REPLAY WEBINAR CYBERSÉCURITÉ – SSL & HTTPS : définition, importance et risques liés aux certificats SSL

Webinar Cybersécurité Nameshield - SSL HTTPS - Replay

Le navigateur Chrome représente entre 62% et 68% de parts de marché mondial. Alors, quand en 2016 Chrome a annoncé son intention de déclarer le HTTP comme « not secure », le web dans son ensemble se mit à écouter !

Depuis juillet 2018, avec l’arrivée de Chrome 68, les sites en HTTP sont considérés comme « Non Sécurisé », ceux en HTTPS sont marqués « Sécurisé » dans la barre d’adresse.

Et depuis le 25 mai 2018, le RGPD est entré en vigueur et les sites qui récoltent des données personnelles doivent disposer du HTTPS.

De plus, certains nouveaux gestionnaires de noms de domaine imposent également le HTTPS pour pouvoir utiliser le nom de domaine (.app / .dev…).

Passer au HTTPS par défaut sur l’ensemble de vos sites Web est devenu indispensable, en faisant l’acquisition de certificat(s) SSL et permet de bénéficier de différents avantages.

Au programme de ce webinar, nos experts reviennent sur :

  • Qu’est-ce qu’un certificat SSL ?
  • Quels sont les avantages et les risques liés aux certificats SSL ?
  • Quelle stratégie adopter pour vos sites web ?

Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :

Russie – Vladimir Poutine promulgue la loi pour créer un « Internet souverain »

Russie – Vladimir Poutine promulgue la loi pour créer un Internet souverain
Source de l’image : essuera via Pixabay

Dans un précédent article de Lucie Loos daté du 21 février dernier, il avait été évoqué l’étude par la Douma, la chambre basse du Parlement russe, d’un projet de loi qui a pour objectif de créer en Russie un « Internet souverain ». Cette loi permettrait ainsi au pays de fonctionner de manière indépendante s’il était coupé des grands serveurs mondiaux, en créant un système DNS interne au pays qui assurerait la liaison entre les adresses web et les adresses IP des serveurs web correspondants sans reposer sur les serveurs root de l’Internet mondial.

Mercredi 1er mai 2019, Vladimir Poutine a donc signé cette loi sur l’ « Internet souverain » dont l’entrée en vigueur est prévue pour novembre 2019.

Internet souverain : Sécurité informatique ou contrôle d’Internet ?

La loi prévoit ainsi la création d’une « infrastructure permettant d’assurer le fonctionnement des ressources Internet russes en cas d’impossibilité pour les opérateurs russes de se connecter aux serveurs Internet sources étrangers ».

Les fournisseurs d’accès à Internet russes devront mettre en place sur leurs réseaux des «moyens techniques» permettant un «contrôle centralisé du trafic» afin de faire face à d’éventuelles cyberattaques en provenance des puissances étrangères. Un contrôle qui passera par Roskomnadzor, l’agence de surveillance des télécoms et médias russes, qui a souvent été l’objet d’accusations concernant des blocages arbitraires de contenus web ainsi que par les services spéciaux russes (FSB).

Officiellement, l’Internet souverain serait conçu avec pour objectif la sécurité informatique, mais selon plusieurs experts, il s’agirait d’un prétexte. Cette loi est critiquée et jugée par de nombreux militants comme une tentative de contrôler les contenus web et d’isoler progressivement l’Internet russe dans un contexte de pression croissante des autorités sur la liberté d’expression sur Internet.

Plusieurs manifestations contre cette loi ont été organisées à Moscou et ont rassemblé des milliers de Russes en mars dernier. Quelques semaines plus tard, dans un communiqué commun, plusieurs organisations internationales de défense des droits de l’homme et de la liberté d’expression, dont Reporters Sans Frontières et Human Rights Watch ont appelé Vladimir Poutine à ne pas promulguer cette loi qui est « contraire aux engagements internationaux de Moscou en matière de respect des droits humains, et menace en particulier la liberté de la presse et le droit à l’information des citoyens russes ». Malgré cela, le président russe n’en a pas tenu compte et la loi a ainsi été signée le 1er mai 2019 et entrera en vigueur dès novembre prochain.

Rapport annuel de l’ANSSI – Les 5 cybermenaces observées en 2018

5 grandes tendances de la cybermenace observées en 2018
Source de l’image : TheDigitalArtist via Pixabay

Le 15 avril dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a dévoilé son rapport annuel lors d’une conférence de presse. L’agence a ainsi recensé 1 869 signalements, 391 incidents hors OIV (opérateurs d’importance vitale), 16 incidents majeurs et 14 opérations de cyberdéfense pour l’année 2018. L’ANSSI a également identifié 5 grandes tendances de la cybermenace observées en France et en Europe en 2018.

Analyse de la cybermenace en 2018 – Les 5 grandes tendances en France et en Europe

1. Cyber-espionnage

Préoccupation majeure de l’ANSSI en 2018, le cyber-espionnage représente le risque le plus élevé pour les organisations selon l’agence.

D’une extrême discrétion et bénéficiant d’importants moyens financiers, les attaquants planifient sur plusieurs années des attaques très ciblées et techniquement très sophistiquées. Il a été constaté en 2018, que ces cyberattaquants s’intéressent de plus en plus aux secteurs d’activité d’importance vitale  et aux infrastructures critiques spécifiques, tels que les secteurs de la défense, de la santé ou de la recherche.

2. Attaques indirectes

Les attaques indirectes ont connu une importante hausse en 2018, selon l’ANSSI. En effet, pour contourner les mesures de sécurité mises en place par les grands groupes, étant de plus en plus conscients du risque cyber, les attaquants visent les intermédiaires, tels que les fournisseurs ou les prestataires, qui sont plus vulnérables, pour atteindre leurs cibles finales.

Compromettre un seul partenaire suffit pour toucher plusieurs entreprises. Il est donc primordial de choisir des partenaires qui placent la sécurité de leur système d’information au premier plan de leurs préoccupations.

3. Opérations de déstabilisation et d’influence

De par la nature des cibles et des revendications, ces attaques à la technicité pourtant modérée, ont souvent un fort impact symbolique. Une augmentation de ces attaques a été constatée en 2018.

4. Cryptojacking

Pour rappel, le cryptojacking est une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa victime afin de miner de la cryptomonnaie.

En 2018, de nombreuses attaques de ce type ont été observées, les attaquants de plus en plus organisés, profitent des failles de sécurité pour compromettre les équipements de leurs victimes en déposant des mineurs de cryptomonnaies sans qu’elles ne s’en aperçoivent.

5. Fraudes en ligne

La fraude en ligne constitue une cybermenace permanente aussi bien pour les entreprises et les grandes organisations que pour les particuliers. L’ANSSI a noté une importante évolution des fraudes en ligne l’année dernière. Les grands opérateurs se préoccupant de plus en plus de la cybersécurité, les attaquants se tournent alors vers des cibles moins exposées mais plus vulnérables, telles que les collectivités territoriales ou les acteurs du secteur de la santé qui ont été ainsi les cibles de nombreuses attaques de phishing en 2018.

Conclusion

La multiplicité et l’ampleur des attaques observées durant l’année 2018, démontrent qu’il est primordial de mettre en place des mesures de sécurité pour prévenir ces cybermenaces, aussi bien au sein des grandes organisations, des grands groupes que des petites entreprises.

« Le constat est sans appel : 2018 prouve une nouvelle fois que le risque numérique, loin d’être éthéré, doit être au cœur de nos préoccupations. Et pas seulement celles de l’ANSSI ! Les attaques informatiques touchent toute la société. C’est pourquoi nous devons tous nous emparer du sujet. », explique Guillaume Poupard, Directeur Général de l’ANSSI.

REPLAY WEBINAR CYBERSÉCURITÉ – DDoS et attaques ciblant le DNS et les noms de domaine : comment s’en protéger ?

REPLAY WEBINAR CYBERSECURITE - DDoS et attaques ciblant le DNS et les noms de domaine : comment s'en protéger ?

Le 24 février dernier le monde a pris conscience, à la suite d’un communiqué de l’ICANN, que l’Internet pouvait s’arrêter à tout moment ! En cause, la protection des noms de domaine et du DNS, pierre angulaire de l’accès aux sites web.

Saviez-vous que la disponibilité de vos mails, sites et services Internet dépend du Nom de Domaine?

Au programme de ce webinar à destination des Grands Comptes, Entreprises publiques et privées, Online Players et plus généralement des entreprises utilisant Internet comme canal de communication et de diffusion :

  • Actualités en cybersécurité
  • Comprendre l’importance du DNS
  • Identifier les attaques visant le DNS et les noms de domaine
  • Les bonnes pratiques pour se protéger

Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :

Cybersquatting : Hausse des plaintes UDRP déposées auprès de l’OMPI en 2018

Cybersquatting : Hausse des plaintes UDRP déposées auprès de l’OMPI en 2018
Source de l’image : janjf93 via Pixabay

Dans le monde des noms de domaine, la règle appliquée par plusieurs registres du « premier arrivé, premier servi » entraîne régulièrement de nombreux cas d’enregistrements abusifs de noms de domaine, et tout particulièrement de cybersquatting. Cette pratique consiste à s’accaparer, en le déposant, un nom de domaine, reprenant ou évoquant une marque, un nom commercial, un patronyme ou toute autre dénomination afin de tirer un profit matériel ou moral de sa notoriété présente ou à venir.

Afin de lutter contre ces actions frauduleuses et faire valoir ses droits, les titulaires de marque peuvent mener une action de lutte visant à récupérer ou supprimer le nom de domaine cybersquatté, appelée procédure UDRP (Uniform Domain Name Dispute Resolution Policy). Cette procédure est administrée par un centre d’arbitrage tel que celui de l’OMPI, l’Organisation Mondiale de la Propriété Intellectuelle (ou WIPO en anglais – World Intellectual Property Organization).

Selon le Directeur général de l’OMPI, M. Francis Gurry : “Les noms de domaine liés à des activités de fraude, d’hameçonnage ou de vente de contrefaçons représentent la menace la plus évidente, mais toutes les formes de cybersquattage sont préjudiciables aux consommateurs. Les litiges administrés par l’OMPI en vertu des principes UDRP soulignent combien les propriétaires de marques du monde entier doivent rester vigilants.

Plaintes UDRP déposées auprès de l’OMPI en 2018*

L’OMPI a publié le 15 mars dernier, son rapport annuel sur les litiges relatifs à des noms de domaine.

En 2018, le Centre d’arbitrage et de médiation de l’OMPI a reçu un nombre record de 3 447 plaintes UDRP déposées par des propriétaires de marques, soit une hausse de 12% par rapport à l’année précédente.

Plaintes UDRP déposées auprès de l’OMPI en 2018
Source : Base de données statistiques de l’OMPI, Mars 2019

Cependant ces litiges ont porté sur 5 655 noms de domaine, une baisse par rapport à 2017 qui comptabilisait 6 371 noms.

Les principaux gTLDs dans les plaintes déposées auprès de l’OMPI sont sans surprise le .COM (largement en tête avec 72.88%), le .NET (4.62%), le .ORG (3.50%) et le .INFO (2.23%).

Quant aux litiges portant sur des noms de domaine enregistrés dans les nouvelles extensions, ils représentent environ 13% des litiges, principalement dans les domaines .ONLINE, .LIFE et .APP.

Et enfin, près de 500 plaintes portant sur des noms enregistrés dans des ccTLDs ont été déposées, soit près de 15% de l’ensemble des litiges administrés par l’OMPI en 2018.

Les 3 principaux secteurs d’activité des requérants dans les procédures UDRP sont les secteurs de la banque et finance, biotechnologie et produits pharmaceutiques et le secteur Internet et technologies de l’information.

Au niveau de la répartition géographique, la France se place en 2nde position avec 553 dépôts auprès de l’OMPI, juste derrière les États-Unis (976 plaintes), et fait ainsi partie des pays les plus réactifs sur ce sujet.

A noter que sur l’ensemble des plaintes UDRP déposées en 2018, Nameshield est le 2ème déposant mondial avec 343 plaintes déposées et 66 clients représentés**.

Nos équipes se tiennent bien sûr à votre disposition pour vous renseigner quant aux possibilités d’actions de récupération de noms de domaine litigieux.


* Source : Base de données statistiques de l’OMPI, Mars 2019

**Source : Rapport sur les procédures UDRP de Nameshield group, 2018

Brexit et noms de domaine en .EU : Le plan d’actions de l’EURid reporté

Brexit et noms de domaine en .EU : Le plan d’actions de l’EURid reporté
Source de l’image : Tumisu via Pixabay

Dans l’article du 18 février dernier, nous avions abordé les conséquences du Brexit sur les noms de domaine en .EU et la publication du plan d’actions de l’EURid, le registre des .EU, suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne.

En résumé, à la suite du Brexit, les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.

En l’absence d’accord, les titulaires des noms en .EU, auront 2 mois à compter du 30 mars 2019, pour démontrer leur éligibilité ou transférer leur nom à un titulaire éligible (dont l’adresse n’est pas en Grande-Bretagne ou à Gibraltar). Les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront alors supprimés.

En cas d’accord de transition, ce plan d’actions sera appliqué à partir du 1er janvier 2021.

Avec l’issue incertaine du Brexit, le 22 mars dernier, l’EURid a annoncé que ce plan d’actions serait mis en suspens dans l’attente d’une communication officielle de la Commission Européenne.

Affaire à suivre.

Le .DEV ouvert à tous

Le .DEV ouvert à tous
Source de l’image : mohamed_hassan via Pixabay

Après les lancements du .APP et du .PAGE, Google a lancé sa nouvelle extension .DEV, dédiée aux développeurs et à la technologie, le 16 janvier dernier suivant le calendrier ci-dessous :

  • Phase Sunrise : du 16/01/2019 au 19/02/2019
  • EAP (Early Access Program) : du 19/02/2019 au 28/02/2019
  • Ouverture totale : à partir du 28/02/2019

Depuis le 28 février 2019, le .DEV est en ouverture totale et compte déjà plus de 64 000 enregistrements de noms de domaine, selon Domain Name Wire.

Pour promouvoir cette nouvelle extension et à l’occasion du Google I/O 2019, son événement annuel à destination des développeurs (qui se tiendra du 7 au 9 mai 2019 au Shoreline Amphitheatre, à Mountain View), Google propose l’enregistrement gratuit d’un nom de domaine en .DEV pour une durée d’1 an pour tout billet réservé. Mais les enregistrements résultant de cette campagne promotionnelle ne représentent qu’une petite part des 64 000 noms de domaine en .DEV enregistrés.

Au cours des derniers mois, Google a lui-même lancé ou relancé plusieurs de ses propres sites en .DEV : web.dev, opensource.dev, flutter.dev…

D’autres entreprises ont également opté pour l’enregistrement de leurs noms de domaine en .DEV telles que Mozilla avec mdn.dev, Salesforce avec crm.dev ou encore Level Access avec accessibility.dev.

Le HTTPS obligatoire pour tous les noms de domaine en .DEV

Comme évoqué dans un précédent article par Christophe GERARD, Security Product Manager de Nameshield group, pour rappel, Google, dans sa volonté d’un Internet toujours plus sécurisé, rend le chiffrage HTTPS obligatoire pour tous ses nouveaux TLDs : .APP, .PAGE, .HOW, .DEV … (Retrouvez les détails dans cet article).

Ainsi l’extension .DEV est donc incluse dans la liste de pré-chargement HSTS, imposant le protocole HTTPS pour tous les noms de domaine en .DEV.

Par conséquent, pour pouvoir utiliser un nom de domaine en .DEV, il vous faudra acquérir un certificat SSL et déployer HTTPS.

Des outils aux plateformes, des langages de programmation aux blogs,  cette extension vous permettra de mettre en avant vos projets. N’hésitez pas à contacter un consultant Nameshield pour toutes questions concernant les conditions d’enregistrement de votre .DEV.

Conséquences du Brexit sur les noms de domaine en .EU : Plan d’actions de l’EURid

Conséquences du Brexit sur les noms de domaine en .EU
Source de l’image : Tumisu via Pixabay

Dans un précédent article, nous avions évoqué les conséquences du Brexit sur les noms de domaine en .EU, la Commission Européenne ayant annoncé le 28 mars 2018 que les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.

La date du Brexit approchant, l’EURid, le registre du .eu, a publié récemment son plan d’actions suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne. A noter, dans le deuxième cas, il s’agira des mêmes actions mais celles-ci seront appliquées à des dates différentes (à partir de décembre 2020).

Scénario 1 : Le Royaume-Uni sort de l’Union Européenne sans accord le 30 mars 2019

Nouveaux enregistrements 

  • A partir du 30/03/2019 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant ayant déclaré une adresse en Grande-Bretagne (code pays GB) ou à Gibraltar (code pays GI).

Les noms de domaine en .EU dont le titulaire a un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni

  • Le 23/03/2019 : Envoi d’un e-mail de l’EURid aux titulaires ayant déclaré une adresse en Grande-Bretagne ou à Gibraltar ainsi qu’à leur registrar pour les informer de la non-conformité des données associées à leur nom de domaine dans le cadre de la règlementation des .EU.
  • Le 30/03/2019 : Envoi d’un second e-mail aux titulaires et à leur registrar pour les notifier de la non-conformité des données associées à leur nom de domaine.
  • Avant le 30/05/2019 : Les titulaires auront alors la possibilité de mettre à jour leurs données de contact pour démontrer qu’ils sont bien en conformité avec les exigences d’éligibilité définies par le règlement de l’U.E. relatif au nom de domaine en .EU.

Au cours de cette période de 2 mois, les noms de domaine en question resteront actifs et les actions suivantes seront possibles :

– Modifications des données de contact, y compris les mises à jour des détails de contact existant concernant le numéro de téléphone, l’adresse e-mail, l’adresse postale et le code pays ;

– Modifications du serveur de nom et DNSSEC ;

– Mettre à jour un contact ou lier un nouveau contact ;

– Transfert du nom de domaine vers un titulaire éligible (non GB/GI).

Cependant pendant cette période, il ne sera plus possible de :

– Transférer les noms de domaine à des entreprises ou des particuliers établis en Grande-Bretagne ou à Gibraltar ;

– Prolonger la durée du contrat, à moins qu’il soit accompagné d’une demande de transfert à une personne éligible ;

– Renouveler automatiquement les noms de domaine expirant entre le 30/03/2019 et le 30/05/2019.

  • A partir du 30/05/2019 : Tous les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront supprimés.
  • Le 30/03/2020, soit douze mois après la date officielle du Brexit : Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.
  • Pour les noms de domaine en .EU qui ont le statut « ON HOLD » au moment de la sortie du Royaume-Uni : Ils resteront enregistrés jusqu’à l’issue de la procédure judiciaire mais seront suspendus et cesseront de fonctionner à compter du 30/05/2019.

– Si une décision de justice ordonne un transfert vers une partie éligible : la décision sera exécutée de la manière habituelle.

– Si le nom de domaine reste chez le titulaire résidant en Grande-Bretagne ou à Gibraltar, le nom de domaine sera supprimé.

  • Les noms de domaine en .EU qui ont le statut « SUSPENDED » au moment de la sortie du Royaume-Uni : Evaluation au cas par cas par le registre entraînant éventuellement la suppression du nom.
  • Les noms de domaine en .EU qui ont le statut « QUARANTINE » au moment de la sortie du Royaume-Uni :

– Aucun transfert possible vers un titulaire dont le code pays est GB ou GI durant cette période de 2 mois.

– Transfert possible vers un titulaire dont le code pays n’est pas GB ou GI.

SCENARIO 2 : Le Royaume-Uni sort de l’Union Européenne avec une période transitoire prévue jusqu’au 31 décembre 2020

Il s’agira des mêmes actions mais elles seront appliquées à des dates différentes.

Nouveaux enregistrements :

  • A partir du 01/01/2021 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant dont le code pays est soit GB ou GI.

Les noms de domaine en .EU dont le titulaire a un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni

  • 23/12/2020 : Envoi d’un premier e-mail informant de la non-conformité des données associées au nom de domaine.
  • 01/01/2021 : Envoi d’un second e-mail informant de la non-conformité.
  • Avant le 02/03/2021 : Possibilité pour les titulaires de mettre à jour leurs données de contact pour démontrer qu’ils sont éligibles.
  • A partir du 02/03/2021 : Tous les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront supprimés.
  • Le 01/01/2022 : Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.

Les actions prévues dans le premier scénario pour les différents statuts « ON HOLD », « SUSPENDED » et « QUARANTINE » s’appliqueront également dans le deuxième scénario.

Les conséquences du Brexit obligent ainsi les britanniques à repenser leur stratégie de noms de domaine. En effet, la perte de leurs noms de domaine en .EU serait une opportunité pour les cybersquatteurs résidant dans un pays de l’U.E. qui, remplissant les critères d’éligibilité, auraient le droit d’enregistrer ces noms en .EU.

L’équipe Nameshield se tient à votre disposition pour répondre à toutes vos questions et vous proposer les meilleures recommandations concernant la gestion de votre portefeuille de noms de domaine.

État des lieux de la cybersécurité – Baromètre du CESIN

Etat des lieux de la cybersécurité – Baromètre du CESIN
Source de l’image : TheDigitalArtist via Pixabay

Le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) vient de publier la quatrième édition de son baromètre annuel réalisée avec OpinionWay auprès de ses 174 membres, à 84% des RSSI (Responsables de la Sécurité des Systèmes d’Information) de grands groupes français. Cette enquête annuelle permet de mieux cerner la perception et la réalité de la cybersécurité et ses enjeux au sein des entreprises membres du CESIN.

Les cyberattaques les plus fréquentes et leurs impacts

Au cours de ces 12 derniers mois, bien que le nombre des attaques tend à se stabiliser, 80% des entreprises interrogées ont été victimes d’au moins une cyberattaque, et les conséquences sur le business (arrêt de la production, site internet indisponible, perte de CA…) sont plus importantes qu’en 2017.

En moyenne, chaque année, les entreprises font face à 5 types de cyberattaque.

Parmi les attaques subies, le phishing est la plus fréquente avec 73% des entreprises qui ont été touchées, suivi par l’arnaque au Président avec 50% des répondants puis en troisième position se trouvent le ransomware et l’infection par un malware.

Concernant les risques cyber, le Shadow IT est le risque le plus fréquemment rencontré, 64% des RSSI interrogés estiment qu’il s’agit d’une menace à traiter. En effet l’installation et l’utilisation d’applications non approuvées et souvent gratuites peuvent échapper au contrôle de la DSI.

Cloud et IoT : L’impact de la transformation numérique sur la sécurité des systèmes d’information

Pour 98% des entreprises, la transformation numérique a un véritable impact sur la sécurité des systèmes d’information et des données et accroît le périmètre des cyberattaques. Tout particulièrement par le recours important au Cloud, utilisé par 87% des entreprises dont 52% stockent leurs données dans des Clouds publics.

Cette utilisation du Cloud représente un risque fort en raison d’un manque de maîtrise par rapport à l’accès aux données de l’entreprise par les hébergeurs (via les administrateurs ou autres) ou par rapport à la chaîne de sous-traitance utilisée par l’hébergeur ou encore par rapport au non-effacement des données. Pour 89% des RSSI, ces enjeux impliquent le recours à des outils de sécurisation complémentaires à ceux proposés par le prestataire de service afin de sécuriser les données stockées dans le Cloud.

En ce qui concerne l’IoT (Internet of Things), la course à l’innovation et l’usage de plus en plus répandu des objets connectés ont fait apparaître de nouvelles menaces en matière de cybersécurité, notamment en raison des failles de sécurité présentes dans ces équipements.

Une cyber-résilience à développer

Pour faire face à ces risques cyber, les RSSI déploient de multiples solutions techniques.

Cependant malgré toutes ces solutions, les RSSI se disent moins confiants par rapport à l’année dernière quant à la capacité de l’entreprise à faire face à ces cyber-risques, et moins d’un sur deux estime que son entreprise est préparée à gérer une cyberattaque de grande ampleur. Et pourtant, seulement 12% ont mis en place un véritable programme de cyber-résilience, il est en cours pour 33% et 34% l’envisagent.

Trois enjeux essentiellement humains pour l’avenir de la cybersécurité

  • Sensibilisation des utilisateurs

Selon 61% des RSSI interrogés, l’enjeu principal pour l’avenir de la cybersécurité est la formation et la sensibilisation des utilisateurs aux questions de cybersécurité. Selon les répondants, « même si les salariés sont sensibilisés, ils restent peu impliqués en ne suivant pas forcément les recommandations. Un important travail de pédagogie reste à faire ».

  • Gouvernance de la cybersécurité

Pour 60% des interrogés, il faut placer la gouvernance de la cybersécurité au bon niveau. Bien que la mise en conformité RGPD a permis de sensibiliser les entreprises aux enjeux de la protection des données, la confiance en la capacité de leur COMEX à prendre en compte les enjeux de la cybersécurité reste très inégale suivant les secteurs d’activité.

  • Ressources humaines

La pénurie de profils en SSI observée par 91% des RSSI, est un réel défi pour les entreprises alors que 50% d’entre elles prévoient d’augmenter les effectifs alloués à la cybersécurité.

Risques mondiaux 2019 : Climat et risques cyber au cœur des préoccupations

Risques mondiaux 2019 : Climat et risques cyber au cœur des préoccupations
Source de l’image : PIRO4D via Pixabay

Le Forum Economique Mondial (WEF – World Economic Forum) a présenté en amont des rencontres annuelles de Davos qui ont eu lieu du 22 au 25 janvier derniers en Suisse, son Global Risks Report, un rapport qui met en avant les principaux risques et enjeux mondiaux, basé sur une enquête auprès de 1000 décideurs mondiaux (dirigeants d’entreprises, personnalités politiques, représentants de la société civile et universitaires). Quels sont alors les principaux risques auxquels le monde est confronté ?

Les risques cyber dans le top 5

Pour la troisième année consécutive, les risques liés à l’environnement sont en tête des préoccupations des leaders mondiaux. Ils occupent les trois premières places des plus fortes probabilités envisagées pour 2019,  suivis par les risques liés à la technologie, avec en 4ème place le vol et l’utilisation frauduleuse des données et en 5ème les cyberattaques.

Ainsi pour 2019, 82% des experts interrogés s’attendent à des vols de données et d’argent et 80% à des interruptions de services et d’infrastructure résultant de cyberattaques.

Les 5 risques les plus susceptibles de se produire selon les experts interrogés 

  1. Conditions climatiques extrêmes
  2. L’échec de l’atténuation des changements climatiques et de l’adaptation à ces changements
  3. Catastrophes naturelles
  4. Utilisation frauduleuse et vol de données
  5. Cyberattaques

Les 10 risques qui auront le plus d’impact

Outre les risques qui sont les plus susceptibles de se produire, le rapport demande aux experts d’identifier les risques qui auront le plus d’impact.

Top 10 des risques ayant le plus d’impact

  1. Armes de destruction massive
  2. L’échec de l’atténuation des changements climatiques et de l’adaptation à ces changements
  3. Conditions climatiques extrêmes
  4. Crises de l’eau
  5. Catastrophes naturelles
  6. Perte de la biodiversité et effondrement de l’écosystème
  7. Cyberattaques
  8. Défaillance de l’infrastructure de l’information critique
  9. Catastrophe écologique d’origine humaine
  10. Propagation de maladies infectieuses

Les cyberattaques occupent ainsi la 7ème place du classement et la défaillance des systèmes d’information critique la 8ème, s’insérant ainsi dans le top 10.

Concernant la technologie, Børge Brende, Président du World Economic Forum souligne qu’elle « continue de jouer un rôle important dans la configuration du paysage des risques mondiaux. Les préoccupations concernant l’utilisation frauduleuse des données et les cyberattaques étaient à nouveau au centre des préoccupations dans le Global Risks Report, ce qui a également mis en évidence un certain nombre de vulnérabilités technologiques : environ deux tiers des personnes interrogées s’attendent à ce que les risques associés aux fake news et au vol d’identité augmentent en 2019″. Ces préoccupations résultent d’une année 2018 traumatisée par l’augmentation des cyberattaques massives, des brèches dans les systèmes de sécurité informatique des Etats, des vols massifs de données et l’utilisation croissante de l’intelligence artificielle pour mener des cyberattaques toujours plus puissantes.