Connect with us

Data

2019 : Et les hackers créèrent SkyNet…

Publié

le

2019 sera une année charnière en termes de cybersécurité. Le développement toujours plus rapide des objets connectés combiné à l’utilisation de l’IA par les hackers pourrait même faire penser à certains scénarii de science fiction bien connus…

 

Bomgar (qui s’appellera BeyondTrust en janvier 2019), leader mondial de la sécurité centrée sur les privilèges (Privilege-Centric Security), révèle ses 10 prédictions de sécurité pour la nouvelle année.

Les experts Morey Haber, Chief Technology Officer, Brian Chappell, Senior Director Enterprise & Solutions Architecture, et William Culbert, Directeur Europe du Sud, ont combiné leurs années d’expérience et d’expertise pour établir leurs prédictions concernant les compromissions de données, la sécurité IT et les cyber-risques.

 

1. L’IA au service des attaques – Skynet devient conscient !

2019 verra l’émergence d’un nombre croissant d’attaques initiées avec l’aide de l’IA/du Machine Learning. L’IA analysera les options disponibles d’exploitation et permettra de développer des stratégies pour intensifier et multiplier les attaques fructueuses.

L’IA pourra également reprendre des informations relatives aux piratages ayant abouti pour les incorporer à de nouvelles attaques, avec la capacité d’apprendre à identifier des stratégies de défense à partir des modes de fonctionnement des outils disponibles.

Cette évolution pourra éventuellement mener à des attaques contre lesquelles il sera beaucoup plus difficile de se défendre.

 

2. La poursuite des attaques privilégiées

Les accès privilégiés resteront le vecteur numéro un de compromissions des données des consommateurs et des entreprises.

Alors que le Gartner reconnaît que la gestion des accès privilégiés (Privileged Access Management) est la priorité de sécurité en 2018, de nombreuses entreprises sont toujours dans le déni des risques liés aux comptes privilégiés, qui s’expliquent souvent par de mauvaises pratiques de gestion des mots de passe.

En 2019, on déplorera encore plus de compromissions largement médiatisées. Les entreprises doivent découvrir et gérer leurs comptes privilégiés car ce vecteur d’attaque n’est pas près de disparaître et alimentera encore de nombreuses fois les unes des journaux.

 

3. Des vulnérabilités bien connues dominent encore les rapports de cyberattaques

Le scénario des attaques réussies ayant exploiter des vulnérabilités bien connues et que l’on pourrait empêcher ne montre aucun signe de ralentissement.

Les entreprises continuent de se tromper de priorités, ignorant les vulnérabilités de moindre gravité donnant lieu à des brèches connues en faveur de vulnérabilités bien plus graves représentant de sérieux risques.

Elles laissent donc leurs systèmes vulnérables, ce qui ouvre des voies d’exploitation avec à la clé de graves incidents d’exfiltration des données.

 

4. La supply chain est exposée à des risques

Des compromissions de sécurité majeures vont continuer de dominer les actualités, mais la forme d’attaque la plus récente que connaissent les entreprises vise leur chaîne d’approvisionnement.

Comme l’explique l’article récent de Bloomberg qui accuse la Chine d’intégrer des puces de la taille d’un grain de riz dans des serveurs super micro, et aux vues des précédentes attaques au moyen de puces embarquées dans des imprimantes achetées par le gouvernement américain, la menace est très réelle.

Les attaques d’entreprises et l’espionnage industriel vont prendre une nouvelle envergure à mesure que les attaques malwares sur la chaîne d’approvisionnement seront découvertes.

 

5. Les dispositifs IoT sont des cibles privilégiées

Les principaux dispositifs visés seront ceux de l’IoT, des routeurs grand public aux caméras de surveillance du domicile. Il faut s’attendre à ce que la supply chain de nombreux fournisseurs, y compris ceux qui proposent des assistants personnels numériques, devienne une nouvelle cible pour ceux qui aspirent à infiltrer les environnements et les processus DevOps mal sécurisés.

 

6. Les systèmes de contrôles industriels entrent en jeu

Au cours des prochaines années, on assistera à des attaques par les cybercriminels et les Etats sur les systèmes ICS/SCADA.

L’opportunité d’installer des ransomwares affectant directement les infrastructures nationales critiques va attirer l’attention des cybercriminels motivés par le gain financier et de ceux qui cherchent à développer des armes de premier rang.

Historiquement, les équipes en charge des technologies opérationnelles rechignaient à adopter les pratiques de sécurité IT, mais nous assistons à un changement maintenant que toutes les équipes reconnaissent que la cybersécurité est un aspect critique de la continuité des opérations.

 

7. Android ferme son accès libre

Android ne sera plus entièrement ouvert et extensible. Google a déjà annoncé que seule l’application par défaut a accès aux appels et aux SMS dans la prochaine version d’Android et l’application par défaut doit être explicitement paramétrée dans la configuration.

Il ne sera plus possible de partager de multiples applications, y compris des outils de détection de spam, avec les applications de téléphonie et de SMS.

Il faut s’attendre à ce que Google poursuive cette lutte contre les malwares et spywares en verrouillant davantage encore le système d’exploitation au nom de la sécurité.

 

8. L’info-économie (Infonomics) commence à devenir mainstream

Comme pour toute autre propriété intellectuelle, il faut s’attendre à ce que les entreprises attribuent une valeur aux données et qu’elles divulguent et vendent les informations dont elles disposent.

Si vous pensez que c’est inconcevable, pensez à la valeur des données GPS au cours des 30 dernières années. Des débuts de MapQuest aux appareils GPS les plus récents, les données de conduite et de transport sont devenues une commodité.

Et si vous commencez à ajouter des couches de données, comme celles de trafic, de travaux, etc., comme c’est le cas de Waze, vous obtenez une base de données de grande valeur qui va devenir cruciale pour les voitures autonomes.

Il y a un fort potentiel de valeur et un prix à payer pour les constructeurs automobiles.

Les données elles-mêmes ont de la valeur et les entreprises vont commencer à se noter publiquement sur les données d’info-économie qu’elles possèdent et non seulement auprès d’investisseurs privés et autres entreprises désireux de réaliser des fusions-acquisitions mais d’acheter l’information.

 

9. Les millenials remettent tout à plat et font évoluer la notion de vie privée

La génération Y partage à peu près tout sur Internet. Les plus jeunes publient tout sur les réseaux sociaux indépendamment du caractère sensible des données.

Ainsi, c’est toute une génération qui a un degré de sensibilité moindre vis-à-vis des données privées et l’on assiste à l’émergence d’une attitude « je m’en foutiste » vis-à-vis des informations sensibles.

Plus nous deviendrons insensibles à l’exposition des données, à la divulgation publique des dossiers de santé et des informations d’inscription des électeurs, plus il faudra s’attendre à un mouvement de recul des jeunes électeurs en cas d’exposition des données piratées.

Si les données personnelles les plus sensibles sont publiques (nom, e-mail, adresse, anniversaire, etc.) et que seules les informations les plus importantes sont protégées (numéro de sécurité sociale, relevés de banque, cartes de paiement), la valeur de ce qui est déjà exposé diminue et le mouvement « je m’en foutiste » prend son essor.

Il faut s’attendre à une évolution de la classification des données sur la base des plus jeunes utilisateurs et à ce qu’une part de ce que nous considérons privé aujourd’hui ne le soit plus demain.

 

10. Emergence de courtiers de centralisation de l’information

Des courtiers de l’information vont commencer à émerger en vue de protéger et contrôler l’exposition des données personnelles.

Ces services fourniront des mécanismes centralisés permettant le partage granulaire des données de sorte que seules les données essentielles seront partagées, quel que soit le service auquel un utilisateur s’inscrit.

L’UE travaille à une identité numérique de cette forme depuis plusieurs années et pourrait être la première à la mettre en vigueur, mais d’autres suivront et proposeront un mécanisme de décentralisation des données.

Ceci aidera à limiter l’exposition de données individuelles en cas de compromission de système et permettra un plus grand contrôle des données par les individus, ainsi que de ceux qui y auront un accès légitime.

 

« Comme pour n’importe quelle stratégie de cyberdéfense, Bomgar/BeyondTrust recommande de poser des bases correctes », déclare Morey Haber.

« Cela suppose de sécuriser les comptes privilégiés, d’éliminer les privilèges utilisateur excessifs, de permettre l’accès à distance sécurisé aux systèmes, d’appliquer en priorité des correctifs aux vulnérabilités associées à des exploits connus, et surtout de ne pas négliger le reporting, le reporting, le reporting… »

 

 

Data

Sur quoi les hackers vont-ils se concentrer cette année?

Publié

le

2019 vient de commencer. Et si l’on peut être sûr d’une chose, c’est bien que les fuites de données, les virus et autres menaces ne sont pas près de s’arrêter. Au contraire, ces événements risquent fort de se multiplier dans les mois à venir…

 

Avira a étudié les schémas, les chiffres et les tendances de l’année dernière et a dressé une liste de prévisions auxquelles on pourrait s’attendre cette année.

 

Sécurité : 10 prévisions sur ce que nous réserve 2019

 

#1 – Les objets connectés atteignent un volume critique et les risques associés aussi

L’adoption plus répandue des objets connectés présente le plus fort impact potentiel sur la sécurité des utilisateurs et Internet de manière générale.

« Nous constatons une combinaison dangereuse d’une faible sécurité sur ces appareils et d’une forte demande des consommateurs pour ces gadgets. On peut donc s’attendre à ce que les cybercriminels exploitent cette faille par des moyens innovants », remarque M. Travis Witteveen, PDG d’Avira.

« Les conditions sont réunies pour que cette menace explose de trois manières : elle pourrait toucher tout Internet avec un botnet de type Mirai, exposer la vie privée des utilisateurs via la surveillance moyennement légale de leurs activités ou encore exploiter les vulnérabilités des réseaux et des utilisateurs via des activités de cryptominage. Ces trois scénarios sont très probables. »

 

#2 – Le cryptominage dépasse les rançongiciels

Malgré la baisse des valeurs des crypto-monnaies, le cryptominage est bien là pour rester.

Nous nous attendons à une augmentation des attaques de cryptominage, ciblant les objets connectés, car ils sont de plus en plus présents et toujours peu protégés.

Les attaques de rançongiciels cibleront principalement les grandes organisations, à grande échelle, comme les municipalités et les hôpitaux.

 

#3 – L’IA rejoint le côté obscur de la force

Les cybercriminels commenceront à utiliser l’intelligence artificielle à des fins malveillantes, ce qui rendra l’environnement encore plus difficile à protéger.

L’IA permettra aux criminels d’élaborer des attaques plus ciblées et furtives.

Ces attaques menées par l’IA utiliseront une variété de techniques et peuvent augmenter le rythme des cyberattaques potentielles.

 

#4 – Les menaces s’organisent sur mobile

En 2019, nous verrons émerger des campagnes de malware de plus en plus sophistiquées sur mobile.

Attendez-vous à de nouveaux chevaux de Troie bancaires et des dispositifs permettant de dérober les données personnelles.

 

#5 – Les appareils personnels enrôlés dans des montages de fraude au clic

La fraude au clic (ciblant particulièrement la publicité en ligne) ne sera plus le problème uniquement des annonceurs, éditeurs et réseaux publicitaires.

Attendez-vous à une augmentation des logiciels proxy spéciaux, installés sur des appareils personnels.

Ces applications étaient auparavant distribuées par du code malveillant et des applications potentiellement indésirables (groupées), mais récemment les cybercriminels sont passés aux logiciels « à double emploi » comme les « proxy web » ou les applications à « profit facile ».

 

#6 – Les données dérobées se mettent au travail

Les attaques ciblant les e-mails resteront un problème majeur, alimenté par les volumes conséquents de données personnelles volées ou divulguées dans des fuites.

Les données étant disponibles, nous nous attendons à des attaques d’ingénierie sociale et d’hameçonnage toujours plus ciblées, utilisées dans une variété d’opérations criminelles économiques.

 

#7 – Il n’est pas sur votre disque dur, mais il est là quand même

Les malwares sans fichier qui résident dans la mémoire d’un appareil, plutôt que sur le disque dur, continueront à augmenter.

De par leur nature, ils sont bien plus difficiles à localiser et par conséquent bien plus intéressants pour les attaquants. Attendez-vous à ce que la nouvelle génération soit aussi capable de s’auto-propager.
 

#8 – Tout est flou

La frontière entre les bons et les méchants sera de plus en plus floue, en raison du détournement plus fréquent des outils légitimes des systèmes d’exploitation et des outils d’admin.

D’un point de vue sécuritaire, il peut être problématique de faire la différence entre une utilisation légitime et non autorisée de ces outils. De plus, attendez-vous à davantage de cyberattaques chiffrées utilisant le SSL/TLS comme moyen de communication.

 

#9 – L’argent pousse dans le cloud

De plus en plus d’entreprises stockent davantage de données dans le cloud, cette infrastructure est donc une cible de plus en plus intéressante pour les cybercriminels.

Les données c’est de l’argent, et les attaquants vont là où l’argent se trouve. Les entreprises ont montré une capacité inquiétante à laisser leurs actifs majeurs sans protection.

 

#10 – Nous vivons dans un monde de surveillance de masse et de manipulation

Nous constaterons davantage d’exemples de surveillance et de manipulation au niveau individuel pour différents types de campagne, que ce soit politique ou commerciale.

De plus, nous pouvons nous attendre également à d’autres attaques sponsorisées par des États, ainsi que de l’espionnage et des activités criminelles, qui risquent d’impacter considérablement le monde politique et économique.

 

 

Lire la suite...

Data

3 prédictions sur l’utilisation des données en 2019

Publié

le

Big data, analytics, IoT ou encore intelligence artificielle… Nul doute que la data sera encore au centre de beaucoup de conversations cette année…

 

Voici trois prédictions phares sur ce sujet émises par Hu Owen, Directeur EMEA et APJ chez Couchbase.

 

1- L'”effet Amazon

“Nous avons déjà vu des entreprises migrer d’anciennes bases de données vers des bases de données NoSQL, mais en 2019, cette tendance va fortement se renforcer. Amazon Web Services a récemment annoncé qu’elle déplacera ses applications centrales d’Oracle vers une base de données NoSQL. Ce qui devrait servir d’encouragement nécessaire pour la migration d’autres entreprises.

Dans un monde où les données sont omniprésentes, les entreprises doivent répondre aux attentes croissantes de leurs clients. Ce qui signifie qu’elles doivent accroître leur agilité et réaliser à quel point les données qu’elles collectent ont de la valeur.

Ces nouvelles priorités exigent que l’on s’éloigne des données structurées de manière rigide pour s’orienter vers d’énormes volumes de données disparates, ce qui implique de choisir une base de données qui s’articule autour de ces besoins”.

 

2- Big Data: moins volumineux, plus rapide

“Alors que le Big Data Analytics a fait la une des journaux, l’Analyse Opérationnelle est en train d’émerger comme une voie vers un retour sur investissement plus rapide, où l’exigence n’est pas l’énorme volume de données, mais la vitesse.

Jusqu’à récemment, l’analyse en temps réel des données pour appuyer les décisions d’affaires n’était qu’une chimère : retenue par les contraintes du Big Data, avec de longues périodes d’ETL, des bases de données relationnelles lentes et le besoin d’entrepôts et de lacs de données. Cela a rendu l’analyse des données très lourde en termes d’infrastructure et de processus et souvent difficile à justifier.

En 2019, nous verrons une forte augmentation du nombre de solutions d’Analyse Opérationnelle en cours de conception et de déploiement.

L’IoT et le secteur manufacturier seront à l’origine d’une grande partie de cette demande, mais des secteurs tels que le retail, la banque et les télécommunications commenceront également à se tourner vers l’Analyse Opérationnelle. Car il existe une opportunité d’utiliser ces connaissances pour affiner les offres et améliorer l’expérience client.

En 2019, on peut s’attendre à ce que, grâce aux progrès de la technologie, des bases de données permettent enfin d’analyser les données à la fois en termes de vitesse et d’échelle – plutôt que de devoir choisir l’une ou l’autre. Les bases de données NoSQL en mémoire permettront une analyse en temps réel sans ETL, sans entrepôt de données et sans lac de données.”

 

3- En 2019, le shopping sera axé autour de l’intelligence et non de la performance

“En 2019, nous verrons un grand bond en avant dans l’utilisation de l’analytics par les retailers.

Par exemple, le week-end du Black Friday est de moins en moins axé sur la performance et de plus en plus sur l’intelligence. Mais simplement proposer des bonnes affaires n’est plus suffisant pour vraiment se différencier de la concurrence.

Avec les ventes et les promotions du Black Friday qui commencent plus tôt chaque année, les vrais gagnants seront les retailers qui utiliseront ce temps supplémentaire pour livrer un contenu personnalisé et en temps réel aux clients pendant la période préparatoire et le jour même – puisqu’ils peuvent tenter les gens avec des offres pour des produits qu’ils veulent réellement acheter.

Après tout, qui veut voir une offre spéciale pour des chaussures qu’il a acheté la semaine dernière ?

Une chose est sûre, pour fidéliser les clients il ne faudra plus se contenter de proposer des promotions mais en proposer sur des produits qui les intéressent.”

 

 

Lire la suite...

Data

8 étapes pour booster son business BtoB grâce à la data

Publié

le

Découvrez, en 8 étapes, comment donner vie à la data pour une expérience client accélératrice de business…

 

Le marché du BtoB est en pleine mutation, les usages en entreprise se calquent de plus en plus sur les usages BtoC, l’abondance des données, la difficulté de les réconcilier et de les maîtriser essoufflent souvent les opérationnels…

Pourtant, il est essentiel de prendre conscience que les données ont une valeur et qu’elles recèlent de véritables pistes de développement de chiffre d’affaires.

 

La data, buzz word ou véritable stratégie ?

Il est important d’apprivoiser les données, de les rendre intelligibles pour ensuite activer une véritable stratégie data-driven.

Pour répondre à ces enjeux, le Groupe CARTÉGIE vient de publier un nouveau guide compilant 48 pages d’analyse, de conseils et de retours d’expérience client:


> Télécharger le guide <

 

 

Au sommaire de ce livre blanc:

 

Le marché BtoB : un business spécifique

Étape 1 : Aligner vos datas avec vos objectifs

Étape 2 : Rafraîchir vos datas

Étape 3 : Enrichir en données

Étape 4 : Segmenter vos données

Étape 5 : Prédire grâce au scoring

Étape 6 : Visualiser votre business

Étape 7 : Capter et qualifier les leads

Étape 8 : Activer vos données

Conformité au RGPD et à la CNIL

 

 

 

> Téléchargez ce guide pour découvrir comment la data peut aujourd’hui booster votre business <

 

 

 

 

Lire la suite...

Avis d'experts

Le RGPD n’est finalement pas qu’une contrainte pour les entreprises…

Publié

le

Si la mise en place du RGPD a été vécue comme un processus contraignant par la plupart des entreprises concernées, quelques mois après sont entrée en vigueur certaines lui concèdent désormais quelques conséquences positives, notamment au niveau de la relation client...

 

 


Une tribune de Cécile Le Pape, Technical Sales Representative chez Couchbase


 

Le RGPD ou Règlement Général de la Protection des Données est en vigueur depuis le 25 mai 2018.
Chez Couchbase, éditeur d’une plateforme de données NoSQL, nous avons constaté l’impact du RGPD sur tous les projets concernés par les données personnelles avec une accélération de la modernisation des projets de transformation digitale, une amélioration de la maîtrise des déploiements et un renforcement de la sécurité dès la phase de conception.

 

Leçon 1 : Amélioration de la connaissance client et de la personnalisation

Le règlement impose l’obligation pour l’entreprise de fournir sous 30 jours l’intégralité de ses données à toute personne les réclamant. Répondre à un client qui pose la question « quelles données avez-vous sur moi ? » – sans qu’un employé ait à fouiller manuellement dans des dizaines de sources de données disparates, est une condition sine qua non pour répondre en 30 jours à des dizaines de milliers de demandes simultanées comme c’est le cas pour un opérateur télécom, une banque ou un organisme public.

Pour se conformer à cette demande, les entreprises ont donc entrepris d’investir massivement dans la construction de plateformes de données capables de fournir une vision client à 360°.

Là où un client était connu par plusieurs sources (email, programme de fidélité, compte web, etc), il est désormais identifiable d’une façon unique.

Stocker l’ensemble des informations et interactions clients dans cette plateforme unique permet de pouvoir facilement retrouver les sources de références et reconstituer le dossier complet lorsque le client réclame l’intégralité de ses informations personnelles. Le plus souvent, une base de données NoSQL sous-jacente a été retenue en raison de la souplesse du format pour intégrer des données hétérogènes, d’une évolutivité plus importante pour absorber des volumes de données variables et d’un coût moindre via le déploiement sur des serveurs de commodité ou dans des conteneurs.

Cette démarche a accéléré la transformation digitale des entreprises qui en ont profité pour moderniser leurs systèmes d’information. Les démarches à base de microservices faciles à maintenir et à coordonner se sont multipliées pour remplacer les anciens systèmes monolithiques complexes à faire évoluer.

Mieux connaître ses clients a également permis aux entreprises d’améliorer l’expérience de leurs clients finaux en simplifiant la personnalisation des contenus, par exemple autour des programmes de fidélisation (coupons, recommandations).

 

Leçon 2 : Meilleure maîtrise des déploiements en limitant la rétention des données

Le RGPD impose que les données personnelles doivent être conservées pendant le plus court délai possible, à savoir la durée de leur traitement ou de ce pour quoi elles ont été collectées. Elles doivent donc être supprimées lorsque le traitement initial a été effectué ou lorsque la personne concernée souhaite exercer son droit à l’effacement (ou droit à l’oubli), prévu par l’article 17.

La suppression de données peut s’avérer particulièrement complexe lorsqu’il s’agit de croiser les différentes pièces constituant le profil de l’utilisateur avec toutes ses informations sauvegardées dans l’ensemble du système d’information de l’entreprise.

C’est la raison pour laquelle la première démarche des entreprises a été d’auditer les systèmes existants pour localiser ces données et vérifier leur durée de rétention.

Chez Couchbase, nous avons été surpris de constater que peu de projets maîtrisaient réellement la durée de vie des données, et que la volumétrie de base de données pouvaient grossir organiquement plusieurs années avant qu’une revue de l’architecture des plateformes de données ne détecte l’existence de données périmées ou inutilisées.

Une fois cet audit fait et les durée de rétention fixées, les réponses techniques sont relativement simples à mettre en place, par exemple via des des mécanismes de suppression automatique (TTL) ou périodiques.
En conséquence, la volumétrie de stockage a pu être rationalisée et parfois fortement réduite, avec comme conséquence une meilleure maîtrise des déploiements et une diminution des coûts d’infrastructure.

 

Leçon 3 : De l’importance de l’accompagnement et du support éditeur

Depuis l’entrée en vigueur du RGPD dans l’Union européenne le 25 mai 2018, la CNIL annonce avoir reçu 742 signalements de fuite de données ayant compromis au total les données personnelles de 33,7 millions de personnes. Parmi ces fuites, 695 sont des atteintes portées à la confidentialité.  

En parallèle, les éditeurs de bases de données ont renforcé leurs fonctionnalités pour garantir en permanence la confidentialité en intégrant le chiffrement des données, de la pseudonymisation, des contrôle d’accès plus fins, des outils d’analyse de logs, etc. Qu’est-ce qui explique alors ces fuites de données ?

Comme rappelé par la CNIL, les entreprises sont encore en train d’apprendre à penser la sécurité dès le lancement d’un projet, à effectuer régulièrement les mises à jour de sécurité sur les systèmes d’exploitation, les serveurs applicatifs, ou les bases de données et à informer régulièrement le personnel sur les risques et enjeux de la sécurité.

En effet, quelles que soient les facilités de sécurité mises à disposition par les éditeurs de solution, encore faut-il que ces nouvelles fonctionnalités soient comprises, intégrées, maintenues et promues au sein de l’entreprise pour que la sécurité des bases soient garanties.
Chez Couchbase, nous avons constaté par exemple une très forte disparité dans les pratiques de mise à jour des logiciels. Il est fréquent qu’une entreprise retarde la mise à jour de sa base de données par crainte de l’impact sur toute la chaîne de développement et de déploiement.

A l’inverse nos clients qui ont choisi d’opter pour une mise à jour de version régulière en alignant les composants applicatifs avec les dernières versions de la base de données bénéficient non seulement de la meilleure sécurité mais aussi d’une bien meilleure capacité d’innovation.

Nous avons également constaté que de plus en plus d’entreprises qui avaient adopté des solutions de bases de données open source communautaires ont souhaité faire appel au support des éditeurs pour bénéficier de tout le portefeuille de sécurité et être accompagnées par des experts certifiés pour accélérer la mise en place des bonnes pratiques de sécurité…

 

Lire la suite...

must read