network

Le contrôle en continu : élément clé d’une cybersécurité assurée

La cybersécurité est devenue un élément incontournable et essentielle à prendre en compte dans la vie d’une entreprise. Aujourd’hui, il existe de nombreuses solutions de sécurité afin de protéger les infrastructures d’éventuelles attaques. Cependant, ces solutions n’empêcheront jamais qu’un incident, mineur ou majeur, intervienne au sein des sociétés. Actuellement, une intrusion par un virus, un malware, … est détectée environ deux à trois mois après sa première intrusion. Pendant ce laps de temps, un certain nombre de données peuvent être récupérées ou compromises (mot de passe, données confidentielles, etc), ce qui est nuisible au bon fonctionnement et à la réputation des entreprises. Afin de répondre à ce problème, il est devenu nécessaire de pouvoir contrôler en continu l’ensemble des flux réalisés au sein des systèmes d’informations.

Un rôle réactif mais également préventif

Prenons l’exemple de l’hameçonnage (ou phishing). Lorsqu’une personne renseigne ses coordonnées bancaires sur un site non légitime ayant pris l’apparence d’un site officiel, le temps de détection de la fraude est bien trop long pour empêcher toutes actions du pirate informatique. De manière générale, et malgré l’augmentation des sensibilisations, il est devenu compliqué de corriger techniquement la faille humaine sans impacter le travail du personnel. Avec le contrôle des flux en continu, le temps de détection est considérablement réduit et les actions permettant de contrer les menaces peuvent rapidement être effectuées. De plus, le contrôle en continu peut également avoir un rôle préventif. Dans ce cas, il permet de détecter les failles présentes sur le réseau et de remonter l’ensemble des informations pour effectuer les corrections nécessaires avant qu’une attaque soit réalisée.

Retour d’expérience du CERT Cyberprotect

Pour continuer dans l’exemple précédent, le CERT Cyberprotect est intervenu sur une tentative d’hameçonnage ayant abouti chez un de ses clients. Le 12 juillet 2016 à 11h58, une personne, qui pensait visiter le site de sa banque, a saisie l’ensemble de ses informations de connexion (identifiant + mot de passe) et l’ensemble de ses informations bancaires (numéro de carte bancaire, cryptogramme visuel, numéro de compte, …). L’alerte est rapidement remontée par l’équipement présent chez le client, puis analysée par le CERT Cyberprotect. L’information de l’hameçonnage réussi est alors transmise au client à 12h27 pour que ce dernier puisse prendre les dispositions nécessaires auprès de son établissement bancaire. Dans ce cas de figure, le faux site internet avait repris, à l’identique, les mêmes pages internet que le site web d’origine. Seul l’url aurait pu permettre à la personne concernée de suspecter une tentative d’hameçonnage bien que l’url contenait le nom de la banque. Le contrôle en continu a permis une détection et une intervention rapide pour bloquer les prélèvements sur le compte bancaire concerné. De plus, le faux site bancaire a été signalé à « Phishing initiative » par le CERT Cyberprotect pour éviter que d’autres personnes ne renseignent leurs données sur ce site.

Schéma Cyberprotect

Le contrôle en continu par Cyberprotect

La gestion du risque par Cyberprotect

Pour répondre à ce besoin de contrôle, Cyberprotect a mis en place un service de gestion du risque pour les entreprises, à travers la surveillance et l’optimisation en continue de leur cybersécurité. A la différence des SIEM (voir l’article https://www.cyberprotect.fr/siem-vs-cyberprotect/),  Cyberprotect contrôle en continu, et de manière indépendante, la cybersécurité de ses clients afin de  détecter si le système d’information est victime d’une cyberattaque. En cas de connexion suspecte, les équipes du CERT Cyberprotect procèdent alors à une levée de doute, et en cas de forte suspicion ou d’infection, fournissent les mesures nécessaires à l’éradication de la menace. A travers des solutions telles que Cyberprotect, qui utilise et exploite le contrôle des flux en continu, les entreprises bénéficient d’un niveau de service leur permettant d’assurer leur cybersécurité, et par conséquent, le bon fonctionnement de leur entreprise.

Yoann JOUVENT – Coordinateur au CERT Cyberprotect

 

veille-1

[Résumé] Veille Cyberprotect Juillet 2016

Pour les vacanciers de retour au bureau, voici notre veille du mois de Juillet !

Les Faits Marquants

La cybercriminalité toujours aussi active -> lire 

Manque de personnel qualifié : première cause d’échec de la stratégie en cybersécurité -> read

Connaissez-vous tous les coûts cachés d’une cyberattaque ? -> lire 

Le temps : facteur essentiel dans la réponse à incident -> lire

Autour du chiffre 80…

80% des cyberattaques ciblent les PME -> lire

80% des entreprises ne peuvent détecter leurs failles internes -> lire

88% des ransomwares sont détectés dans le secteur de la santé -> read

Avant de partir en vacances, faites le point cybersécurité…

La check-list des vacances en infographie avec Cyberprotect ! -> lire

 

Venez échanger avec nous sur nos réseaux ! TwitterLinkedInFacebook

5

Cybercriminalité : les entreprises ciblées et leurs points faibles

Avec la hausse du nombre de cyberattaques, leur diversification et leur évolution constante, la cybersécurité et la gestion du risque sont devenues des problématiques incontournables pour les entreprises aujourd’hui. En effet, dans le dernier rapport MIPS du CLUSIF, il est constaté, par exemple, une hausse de 31% de la mise en place de solutions de sécurité et 69% des entreprises ont formalisé une PSSI.

Pour autant, la classification des données sensibles et la réalisation d’analyses de risques représentent toujours un point faible. A cela s’ajoute un autre point faible qui n’est malheureusement pas nouveau : la cybersécurité dans les TPE/PME.

Il faut savoir qu’actuellement, près de 80% des cyberattaques ciblent les PME.

Pourquoi les TPE/PME sont-elles des cibles ?

Tout d’abord, parce qu’elles représentent plus des ¾ des entreprises en France. Aussi la probabilité qu’une PME souffre d’une cyberattaque est plus importante.

De plus, ces entreprises qui manquent souvent de budget et qui se concentre donc sur leur cœur d’activité pour réaliser de la croissance, ne sont pas protégées ou trop peu. Elles se rendent ainsi vulnérables à toute intrusion ou cyberattaque.

Le piratage des données 

Selon le rapport du CLUSIF, les infections par virus arrivent en tête à 44%, les fraudes informatiques et télécoms (11%), le chantage ou extorsion informatique (11%)… Les pirates s’attaquent ainsi aux données (vol, détention contre rançon, altération etc), aux finances de l’entreprise (fraude au président), réalisent de l’espionnage économique, ou encore sabote le réseau. Pour cela, ils exploitent non seulement les failles techniques (logiciels et systèmes) mais également les failles humaines (social engineering).

Le réseau d’entreprises

Enfin, ces petites et moyennes entreprises sont la cible privilégiée des cyberattaques car elles constituent une passerelle vers une autre entreprise, une autre potentielle victime : ses clients, ses fournisseurs, ses partenaires…

Plus les entreprises sont connectées entre elles et plus le risque de cyberattaque grandit. Une entreprise mal protégée représente un chemin vers d’autres entreprises qu’il est facile aux pirates de suivre. Ils n’ont plus qu’à se balader d’entreprise en entreprise et exercer leurs méfaits.

Finalement, les grandes entreprises ne sont pas plus ciblées que les PME. Ce qui compte pour un pirate informatique c’est bien 1) la valeur des données de l’entreprise et 2) son interconnexion avec d’autres.

Protégez son entreprise et son réseau contre les cyberattaques est aujourd’hui une priorité essentielle et vitale pour l’économie. En plus des bonnes pratiques à mettre en oeuvre en entreprise, des services tels que Cyberprotect garantissent l’efficacité de votre cybersécurité au quotidien.

 

 

Qu’avez-vous pensé de cet article ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Cécile FIORE – CM & Marketing – Cyberprotect

vacances-cyberserenite (2)

Partir en vacances en toute cybersérénité

Juillet, le soleil, la clôture des dossiers et… les vacances ! Se reposer, voyager, refaire le plein d’énergie… et concernant la cybersécurité de votre entreprise ? Malheureusement les pirates informatiques ne se reposent pas !

Alors pour que vos vacances ne tournent pas au cauchemar, découvrez nos conseils Cyberprotect !

infographie vacances-cyberserenite

 

Et vous, quels sont vos conseils pour passer des vacances en toute cybersérénité ?

Partagez les avec nous sur nos réseaux ! TwitterLinkedInFacebook

Cécile FIORE – CM & Marketing – Cyberprotect

veille-1

[Résumé] Veille Cyberprotect Juin 2016

Si la nouvelle version de Locky vous a paralysé pendant 1 mois, Cyberprotect vous propose sa veille !

Les Faits Marquants

Les entreprises sensibles vont devoir débourser pour être en règle en matière de cybersécurité -> lire

Changer notre approche de la cybersécurité : think outside the box ! -> read

Interprétation des rapports de cybersécurité : où en sont nos dirigeants ? -> lire

Les investissements en cybersécurité en France sont trop faibles -> lire

Assurer les cyber risques : un marché en plein essor -> lire 

Les chiffres

3 sur 4 : c’est le nombre d’entreprises encore vulnérables aux cyberattaques -> lire 

Les attaques DDos ont augmenté de 125% en 1 an -> lire 

EMEA : seuls 8% des dirigeants d’entreprises considèrent la cybersécurité comme une priorité -> infographie

Cyber attaques : 77% ciblent les PME -> lire 

NEWS !

You can now have access to all our articles in english in our new blog ! Come and visit !

Cyberprotect : SIEM ? NoSIEM ? Read us !

Risk management with or without Cyberprotect ? Our solution !

veille-1

[Résumé] Veille Cyberprotect Mai 2016

Si vous avez passé votre mois de mai à essayer de « décryptolocker » votre PC, Cyberprotect vous propose sa veille !

Les faits marquants

Les pirates sont toujours aussi actifs… : exemple du site météo france -> lire
… et piège doublement leurs victimes ! -> lire
Infographie : SIEM, Cyberprotect, quelle différence ? -> lire
Infographie : la gestion d’une malveillance inconnue -> lire
Les administrations publiques : oubliées de la cybersécurité mais pas des pirates informatiques ! -> lire
SWIFT : cyberattaques contre des banques -> lire
Cybersécurité et cadres dirigeants : Wall Street s’alarme ! -> lire

Les chiffres

Le Référentiel Général de Sécurité (RGS): moins de 15% des collectivités en ont pris connaissance -> lire
2200 milliards de dollars : c’est le poids du marché des systèmes intelligents en 2020 -> lire
La cybersécurité : une priorité pour seulement 8% des dirigeants EMEA (11% en France) -> lire 

Ce qui nous a fait rire

Cela commence très tôt… !

Cybersécurité

SIEM VS Cyberprotect

Qu’est-ce qu’un SIEM ?

Security Information and Event Management : c’est une solution qui permet de gérer et corréler les logs.

Le principe d’un SIEM est donc de gérer les événements du système d’information.

« Une solution SIEM combine des fonctions de gestion des informations (SIM, Security Information Management) et des événements (SEM, Security Event Management) au sein d’un système unique de gestion de la sécurité. Un système SEM centralise le stockage et l’interprétation des logs, et permet une analyse en quasi-temps réel. Un système SIM collecte des données et les place dans un référentiel central à des fins d’analyse de tendances. La génération de rapports de conformité est automatisée et centralisée. »

Il est important cependant de rappeler qu’un SIEM n’est pas autonome.

Ce système a, en effet, besoin d’une équipe pour vivre : installation, écriture et mises à jour des règles de filtrage, maintenance, traitement des alertes et mise en place d’actions adaptées.

La force de Cyberprotect est justement de vous apporter un service indépendant de votre infrastructure et une équipe dédiée.

Découvrez les avantages Cyberprotect !

siem-vs-cyberprotect

 

 

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Cet article vous a plu ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Cécile FIORE – CM & Marketing – Cyberprotect

IoT-shutterstock-e1384998049279

La gestion des risques avec Cyberprotect

Pour tout comprendre du fonctionnement Cyberprotect en matière de gestion du risque informatique, lisez notre infographie !

 

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Qu’avez-vous pensé de cet article ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Cécile FIORE – CM & Marketing – Cyberprotect

administration

Administrations publiques : les oubliées de la cybersécurité mais pas des pirates informatiques !

Cyber-risques, cyber-attaques, les menaces informatiques sont aujourd’hui bien présentes dans l’esprit des entrepreneurs français. D’autres victimes telles que les particuliers sont également de plus en plus concernées. Il y a toutefois d’autres cibles rarement évoquées et qui pourtant jouent un rôle primordial dans la vie des citoyens et dans leur sécurité, notamment informatique. Ce sont les administrations publiques.

Parmi leurs fonctions, la gestion directe des services publics tel que l’aide sociale, l’éducation nationale, ou encore la gestion du service de l’eau par exemple. Ces administrations connaissent, elles aussi, la numérisation de leur fonctionnement : les documents, les déclarations et autres démarches administratives sont désormais enregistrées informatiquement et stockées sur le réseau de l’administration. De plus en plus de services sont également accessibles en ligne pour récupérer des données, des informations ou des documents.

Si actuellement les entreprises se posent cette question majeure et essentielle de savoir qui gère la sécurité informatique en leur sein, qu’en est-il des administrations publiques ?

Qui gère la sécurité informatique et qui est responsable de la cybersécurité de l’organisme ?

S’il y a un responsable, il n’est malheureusement souvent pas connu. D’après le rapport Primofrance paru en Septembre 2015, 85% des collectivités ne savent pas si un agent est affecté à la problématique de la sécurité informatique et moins de 15% des collectivités ont pris connaissance du Référentiel Général de Sécurité édité par l’ANSSI (RGS).

Quel est le risque, l’impact si une administration publique est touchée par une cyber-attaque ?

Plusieurs conséquences :
– paralysie d’un ou plusieurs services pouvant empêcher le bon fonctionnement de l’éclairage public par exemple ou du service des eaux
– paralysie de la communication sur le territoire puisqu’en effet les administrations publiques ont un devoir d’information notamment en cas de risques (naturels, technologiques…).
– atteinte aux données sensibles : vol des données personnelles (identités, informations relatives aux impôts ou encore au domaine de la santé comme l’assurance maladie par exemple), divulgation ou revente des données, perte pure…

L’impact est donc fort car la population est également victime en cas de malveillances dirigées contre une administration publique.

Le retard dans cette prise de conscience et dans les actions mises en œuvre est malheureusement dû à un manque d’information et de formation (10% des sondés organisent des formations de sensibilisation) mais également dû à un budget qui n’est pas, ou trop peu, attribué à la sécurité informatique.

Quelle solution pour ces collectivités ?

Au-delà de la mise en pratique immédiate des bonnes pratiques, de la sensibilisation active des agents concernant la sécurité informatique, des services tels que Cyberprotect proposent des solutions packagées pour assurer la cybersécurité de l’organisme.

 

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Qu’avez-vous pensé de cet article ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Cécile FIORE – CM & Marketing – Cyberprotect

veille-1

[Résumé] Veille Cyberprotect avril 2016

Si un cryptolocker a bloqué votre ordinateur pendant 1 mois, Cyberprotect vous propose sa veille d’Avril !

Les sujets marquants

Cyber risque et Cyber assurance -> lire
La cybersécurité se vit et se construit au jour le jour -> lire
Investir en cybersécurité c’est aussi investir dans l’humain -> lire
IoT : attitude paradoxale -> lire
Cybercriminalité : un business comme les autres -> lire

Les chiffres

125% : c’est l’augmentation des vulnérabilités de type « zero-day » entre 2014 et 2015 -> Rapport Symantec
1 300 attaques informatiques ont été signalées contre des établissements de santé en 2015 -> lire
77% des français pensent n’avoir aucun rôle à jouer dans la cybersécurité de l’entreprise -> lire
Acheter les services d’un cybercriminel pour 129$ -> lire (ang)

Ce qui nous a fait rire 

Vis ma vie de RSSI : https://www.youtube.com/watch?v=sI9mxu8Y_Nk

 

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Venez échanger avec nous sur Twitter, LinkedIn, Facebook