Six cybers secrets vous exposant à des trahisons – Par Dominique Loiselet, Directeur Général de Blue Coat France

African elephant (Loxodonta africana) balancing on a blue ball.

La Saint-Valentin approche, et bien que l’amour soit une chose merveilleuse, la nature humaine peut parfois être à l’origine de véritables déchirements. Une étude publiée l’an passé révélait ainsi qu’une personne sur cinq cachait un élément important à son conjoint, comme leur infidélité ou des problèmes d’argent. De telles tromperies sont susceptibles de provoquer des ruptures.

Les professionnels de l’informatique et de la sécurité ne connaissent que trop bien les torts que peuvent leur causer aussi bien les cybercriminels avec leurs méthodes de plus en plus sophistiquées que les utilisateurs disposant de privilèges.
Voici six cybers secrets à découvrir pour vous éviter d’être trahi et déçu :

  • Des entrées et sorties mystérieuses : les logiciels malveillants dissimulés au sein du trafic chiffré. Les pirates se servent du chiffrement pour garder leurs activités secrètes. Le chiffrement SSL/TLS est largement utilisé pour sécuriser les communications vers les serveurs internes et externes. Malheureusement, il peut également « aveugler » les systèmes de sécurité en empêchant l’inspection du trafic réseau, et donc augmenter les risques encourus.
  • Sensation d’être surveillé ? Peut-être par des logiciels espions sur vos appareils mobiles. L’infiltration de logiciels espions sur les appareils mobiles permet aux pirates de dresser secrètement des profils comportementaux et de découvrir les habitudes des individus en ligne. Cesspywares ont ainsi dominé les autres types de logiciels malveillants présents sur des terminaux mobiles en 2015 au sein du rapport 2015 State of Mobile Malware publié par Blue Coat. Notre vie tourne désormais autour de ces appareils, et les cybercriminels espèrent donc pouvoir tirer parti des données qu’ils collectent.
  • Ne laissez pas votre journal intime ouvert ! Protégez vos mots de passe. Les mots de passe devraient nous permettre de nous protéger. Au lieu de cela, ils sont trop souvent l’occasion de s’exposer soi-même à des risques. « Le principal problème avec les mots de passe n’est pas leur manque de complexité, mais plutôt le fait d’UTILISER PLUSIEURS FOIS le même. Nous devons militer davantage contre cette pratique », déclare Ken Hartlun, consultant en informatique.
  • Les secrets ne peuvent que causer du tort. Informatique et données fantômes. L’utilisation de services cloud à l’insu du département informatique peut mettre en péril la capacité d’une organisation à assurer la sécurité de ses systèmes d’information. En effet, selon le rapport Shadow Data publié récemment par Blue Coat Elastica Cloud Threat Labs, 26 % des documents stockés dans des applications cloud sont partagés par des utilisateurs avec des cercles élargis, et ce, à l’insu de leur organisation. Cela signifie que n’importe quel employé peut y accéder, et parfois que l’on peut les trouver à l’aide d’une simple recherche sur Google.
  • Où vas-tu ? Des domaines de premier niveau suspects. Selon une étude publiée récemment par Blue Coat, 10 domaines de premier niveau (TLD) sont généralement associés à des sites Web suspects. La recrudescence de ces TLD donne aux pirates davantage d’occasions de prendre part à des activités malveillantes, les consommateurs et les entreprises ignorant quels sites sont les plus suspects et comment les éviter.

Il apparaît donc clairement que les risques provenant aussi bien de l’intérieur que de l’extérieur sont considérables pour la sécurité des systèmes d’information des entreprises. Ils sont d’ailleurs de plus en plus nombreux. Pire : toute « trahison » (sous forme de fuite de données, par exemple) peut avoir des conséquences sur la réputation, le chiffre d’affaires ou la fidélité des clients ; mais aussi provoquer des violations des droits de propriété intellectuelle, des contentieux, etc.

La communication est donc primordiale dans ce contexte, comme c’est le cas pour toute relation saine.

Les équipes informatiques et les professionnels de la sécurité doivent exposer ces risques de façon claire au-delà du service informatique, et s’assurer que le message soit bien reçu par leur direction. Ce soutien est essentiel pour mettre en place des systèmes de défense appropriés contre les menaces complexes, surtout à l’heure où les données migrent vers le cloud et transitent d’un terminal à l’autre…

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Six cybers secrets vous exposant à des trahisons – Par Dominique Loiselet, Directeur Général de Blue Coat France

African elephant (Loxodonta africana) balancing on a blue ball. 12th février, 2016

La Saint-Valentin approche, et bien que l’amour soit une chose merveilleuse, la nature humaine peut parfois être à l’origine de véritables déchirements. Une étude publiée l’an passé révélait ainsi qu’une personne sur cinq cachait un élément important à son conjoint, comme leur infidélité ou des problèmes d’argent. De telles tromperies sont susceptibles de provoquer des ruptures.

Les professionnels de l’informatique et de la sécurité ne connaissent que trop bien les torts que peuvent leur causer aussi bien les cybercriminels avec leurs méthodes de plus en plus sophistiquées que les utilisateurs disposant de privilèges.
Voici six cybers secrets à découvrir pour vous éviter d’être trahi et déçu :

  • Des entrées et sorties mystérieuses : les logiciels malveillants dissimulés au sein du trafic chiffré. Les pirates se servent du chiffrement pour garder leurs activités secrètes. Le chiffrement SSL/TLS est largement utilisé pour sécuriser les communications vers les serveurs internes et externes. Malheureusement, il peut également « aveugler » les systèmes de sécurité en empêchant l’inspection du trafic réseau, et donc augmenter les risques encourus.
  • Sensation d’être surveillé ? Peut-être par des logiciels espions sur vos appareils mobiles. L’infiltration de logiciels espions sur les appareils mobiles permet aux pirates de dresser secrètement des profils comportementaux et de découvrir les habitudes des individus en ligne. Cesspywares ont ainsi dominé les autres types de logiciels malveillants présents sur des terminaux mobiles en 2015 au sein du rapport 2015 State of Mobile Malware publié par Blue Coat. Notre vie tourne désormais autour de ces appareils, et les cybercriminels espèrent donc pouvoir tirer parti des données qu’ils collectent.
  • Ne laissez pas votre journal intime ouvert ! Protégez vos mots de passe. Les mots de passe devraient nous permettre de nous protéger. Au lieu de cela, ils sont trop souvent l’occasion de s’exposer soi-même à des risques. « Le principal problème avec les mots de passe n’est pas leur manque de complexité, mais plutôt le fait d’UTILISER PLUSIEURS FOIS le même. Nous devons militer davantage contre cette pratique », déclare Ken Hartlun, consultant en informatique.
  • Les secrets ne peuvent que causer du tort. Informatique et données fantômes. L’utilisation de services cloud à l’insu du département informatique peut mettre en péril la capacité d’une organisation à assurer la sécurité de ses systèmes d’information. En effet, selon le rapport Shadow Data publié récemment par Blue Coat Elastica Cloud Threat Labs, 26 % des documents stockés dans des applications cloud sont partagés par des utilisateurs avec des cercles élargis, et ce, à l’insu de leur organisation. Cela signifie que n’importe quel employé peut y accéder, et parfois que l’on peut les trouver à l’aide d’une simple recherche sur Google.
  • Où vas-tu ? Des domaines de premier niveau suspects. Selon une étude publiée récemment par Blue Coat, 10 domaines de premier niveau (TLD) sont généralement associés à des sites Web suspects. La recrudescence de ces TLD donne aux pirates davantage d’occasions de prendre part à des activités malveillantes, les consommateurs et les entreprises ignorant quels sites sont les plus suspects et comment les éviter.

Il apparaît donc clairement que les risques provenant aussi bien de l’intérieur que de l’extérieur sont considérables pour la sécurité des systèmes d’information des entreprises. Ils sont d’ailleurs de plus en plus nombreux. Pire : toute « trahison » (sous forme de fuite de données, par exemple) peut avoir des conséquences sur la réputation, le chiffre d’affaires ou la fidélité des clients ; mais aussi provoquer des violations des droits de propriété intellectuelle, des contentieux, etc.

La communication est donc primordiale dans ce contexte, comme c’est le cas pour toute relation saine.

Les équipes informatiques et les professionnels de la sécurité doivent exposer ces risques de façon claire au-delà du service informatique, et s’assurer que le message soit bien reçu par leur direction. Ce soutien est essentiel pour mettre en place des systèmes de défense appropriés contre les menaces complexes, surtout à l’heure où les données migrent vers le cloud et transitent d’un terminal à l’autre…

By
@coesteve1
backtotop