Les outils collaboratifs : une cible prioritaire pour les cyber malfaiteurs
Les spécialistes s’accordent à dire que la propagation des attaques cyber est proportionnelle au développement du travail collaboratif.
L’accroissement du télétravail a en effet grandement contribué au déploiement de solutions collaboratives pour garantir la continuité de l’activité des entreprises pendant la pandémie. Si aujourd’hui, les contraintes sanitaires tendent à s’assouplir, le recours au télétravail demeure d’actualité pour de nombreuses entreprises. L’appellation « travail hybride » est ainsi devenu la norme pour de nombreux salariés et cela augmente les risques de vols de données sensibles.
L’accroissement des usages de plateformes collaboratives doit s’accompagner d’une plus grande sécurisation de leur utilisation afin d’éviter que les cybercriminels n’exploitent des vulnérabilités dues à de mauvaises pratiques.
Indépendamment de potentielles et rares failles techniques, ce sont les utilisateurs que les hackers tenteront d’exploiter en usurpant leur identité.
D’où la nécessité de placer la notion de cyber hygiène au cœur de la politique de sécurité informatique de l’entreprise.
Au-delà de tous les dispositifs technique de sécurité, c’est la rigueur dans les procédures de connexion et la formation des salariés aux bonne pratiques qui feront la différence.
Une vraie réflexion devra en outre être menée sur les interactions avec les personnes extérieures à l’organisation.
L’intégration des partenaires dans l’écosystème de sécurité des organisations.
Le piratage SolarWinds est considéré comme la pire cyberattaque dirigée contre le gouvernement des États-Unis ; il a pour origine un défaut de sécurité chez un fournisseur de logiciels. Plus de 18 000 clients ont téléchargé une mise à jour qui les a rendus vulnérables aux hackers. Le malware installé lors de cette mise à jour a fourni aux pirates informatiques une porte dérobée pour accéder aux systèmes et réseaux des clients de SolarWinds.
Cette attaque illustre l’importance de penser son écosystème de sécurité informatique de manière plus large en attribuant des accès avec des niveaux de sécurité adaptés et d’intégrer les risques liés aux tierces parties dans son architecture.
Pour répondre à ces enjeux, les organisations devront exiger de leurs fournisseurs un certain niveau de sécurité et une réelle transparence quant à l’utilisation des différentes technologies .
L’explosion de l’IoT, Internet of Things : un nouveau champ d’action pour les cybercriminels
Ce que l’on appelle l’Internet of Things (IoT) décrit l’ensemble des éléments constitutifs et processus liés au fonctionnement des objets connectés. Couramment appelé le web 3.0, l’internet des objets a fortement contribué à l’accroissement exponentiel du volume de données présent sur le réseau et autrement appelé big data. Cette connexion entre les objets physiques et leur existence numérique génère en effet un immense volume de données .
Selon l’UIT, l’institution spécialisée des Nations Unies pour les technologies de l’information et de la communication l’Internet des objets (IdO) est une « infrastructure mondiale pour la société de l’information, qui permet de disposer de services évolués en interconnectant des objets (physiques ou virtuels) grâce aux technologies de l’information et de la communication interopérables existantes ou en évolution ».
Les réseaux numériques pour collecter, stocker, analyser et transmettre un tel volume de données constituent une nouvelle surface d’attaque pour les cybercriminels : aujourd’hui, il existe plus de 7 milliards de terminaux IoT connectés et les experts s’attendent à ce que ce nombre passe à 10 milliards d’ici 2020 puis, 22 milliards d’ici 2025.
Microsoft 365, une cible privilégiée pour les hackers
Microsoft 365 ce sont 258 millions de professionnels qui constituent une cible idéale puisqu’un seul point d’entrée permet des déplacements latéraux à l’intérieur de chaque compte.
Ce sont les emails qui véhiculent le plus de menaces.
En 2020, 44% des compromissions avaient pour origine une opération de phishing. Les techniques mises en place par les hackers sont de plus en plus sophistiquées et les filtres de messagerie classique ne sont pas suffisamment élaborés pour les bloquer.
Le Spear Phishing, une technique d’hameçonnage qui utilise de l’ingénierie sociale pour envoyer des messages fortement personnalisés est en plein essor. Selon le FBI, il aurait coûté 1,9 milliard de dollars aux entreprises américaines en 2021.
Les emails sont particulièrement exposés : plus de 40% des malwares sont remis via un lien dans un email.
Pour y remédier, des solutions de détection qui s’appuient sur l’intelligence Artificielle sont aujourd’hui déployées.
Ces solutions réussissent à pallier les faiblesses de Microsoft et protègent les messageries en offrant une approche complète de la cybersécurité avant, pendant et après les attaques.
La sécurité informatique est un enjeu stratégique majeur pour les entreprises.
Proselis vous accompagne pour concevoir, mettre en place et maintenir vos infrastructures informatiques et protège votre réseau, vos données et votre fonctionnement.
Vous avez un projet, vous souhaitez obtenir des conseils, des informations ?
Contactez notre équipe !