cyberattaquants. Il est pourtant simple de protéger ses systèmes ! Commencez par choisir des équipements et logiciels reconnus pour garantir la régularité des correctifs, activez les mises à jour automatiques et veillez régulièrement à leur bonne installation !

Antivirus et pare-feu

Les antivirus sont la première défense face aux cybermenaces : virus, ver, ransomware, spyware… Les services les plus performants proposent même des algorithmes protégeant des menaces encore inconnues !! Le déploiement d’un antivirus sur l’ensemble des équipements est aujourd’hui indispensable ; et l’éditeur doit être choisi avec soin. Nos conseils : évitez les versions gratuites, et activer les mises à jour automatiques.

De plus, les solutions d’antivirus proposent un éventail de fonctions et services additionnels. En particulier le PARE-FEU, ce qui nous emmène à la QUESTION 6 de la CNIL.

Grâce aux règles de filtrage, les pares-feux préviennent des attaques provenant d’internet et protègent les postes ; en particulier des prises de contrôle malveillantes. En général, les TPE peuvent se contenter de pares-feux standards. Pour les PME, les besoins sont plus précis… il est donc conseillé de s’adresser à un prestataire informatique

Une stratégie de mots de passe

Les attaques contre les mots de passe prennent différentes formes : force brute, dictionnaire, ingénierie sociale… et sont légion. Pour s’en protéger, Les TPE et PME n’ont d’autre choix que d’implémenter une stratégie de mots de passe au sein de l’organisation. Les bonnes pratiques :

  • Utilisation de mots de passe robustes: 9 à 14 caractères avec majuscules, minuscules, chiffres et caractères spéciaux et aucune information personnelle ;
  • Jamais de mot de passe unique. La règle, 1 service = 1 mot de passe;
  • Stocker les mots de passe dans un coffre-fort si possible certifié par l’ANSSI;
  • L’authentification multi facteur…

Pour les PME, des règles plus strictes encore doivent être appliquées. Pour exemple : le blocage de compte en cas d’erreur d’authentification, la mise en place de SSO

Sécuriser les comptes de messagerie

Autre cible privilégiée des cyberattaquants : les comptes de messagerie. Le phishing fait partie des cybermenaces les plus répandues… Pourtant, quelques reflexes simples permettent de s’en protéger ! Lesquels ? Une analyse rapide de l’expéditeur, de l’objet du mail ou du lien présent dans le corps de mail… Quelques précautions techniques sont également de mise : la présence d’un antivirus sur l’hébergement du compte de messagerie, l’activation du chiffrement TLS ou encore la mise en place d’un antispam.

Et soulignons un rappel de la CNIL : la redirection de mails professionnels vers sa messagerie personnelle est strictement prohibée !!

Séparer les usages informatiques

La CNIL rappelle que l’interconnexion à internet expose l’entreprise à un certain nombre de risques, tant pour ses matériels que pour ses données ; risques pouvant être dévastateurs pour le fonctionnement comme pour l’image de l’entreprise. Afin de diminuer la menace, il est essentiel de s’en tenir à une politique stricte pour ce qui est des comptes et accès.

En effet, les privilèges doivent être réservés aux comptes administrateurs uniquement ; la navigation sur internet effectuée uniquement depuis des comptes utilisateurs et les comptes non utilisés doivent être clôturés.

Le niveau de prévention doit être réévalué pour les PME. Pour exemple, les connexions entre postes utilisateurs doivent être interdites par défaut ; et des postes doivent être dédiés à l’administration des systèmes.

La mobilité

Intervention chez le client, missions extérieures, télétravail… la mobilité est un standard, et l’informatique devenue mobile accompagne les déplacements. TPE comme PME doivent s’en tenir, en amont comme au cours de la mission, à quelques bonnes pratiques. Réflexes simples à intégrer pour la plupart, il s’agit de protéger information et accès, et veiller à la confidentialité.

Pour basique, nous citerons la réalisation d’une sauvegarde avant le départ ; le refus des demandes de connexion d’appareils inconnus ; et évidemment de rester à proximité de ses appareils, pour éviter le vol ou le piratage. Pour les PME, la CNIL rappelle, entre autres, que des équipements doivent être réservés aux déplacements ; qu’il convient d’effacer les historiques d’appel et de navigation au retour de mission ; et de modifier les mots de passe !

S’informer et sensibiliser

La CNIL invite les TPE à se tenir informer sur les bonnes pratiques et alertes ; notamment à l’aide du dispositif Cybermalveillance.gouv.fr. Pour les PME la démarche demandée va évidemment plus loin. En effet, la CNIL insiste sur la nécessité d’une veille technique relative aux campagnes d’attaques et vulnérabilités ; mais aussi sur l’importance de sensibiliser les équipes en interne. En effet, l’enjeu reste d’implémenter une culture de la cybersécurité au sein des organisations.

Des polices d’assurance…

L’inquiétante augmentation des cyberattaques, mais aussi celle de leur dangerosité, a conduit les compagnies d’assurance à proposer des couvertures aux entreprises pour le risque numérique. Les clauses varient de l’accompagnement juridique à l’accompagnement technique en cas de sinistre. Si ce marché est encore jeune, la CNIL invite les PME à s’intéresser aux polices d’assurance CYBER.

En cas de cyberattaques

En cas de suspicion d’incident, la plateforme Cybermalveillance.gouv.fr propose une assistance aux TPE-PME : diagnostic, conseils personnalisés et mise en relation avec des prestataires référencés.

Dans le cas où la cyberattaque est avérée, il sera essentiel d’adopter les bons réflexes :

  • Déconnecter les systèmes d’internet,
  • Maintenir allumés les postes victimes de l’attaque ;
  • En cas de ransomware, ne pas payer la rançon exigée;

Evidemment, le prestataire informatique devra être sollicité dans les meilleurs délais pour résoudre l’incident ; et selon réinitialiser les systèmes et amorcer la reprise d’activité.

La notion juridique devra être traitée avec soin. Pour commencer avec le dépôt d’une plainte, puis une information de la CNIL si des données personnelles ont été affectées par l’attaque, en conformité avec le RGPD.

Conicom vous rappelle que cet article est un rapide résumé du Guide de la Cybersécurité proposé par la CNIL, que nous vous invitons à parcourir en cliquant ici !

antivirus entreprise

Avast dans la tourmente … quel antivirus entreprise ?

Avast dans la tourmente … quel antivirus entreprise ? 1260 840 Conicom

Avast est devenu un des antivirus les plus prisés. L’entreprise a réussi à percer le marché grâce à une offre gratuite particulièrement qualitative en comparaison de celles de ses concurrents.

Néanmoins, Avast fait face depuis plusieurs mois à une situation compliquée. Après avoir été accusé de revendre les données personnelles de ses utilisateurs, l’antivirus souffre d’une important faille de sécurité.

La vente des données personnelles des utilisateurs …

Fin 2020 Ad Block détecte des anomalies quant à la collecte des habitudes de navigation des internautes par des extensions de navigateur estampillées Avast. PC Mag s’empare du dossier et prouve que l’éditeur revend les données personnelles de ses utilisateurs aux GAFAM. Plus de 100 000 d’appareils sont concernés, notamment en France.

Résultat : Ondrej Vlcek, fondateur d’Avast finira par présenter ses excuses à ses utilisateurs. S’en suivra le 29 janvier la fermeture de Jumpshot, la plateforme dédiée d’Avast ayant pour mission de monétiser les activités des internautes.

Comme beaucoup de services en ligne dont le succès est né d’un service gratuit, Avast a du développer des sources de revenus parallèles pour financer son développement. Dans sa démarche, la société a fini par s’affranchir des législations et réglementations, et notamment du règlement européen à la protection des données – RGPD.

Leur notoriété a fini par en payer le coût, à l’instar de leurs utilisateurs.

La faille de sécurité

Mais les déboires ne s’arrêtent pas là pour l’enseigne.

En mars, le chercheur en sécurité Travis Ormandy travaillant pour Google découvre une faille de sécurité dans le moteur Javascript de l’antivirus. Ce même moteur permet de détecter les fichiers Javascript malveillants. Exemple : les fichiers en pièce jointe d’email envoyés par les hackers, et visant à prendre le contrôle de votre l’appareil …

La vulnérabilité est telle, qu’Avast a du désactiver son moteur Javascript dans l’attente d’un correctif.

Si Avast se veut rassurant et continue de garantir l’efficacité de son logiciel à ses utilisateurs … il y a tout lieu de rester méfiant.

Alors … quel antivirus entreprise ?

L’exemple d’Avast prouve la nécessité de bien choisir son antivirus. En particulier pour les entreprises qui entre données sensibles, performances et législation n’ont pas le droit à l’erreur.

La première règle est de ne pas se laisser séduire par une offre gratuite, l’enjeu est trop grand.

La deuxième est de se tourner vers les leaders historiques du marché. Norton, Kaspersky Lab, Panda … et Bitdefender, régulièrement élue meilleure solution mondiale contre les cyberattaques.

Choisi par plus de 500 millions d’utilisateurs, l’antivirus entreprise garanti à la fois une protection et une confidentialité totale.

Et c’est aussi le choix de Conicom, qui conseille la solution Bitdefender aux entreprises, quelle que soit la taille de leur parc. Et quels avantages pour les SI Entreprises ?

  • Antivirus, pare-feu et antimalware, protection de dernière génération
  • Faible impact sur les performances des ordinateurs et parcs
  • De nombreuses fonctionnalités
  • Administration et optimisation par Conicom
  • Excellent rapport qualité / prix

Alors avec des offres démarrant à 49,00 € HT / an, qu’attendez-vous pour doter vos SI du meilleur antivirus entreprise au monde ? Prenez contact avec nos équipes !

principales menaces informatiques

Les principales menaces informatiques

Les principales menaces informatiques 1200 800 Conicom

Conicom vous présente les principales menaces informatiques, et les pratiques et solutions pour s’en protéger.

Les Principales Menaces Informatiques

Un an après la mise en application du RGPD, Conicom revient sur les principales menaces informatiques. La sécurité des SI est un des principaux chapitres du Règlement Européen, ce qui a fortement contribué à en faire un thème majeur dans le microcosme de l’entreprise.

Mais à bien y regarder, il n’y avait pas besoin de cela. Le plus ancien virus identifié sur une plateforme PC, l’illustre BRAIN, date de 1986. 35 ans plus tard, les cybermenaces sont devenues légions ; et leur croissance à l’instar de leur dangerosité est exponentielle.

Quelques Chiffres…

Entre 2018 et 2017, on a constaté une augmentation de 32% des cyberattaques – soit un peu plus d’un milliard d’attaques. En 2019, www.cybermalveillance.gouv.fr annonçait une augmentation de 210% des cyberattaques par rapport à 2018. Plus concrètement, le coût de la cybercriminalité était estimé à 600 milliards de dollars, soit 1% du PIB mondial. Sur la même période, une étude d’Accenture déterminait à 25% l’augmentation des cyberattaques ciblant les grandes entreprises.

Ces informations suffisent à elles seules à alerter sur le sujet. Mais c’est le RGPD qui aura réussi à provoquer une réelle prise de conscience des dirigeants sur les enjeux de la cybersécurité ; très probablement en raison du renforcement du cadre légal

Néanmoins, en 2020 le nombre de cyberattaque va littéralement exploser. La crise sanitaire a obligé les entreprises à recourir au télétravail de façon massive et inattendue. Conséquence : des centaines de milliers d’utilisateurs astreints à travailler à domicile du jour au lendemain ; équipés d’ordinateurs peu ou pas protégés. Une aubaine pour les cyberpirates… Ainsi, en novembre, on annonçait une augmentation de 400% des attaques depuis le confinement. Un chiffre effarant… De plus, un grand nombre étaient conduites par des ransomwares, malwares particulièrement dangereux.

Enfin, la crise Covid-19 a également fait la part belle au Phishing. Le nombre de sites d’hameçonnage ayant dépassé le triste cap des 2 millions en 2020, et le nombre d’attaques journalières estimé à 18 millions par Google …

Les conséquences…

En plus de leur croissance vertigineuse, les cybermenaces n’ont de cesse de se renouveler et de gagner en efficacité. Les entreprises, et notamment les TPE-PME sont particulièrement exposées. En effet, le manque de moyens, de budget, de connaissances… en font des cibles faciles. Et les conséquences sont souvent désastreuses : coûts imprévus, blocage d’activité, extorsions de fond, baisse de la notoriété, destruction des données… De plus, le risque légal plane désormais dans le cas où les données confiées ne bénéficiaient pas d’un niveau de protection suffisant.

Conclusion, la sécurité informatique n’est plus aujourd’hui un thème réservé aux grosses structures, bien au contraire …

Quelles sont les principales menaces informatiques ?

Pour la majorité, il s’agit de malware. Il s’agit d’un terme générique regroupant différents types de logiciels malveillants : virus, spyware, ransomware… Mais il existe d’autres menaces, tout autant dangereuses. En effet, quel que soit leur type, les cybermenaces ont en commun une volonté affichée de nuire, la plupart du temps à des fins vénales …

Les virus sont des logiciels malveillants qui se répandent généralement lors d’échanges de données sur internet et via les emails. Les virus se greffent à un programme et se répètent lors de son exécution, se propageant ainsi à d’autres logiciels avec leur propre code, jusqu’à infecter tout l’ordinateur …

Les vers, autres malwares proches des virus, se répandent de la même façon. Ils s’attaquent aux systèmes informatiques en effaçant ou corrompant leurs données.

Dans l’obscure famille des malwares, les spywares sont certainement les plus sournois. Utilisant les failles de sécurité, ils s’exécutent en arrière-plan sans l’autorisation des utilisateurs. Ainsi, ils collectent discrètement les données : mots de passe, identifiants, données sensibles / bancaires … pour les transmettre à leur auteur. Ce dernier en fera un usage évidemment frauduleux. Les spywares sont caractéristiques d’un manquement grave à la sécurité des données.

Les Ransomware sont les plus dangereux des malwares. Ils se propagent dans les appareils et cryptent les fichiers. Ils empêchent ainsi les utilisateurs d’accéder aux systèmes jusqu’au paiement d’une rançon. L’essor des cryptomonnaies et la difficulté à protéger les SI des ransomwares ont largement favorisé leur essor … Et leurs attaques sont particulièrement dévastatrices : Le Grand Annecy, la Ville de La Rochelle et le CHU de Rouen peuvent en témoigner…

Le Phishing ou hameçonnage est une pratique malveillante visant à inciter une personne à fournir des informations personnelles. La méthode est simple, elle repose sur l’envoi d’un email frauduleux. Lorsqu’il s’agit d’une escroquerie on parle de SCAM. La France est le deuxième pays le plus visé au monde. Les abonnés Netflix ont d’ailleurs bien souvent été victimes d’attaques particulièrement bien orchestrées ; recevant un email indiquant une suspension de service pour cause de non-paiement… la suite est simple à imaginer.

L’objectif des Attaques DDoS est tout simplement de rendre indisponible un site ou service web. Pour cela, les cyberpirates submergent le serveur de requêtes, jusqu’à le faire planter. Elles sont généralement motivées par des raisons commerciales ou plutôt concurrentielles ; mais peuvent aussi être d’ordre politique ou idéologique. Bien que ne menaçant pas directement les données et logiciels, les attaques DDoS n’en restent pas moins d’une grande virulence, et sont couteuses en temps, comme en argent…

L’enjeu, la stratégie de sécurité informatique…

L’ANSSI a récemment publiée une étude indiquant que 53% des français n’avaient pas de bonnes pratiques en matière de cybersécurité. La raison identifiée : ils ne savent comment faire… Il semble évident qu’un effort de sensibilisation à l’échelle national est nécessaire, et urgent.

L’étude alertait sur le fait que cette méconnaissance pouvait être lourde de conséquences pour les entreprises et leur activité. Puis, elle surenchérissait pointant du doigt le manque de vigilance des utilisateurs en télétravail. Un constat inquiétant en période de crise sanitaire …

Face aux enjeux, la mise en place d’une stratégie de cybersécurité n’est pas une option. Pour être un succès, le projet doit être mené en considération des risques et menaces cités plus haut. En un mot, il doit être global…

Protéger les comptes de messagerie avec un antispam. L’innovant éditeur français MailInBlack propose une solution misant tant sur l’efficacité que la convivialité. Fortement appréciée, le service est rapidement devenu un must du marché.

Définir une stratégie de sauvegarde. La sauvegarde automatique en ligne, sur des hébergements conformes au RGPD, est aujourd’hui une évidence. Associé à un NAS, le combo est garanti 100% sécurité, et fiabilité.

Etablir une stratégie de mot de passe respectant les règles en matière de sécurité : mots de passe complexes…

Sensibiliser les équipes à la protection des données, veiller aux bonnes pratiques au quotidien ;

— Maintenir les SI. La sécurité du parc passe par sa maintenance, la mise à jour et l’administration des systèmes, ainsi que la sécurisation des accès au réseau; d’où la priorité d’une infogérance de qualité.

Le RGPD n’est pas arrivé par hasard, et les menaces informatiques ne sont plus de petites pannes résolues grâce à un formatage. Les cybermenaces évoluent à la même vitesse que les technologies. Et les petites structures sont tout autant visées que les grosses.

Pourtant, aujourd’hui les solutions sont à portée de main, et accessibles. Vous souhaitez en parler ? Contactez-nous !

Dernière mise à jour le 17 février 2021.

Sécurité Informatique Grenoble

Sécurité informatique : L’ILL choisit Conicom

Sécurité informatique : L’ILL choisit Conicom 1260 840 Conicom

Sécurité informatique Grenoble et Isère

solutions de sécurité informatique à Grenoble

Votre stratégie de sécurité informatique Grenoble

Solution de Sécurité Informatique Grenoble

Aujourd’hui, l’institut Langevin – l’ILL porte sa confiance en CONICOM en confiant à la société la gestion ses licences antivirus, et la mandatant pour un audit de sécurité informatique de son infrastructure …

A l’instar de nombreuses entreprises Iséroises dont la réputation n’est plus à faire : Endocontrol, AMEG Group ou encore Girard & Roux …  L’Institut Laue-Langevin, a fait le choix de la qualité, de la réactivité et du service client en optant pour Conicom.

Centre de recherche international à la pointe de la science et de la technologie neutronique et leader mondial, l’ILL exploite un réacteur nucléaire classé INBInstallation Nucléaire de Base. Par conséquent, ses contraintes de sécurité sont classées d’importance vitale. Le choix de son prestataire en matière de sécurité informatique n’est donc pas anodin …

Conicom désormais distributeur Bitdefender

Dans sa démarche d’innovation et d’amélioration de ses services, Conicom sélectionne les meilleures solutions pour ses clients. Ainsi, Il y a quelques semaines, la société était fière de devenir distributeur officiel et partenaire de BitDefender.

En effet, Conicom ne pouvait que se réjouir de pouvoir proposer, mais aussi administrer le puissant antivirus proposé par le leader mondial du marché des solutions de protection contre les cyberattaques.

Et les clients, quelle que soit la taille de leur parc, ne sont pas en reste … Avec Bitdefender, ils bénéficient d’un haut niveau de sécurité, mais pas seulement. Agile, leur antivirus est largement personnalisable et s’avère une solution sur-mesure : filtrage Web, contrôle des utilisateurs, pare-feu … 100% administrée et supervisée à distance par Conicom via le puissant Control Center.

Pourquoi Bitdefender ?

La solution Bitdefender est régulièrement élue numéro 1 lors des tests indépendants, et ce n’est pas sans raison. En effet, sa technologie innovante* permet de détecter 99 % des menaces inconnuesrésultat de tests indépendants réalisés par l’organisme indépendant de renom AV-Comparatives. Cette surveillance permanente des processus face aux comportements malveillants permet à Bitdefender de garder une longueur d’avance sur les menaces émergentes. De quoi largement rassurer (et protéger) les utilisateurs …

Et Bitdefender, c’est également …

  • Deux couches de défense anti-ransomware supplémentaires
  • Une liste noire de 2,8 millions d’échantillons – avec MAJ permanente
  • Un vaccin capable d’immuniser les appareils contre le processus de cryptage
  • Une protection contre les malwares, les URL malveillantes et le phishing
  • Un ralentissement minimal des systèmes informatiques au quotidien

Tout cela explique (et justifie) le vif succès du service. Plus grand réseau de sécurité au monde, Bitdefender c’est aujourd’hui 500 millions d’utilisateurs protégés, et 11 milliards de requêtes sur ses serveurs gérées par jour …

* Bitdefender Advanced Threat Control – ATC

Plus sur L’ILL

Centre de recherche, l’Institut Laue-Langevin est un institut de service proposant aux scientifiques des faisceaux de neutrons.  1 400 chercheurs issus d’une quarantaine de pays différents réalisent plus de 800 expériences à l’institut chaque année. L’Ill est financé par la France, l’Allemagne et le Royaume Uni.

L’institut rassemble des experts en technologie neutronique, qu’ils soient de chimistes, biologistes …

Travaillant en collaboration avec de nombreuses entreprises industrielles, les domaines d’application des recherches réalisées sont extrêmement variés : plastique, carburant, moteurs, nouvelles technologies …

Et concernant la science fondamentale … les neutrons sont aussi une clé pour répondre à de nombreuses questions liées aux lois fondamentales qui gouvernent l’univers.

Alors si vous êtes à la recherche d’une solution de sécurité informatique agile, sur-mesure, économique, hautement efficace et 100% administrée par des professionnels … Faites comme l’ILL, contactez Conicom !

Article mis à jour le 16 septembre 2020

Call Now Button