Cybersécurité : Offline is not off-limit

150 150 ZENCONNECT
  • 0

Les menaces en ligne(rançongiciels, phishing, attaques DDoS, etc…) sont omniprésentes. Mais il ne faut pas oublier que la cybersécurité traite aussi de dangers matériels (périphériques compris) et humains non négligeables.

malicious code écrit en rouge dans un éditeur de code. Symbole classique de la cybersécuritéTout d’abord, les atteintes provenant du World Wide Web semblent difficiles à mesurer et à contenir. Pour n’en citer que quelques unes, de 2013 à 2015, la bande passante des attaques Ddos a doublée et pour 41% des entreprises elles représentent un coût d’au moins 100k$. En 2015 seulement, ont été recensées la moitié des paiements (24M$) et un tiers des plaintes reçues par l’IC3 concernant le ransomware depuis 2005. En février 2016, 293747 sites de phishing occupaient la toile, soit 150% de plus qu’en juillet 2015.

Ensuite, Il ne faut pas occulter les menaces physiques pour autant. Par exemple, le vol ou la perte de devices peut coûter très cher à l’entreprise. Dans le domaine de la santé, 68% des fuites sont dues à ces occurences. En 2015, 25% des entreprises interrogées par Karspersky ont subi un vol d’appareil mobile. Il est donc important de sensibiliser ses équipes à la cybersécurité et aux conséquences considérables que peuvent avoir le vol ou la perte de matériel et surtout de données.

Quelles options en matière de cybersécurité ?

Cybersécurité physique : Téléphone sous scelléeComment limiter les risques ? Renforcer la sécurité de l’authentification et de l’accès à ces devices. Tout le monde n’a pas conscience de l’importance d’un mot de passe efficace, si bien que 63% des fuites en cas de vol ou de perte résultent d’un mot de passe trop faible. 75% des répondants à une étude du Daily Mail indiquent utiliser le même mot de passe pour plusieurs comptes, 50% ne les ont pas changés depuis 5 ans.

D’ailleurs une autre solution serait d’intégrer des solutions d’authentification à multiples facteurs. Chez Zenconnect, la solution SSO d’Okta déverrouille l’ensemble de nos applications en toute sécurité via une notification ou un code secret pushé vers l’utilisateur. L’authentification est plus sécurisée, plus rapide et unique : que demander de plus ? Il est même possible d’y intégrer des données biométriques !Okta et son système de cybersécurité SSO

 

Adopter une politique plus stricte ?

Clé USB rouge, symbolise une menace, un virusPar ailleurs, il est possible d’adopter une politique méfiante à l’égard des périphériques externes. Ils présentent une double menace de vol et d’infection. Pourquoi voler un ordinateur ou un smartphone si l’on peut tout simplement copier des données sur clé ? De plus, si un périphérique est infecté,il représente alors une brèche dans la sécurité du réseau de l’entreprise et risque d’en contaminer toutes les machines.

Protéger un réseau local représente donc beaucoup de travail et surtout de ressources. Et ce sans parler du coût et la mise en place des systèmes de sécurité, et cybersécurité, que cela induit. Cela peut s’avérer difficile à petite échelle.
Il existe néanmoins une solution d’avenir bien moins onéreuse et complexe que nous aborderons le mois prochain : Migrer du local au cloud 😉

Pour conclure, voici nos sources :

Security 101 : Distributed Denial of Service AttacksTrend Micro, fevrier 2016
DDoS trends & predictions for 2016Digicert, décembre 2015
Victims paid more than 24 Million to Ransomware Criminals in 2015 – and that’s just the beginningBusiness Insider, avr 2016
Scary Data – Trends in Malware, Phishing, Site cleaning and Bad NetworksWordfence, février 2015
68% of healthcare Data Breaches Due to Device Loss of Theft, Not HackingHIT Consultant, novembre 2014
Consumer security Risks Survey 2015Kaspersky, 2015
2016 data breach Investigations ReportVérizon, 2016
One in five people haven’t changed password they use in a decadeDaily Mail, juin 2015

 

Avez ZEN-Infra et ZEN-Secure, nous sécurisons vos équipements informatiques et vos données.