Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Seul Maître Chez Soi - Un Impératif en Cybersécurité

janvier 2024 par Patrick Houyoux LL.M. ULB, Brussels, Trinity College, Cambridge, UK. President – Director PT SYDECO

La cybersécurité, définie par l’objectif qu’elle poursuit, vise à protéger les personnes physiques et entités morales contre toute attaque numérique afin qu’elles conservent intact ce qui leur appartient, que ce soient des biens matériels ou immatériels, de sorte que ceux-ci leur soient à tout instant disponibles, non altérés et sous leur contrôle exclusif et de leur éviter les préjudices directs et indirects inhérents à toute atteinte à leur droit exclusif de propriété ou de jouissance sur leurs actifs. C’est en comprenant pleinement les enjeux et les implications de la cybersécurité que nous pouvons appliquer des mesures efficaces.

Qui doit être protégé ?

La personne physique ou l’entité propriétaire d’un système informatique est la première victime potentielle en cas d’attaque.

Que doit-on protéger ?

Les actifs, qu’ils soient matériels ou immatériels, englobant bien plus qu’un simple système informatique. La réputation, la compétitivité, la production, les services, et même l’économie des dommages et intérêts font partie intégrante des actifs à préserver.

Dans quel but ?

Afin que ces actifs restent disponibles, non altérés, confidentiels et sous un contrôle exclusif à tout instant.

Comment protéger ?

Bien sur, et tout le monde le sait, il existe une panoplie d’outils disponibles sur le marché, lesquels vont de la protection périphérique (pare-feu) à la protection rapprochée (DPI parfois inclus dans le pare-feu de nouvelle génération comme c’est le cas d’ARCHANGEL© 2.0), à l’antivirus en passant par l’apprentissage d’un comportement responsable, l’éducation, la formation et le suivi des bonnes pratiques ou encore le respect de polices de sécurité édictées dans les grandes entités.

En suivant les conseils de sécurité et en utilisant les derniers outils à la pointe du progrès, on peut être certain d’offrir à ses actifs la meilleure protection qui soit à la condition toutefois d’être le seul à avoir la maitrise absolue sur tout ce qui touche à ses actifs.

Il faut cependant être attentif à ne pas faire entrer le ver dans la pomme

Il faut des lors être prudent quant à l’externalisation de services. En effet, on perd cette maitrise absolue quand on fait appel aux services de tiers, que ce soit pour sécuriser ses communications, ses transactions financières ou son travail à domicile (VPN), pour avoir accès à ses données ou pour les partager (Stockage Cloud) ou encore en ayant recours aux services du Cloud computing (Saas, Paas, Iaas, Faas) dont on ne connait et ne peut connaitre le degré de sécurité de leurs serveurs ni la façon de laquelle l’accès à ces services est géré et encore moins si leurs systèmes d’exploitation ne sont pas entachés de vulnérabilités.

Les Risques du Cloud

Le Cloud computing, bien qu’offrant des avantages indéniables, expose également à des risques majeurs. Les incidents de sécurité chez des géants comme SolarWinds, Kaseya, et les récentes failles comme Log4j, mettent en évidence la vulnérabilité des systèmes.

Cette vulnérabilité est très compréhensible quand on sait que trois parties sont généralement impliquées dans le Cloud computing, le client final ou l’utilisateur du service (vous, particulier ou organisation) ; le propriétaire des données - entreprise qui fournit un service ou des produits au client ; et le détenteur des données - un fournisseur tiers de services Cloud qui fournit un hébergement (stockage, application, matériel) au propriétaire des données avec pour conséquence évidente la multiplication de la surface d’attaque pour les acteurs malveillants (1).

Les incidents de sécurité chez des géants comme SolarWinds, Kaseya, Okta et les récentes failles comme Log4j, mettent en évidence la vulnérabilité des systèmes.

La récente étude d’Apple, publiée le 7 décembre 2023, souligne l’intensification de la menace. Avec plus de 80 % des violations impliquant des données stockées dans le Cloud et un nombre impressionnant de 2,6 milliards d’enregistrements compromis au cours des deux dernières années, les risques en matière de sécurité des données dans le Cloud sont alarmants (2).

Et les perspectives d’avenir ne sont guère réjouissantes, tous les professionnels du secteur de la sécurité s’accordant pour dire que les attaques n’iront qu’en s’amplifiant, surtout depuis que les hackers ont mis la main sur l’IA.

Les statistiques de Check Point Research montrent une augmentation de 48% des attaques de réseaux sur le Cloud en 2022 par rapport à 2021, avec la plus forte augmentation en Asie qui est de 60%. Cette constatation est corroborée par Kaspersky’s pour qui « la technologie Cloud va devenir un vecteur d’attaque privilégié, car la numérisation accroît les risques de cybersécurité » (3).

Transfert de Fichiers et VPN

Les services de transfert de fichiers en ligne et les VPN ne sont pas épargnés par les attaques. Des cas récents, avec le dernier en date, MOVEit, ont exposé des millions de données sensibles, soulignant la nécessité d’une vigilance constante (4) et des vulnérabilités critiques ont été exploitées par des hackers dans les VPN Pulse Connect Secure (PCS), VPN-SSL, VPN Palo Alton Networks « Global Protect » (5).

.

La Solution : Être seul Maître de Ses Outils

Maîtriser tous les outils avec lesquels ses actifs sont en contact, que ce soit pour la sécurité des communications ou pour l’accès à distance est essentiel et cela ne peut se faire que si les serveurs qui les permettent se trouvent chez soi.

Et c’est là que PT SYDECO intervient avec son dernier produit de cybersécurité.

Le Système de Protection Intégré propose une solution complète comprenant :

 un pare-feu de nouvelle génération (ARCHANGEL© 2.0), à la pointe du progrès qui protège le réseau et ce qu’il contient,

 un VPN serveur protégé par ARCHANGEL 2.0 qui garantit la totale sécurité des communications, des transactions financières, chez vous ou en chemin, ainsi que

 un Système de partage de fichiers en ligne (SydeCloud©), qui permet d’avoir accès à ses données ou que l’on soit dans le monde avec n’importe quel appareil qu’on utilise (tous les avantages du Cloud sans ses inconvénients et dangers).

Ainsi, en ayant ces outils chez soi, on devient le seul maître de ses serveurs et on assure la sécurité totale de ses actifs.

Arguments Financiers

Au-delà de la sécurité, rapatrier ses serveurs peut représenter des économies significatives, comme en témoigne l’expérience de la société Basecamp (6).

En conclusion, la cybersécurité nécessite une approche proactive et une maîtrise totale des outils utilisés. PT SYDECO propose une solution intégrée, plaçant chacun en tant que seul maître chez soi, garantissant ainsi la protection et la sécurité des actifs.


1. https://www.cyber-cover.fr/cyber-documentation/assurance/cloud-computing-et-cyber-attaques-ou-sont-les-responsabilites

2. https://www.apple.com/chfr/newsroom/2023/12/report-2-point-6-billion-records-compromised-by-data-breaches-in-past-two-years/

3. https://www.globalsecuritymag.fr/Check-Point-Research-fait-etat-d-une-augmentation-de-48-des-attaques-de-reseaux.html

4. https://www.01net.com/actualites/plus-importants-hack-2023-plus-grave-prevu.html

5. https://www.zdnet.fr/actualites/des-hackers-ont-pirate-des-serveurs-vpn-pour-installer-des-portes-derobees-dans-des-entreprises-du-monde-entier-39899171.html ; https://www.lemagit.fr/actualites/252528257/VPN-SSL-nouvelle-vulnerabilite-critique-inedite-chez-Fortinet ; https://www.lemondeinformatique.fr/actualites/lire-les-vpn-de-palo-alto-fortinet-et-pulse-vulnerables-75997.html

6. Bill Fassinou, 23 ferier 2023, https://Cloud-computing.developpez.com/actu/341839/Le-directeur-technique-de-Basecamp-affirme-que-l-entreprise-economisera-7-millions-de-dollars-sur-5-ans-en-abandonnant-le-Cloud-au-profit-de-sa-propre-infrastructure/


Voir les articles précédents

    

Voir les articles suivants