145 plaintes en raison du RGPD

RGPD

Depuis l’entrée en vigueur du règlement général sur la protection des données, nous pouvons estimer le nombre de plaintes à 145 000. Ce chiffre a été publié par la Commission européenne.  

 

RGPD

 

Rappelons que ce règlement prévoit de renforcer les droits des internautes et impose à toutes les entreprises de demander un consentement explicite pour utiliser les données personnelles des utilisateurs. Tout cela au sein de l’union européenne. De plus, il permet aux citoyens de savoir quand leurs données sont piratées. La Commission européenne souhaite préparer les plus petites entreprises afin de répondre aux exigences du RGPD, notamment grâce à des clauses standard de certification d’un code de conduite. La Commission veille à ce que l’application du règlement se fasse de façon harmonieuse sur l’ensemble du continent. Elle s’assure également à ce que les petites entreprises répondent à toutes les exigences mises en place. Cependant, pour plusieurs associations de défense des droits des internautes, les objectifs du RGPD ne sont pas totalement atteints. Elles nous informent que les internautes continuent d’accepter l’utilisation de leurs données d’une façon qui n’est ni “libre” ni “éclairée”.  

Près d’un an après la mise en place du RGPD, environ 145 000 plaintes ont été déposées et un peu moins de 450 dossiers paneuropéens ont été ouverts. En effet, les acteurs du numérique offrent souvent les mêmes services dans plusieurs pays de l’UE. La Commission française de l’informatique et des libertés (CNIL) a informé que les infractions seront sévèrement punies en cas de non-respect. Nous pouvons tout de même relever un bémol, la Grèce, le Portugal et la Slovénie n’ont pas encore traduit le règlement dans leurs législations nationales.   

Nous pensons chez Perenne’it que le RGPD n’est pas une contrainte mais une opportunité. Nous fournissons des recommandations concrètes pour cheminer vers une conformité RGPD durable.  

 

Ci-dessous, notre diagnostic RGPD :  

https://www.perenne-it.fr/wp-content/uploads/2017/12/Diagnostic-RGPD-P%C3%A9renneIT.pdf 

 

Connaître ses besoins en sécurité informatique

Cyberattaque Cybersécurité

Les entreprises sont aujourd’hui dans l’obligation de se préparer aux cyberattaques, toujours plus présentent. Il est notamment nécessaire de montrer à ses clients que la sécurité informatique est prise au sérieux.  

 

cybersécurité

 

La première erreur est de considérer que seuls les grands groupes sont concernés par les cyberattaques. Les PME et les startups sont tout autant ciblés par les hackers. Cependant, les startups et les PME sont moins protégées que les grandes entreprises, cela en fait des victimes faciles pour les hackers. Par conséquent, ce sont les acteurs les moins protégés qui ont le plus à perdre. Dans la plupart des cas, un grand groupe aura les moyens de se remettre d’une cyberattaque alors qu’une PME jouera sa survie.  

L’ANSSI a fait un certain nombre de recommandations concernant la sécurité sur internet. Dix règles de bases ont été publiées sur leur site.  Parmi ces règles nous pouvons trouver par exemple, utiliser des mots de passe complexes, garder son système d’exploitation et ses logiciels à jour, effectuer des sauvegardes régulières etc. Ces recommandations peuvent semblées naturelles pour certain mais elles sont souvent déclinées pour beaucoup de salariés. L’Etat mène également une campagne de sensibilisation des entreprises, notamment avec le lancement de la plateforme de cybermalveillance. La cybersécurité est un travail à long terme qui permet de maintenir ses défenses à jour.  

L’inconvénient du numérique 

Le monde de l’entreprise devient de plus en plus numérique mais cela avantage la menace informatique. Par exemple, la sécurisation cloud est indispensable car il stocke et héberge de nombreuses données confidentiels. Même si les grands acteurs de cloud prennent en charge la sécurisation de leurs espaces, les clients doivent tout de même faire attention de bien configurer leur compte afin d’être à un niveau de sécurité optimal. De plus, la fuite de données ou le vol de propriétés intellectuelles représentent de grandes menaces pour les PME et les startups car leur business model repose souvent sur leurs produits ou leurs solutions innovantes. Il faut faire attention à bien identifier les données sensibles pour pouvoir adapter leur protection. Une bonne méthode pour constituer une première protection est de chiffré les dossiers et les communications.   

Chez Perenne’it nous estimons que la solution la plus efficace est la formation. En sensibilisant nos collaborateurs dès leur entrée dans l’entreprise aux bonnes pratiques à avoir permet de limiter largement les risques.  

 

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/

Le stockage de données pose parfois problème pour les PME

Cloud Cybersécurité

De plus en plus de PME utilisent le cloud pour stocker leurs données. La configuration est simple, l’utilisation est très accessible et c’est un bon moyen de sécuriser des informations.  

cloud

 

L’évolution de la technologie cloud  

Avec l’évolution des nouvelles technologies, les PME sont de plus en plus limitées techniquement. Cela se traduit par une augmentation des dépenses IT et principalement conçu pour le développement du cloud. Celui-ci continu de poser de nombreuses questions quant à sa fiabilité en matière de sécurité de stockage. Aujourd’hui, 63% des PME pensent que les fournisseurs de cloud devraient sécuriser de manière plus efficace le stockage de données. Par ailleurs, la détection des accès non autorisés aux données confidentielles de l’entreprise est l’une des principales préoccupations des entreprises en matière de cloud.            

Les entreprises avaient l’habitude de stocker leurs données sur des serveurs locaux. Cela pouvait garantir que les données étaient potentiellement protégées de toute utilisation non autorisée. La raison est qu’il est obligatoire d’être présent physiquement au bureau pour accéder aux données, cela crée une barrière naturelle contre les accès non autorisés. De plus, pour les employés utilisant les réseaux privés virtuels (VPN), les données restent également sécurisées car les équipes informatiques ne peuvent accorder l’accès qu’à des périphériques spécifiques.  

Aujourd’hui, avec le stockage dans le cloud, le risque d’accès non autorisés augmente considérablement. Il y a donc de gros problèmes de sécurité informatiques qui sont difficiles à détecter. Si les informations de connexion d’un employé tombaient entre de mauvaises mains, cette personne pourrait accéder aux fichiers et dossiers confidentiels de n’importe où avec n’importe quel appareil. 

Important de se sécuriser  

La sécurité doit être la priorité dans la stratégie de migration cloud. De plus, la réglementation sur la protection des données (RGPD) est désormais une partie intégrante de la gestion des entreprises. D’où l’importance de choisir convenablement ses partenaires afin d’être protégé. En effet, ils doivent être en mesure de répondre aux besoins pragmatiques et quotidien de l’entreprise en proposant des solutions adaptées.  

Le meilleur moyen de protéger ses données dans le cloud est d’investir dans une technologie qui enregistre, contrôle et consigne tous les accès aux fichiers et aux dossiers en vous avertissent en temps réel et alerte les équipes informatiques de l’activité de fichiers suspects. Perenne’IT peut vous aider à faire un état des lieux de la sécurité de votre système d’information en vous proposant un constat qui permet de définir un plan d’amélioration.  

 

https://www.perenne-it.fr/wp-content/uploads/2017/12/Audit-Flash-S%C3%A9curit%C3%A9.pdf 

 

Faites le choix d’un pare-feu Forigate et Fortinet

Cyberattaque Cybersécurité infogérance Sécurité

Pour protéger son réseau local à d’éventuelles attaques telles que les piratages et l’exploitation de ses données internes, la sécurité informatique est indispensable.  

 

Fortigate

 

Le système Firewall-FortiOS du pare feu FortiGate de Fortinet est un composant de FortiOS pour mettre en place de la sécurité dans toute entreprise possédant un réseau informatique. Il a pour objectif de bloquer les accès non autorisés. Cela s’est complexifié à cause de plusieurs facteurs : émergence de nouvelles menaces et techniques d’évasions, ainsi que l’augmentation du volume de données et la multiformité des moyens d’accès. FortiOS et Fortinet mettent en œuvre un module de Firewall basé sur une gestion classique avec un contrôle par adresse IP mais par l’utilisateur et par machine. Il a également cette capacité à pouvoir appliquer des fonctionnalités telles que l’antivirus, l’IPS et le contrôle applicatif et avec des fonctionnalités de qualité de service, de translation d’adresse etc. 

 

Pourquoi choisir Fortinet ?  

Les boîtiers Fortigate s’adaptent aussi bien aux PME qu’aux grande entreprises. Ils permettent une protection réseau en temps réel. De plus, les boitiers Fortigate offrent une meilleure protection contre les derniers virus, chevaux de Troie et tout autres attaques de logicielles. Revenons sur les fonctionnalités qu’intègre Fortigate :  

  • Firewall paramétrable  
  • Outils simples de filtrage de contenus Web  
  • Tunnels VPN  
  • Prévention et détection d’intrusion 
  • Outil de contrôle de trafic  
  • Anti-spam  
  • Plusieurs sorties vers internet  
  • Contrôle avancé d’url 
  • Téléchargement automatique des bases de données Fortinet  

 

Possibilité d’augmenter le niveau de protection :  

  • Sandbox avec la fortisandbox 
  • Sandbox en mode cloud avec le fortisandbox Cloud  
  • Siem avec le fortisiem  

 

Comme le nombre de menaces sur le web augmente fortement, le risque potentiel, le risque augmente également pour le réseau des entreprises. Perenne’it aide les PME pour mettre en place une stratégie informatique. Nous sommes depuis 2004 partenaire intégrateur certifié de Fortinet.  

Microsoft alerte les utilisateurs d’Office à cause d’une campagne de spam

Cyberattaque Cybersécurité Microsoft

Microsoft Office

 

Les experts en sécurité du géant du logiciel Microsoft ont lancé une mise en garde il y a une semaine au sujet d’une vague de spam en cours qui propage des mails renfermant des fichiers de type RTF malveillants qui infectent les utilisateurs avec des programmes malveillants sans interaction de l’utilisateur, dès que les utilisateurs ouvrent les documents RTF. Cette campagne de malware cible les clients Microsoft Office en Europe. Par conséquent, les hackers arrivent facilement à infecter les PC non protégées.  

Contrairement aux attaques de phishing, Microsoft informe que les victimes reçoivent un document par mail. Si l’utilisateur récupère et ouvre la pièce jointe, le document essaiera d’exécuter des scripts rédigés en PowerShell, VBScript ou alors en PHP. Ce code est un des moyens qui permet de charger un malware hébergé sur un serveur que détient le hacker. Le vecteur d’infection initial repose sur une ancienne vulnérabilité datant de 2017 que Microsoft avait déjà corrigé. Ce sont les chercheurs en sécurité de la société Embeli qui avait découvert un bug dans un composant. Cela permettait aux hackers d’exécuter du code sur des appareils chaque fois qu’un utilisateur ouvrait un fichier Office doté d’une exploitation spéciale de cette vulnérabilité.  

 

Indispensable d’exécuter les mises à jour 

 

Ce qui est positif, c’est que les utilisateurs peuvent ne pas être inquiétés par cette campagne de spam. Tous les utilisateurs qui ont procédé aux mises à jour de sécurité des correctifs de novembre 2017 devraient être en sécurité. Les responsables de Microsoft informent que “la vulnérabilité CVE-2017-11882 a été corrigée en 2017, mais à ce jour, nous continuons de recenser des cas d’attaques exploitant la faille” A noter que si vous utiliser une version récente de Microsoft Office comme celle de 2019 vous n’êtes pas concerné par cette faille 

Alors que Microsoft semblait avoir perdu le code source de cet ancien composant avec un deuxième bug Equation Editor en 2018. Le géant Américain a décidé de supprimer complètement l’ancien composant en 2018. Bien que Microsoft ait averti dans la semaine que CVE-2017-11882 est utilisé pour des campagnes de spam de masse, la faille est très populaire auprès des groupes de hackers engagés dans des attaques très ciblées, comme par exemple l’espionnage économique ou la collecte de renseignement. Notamment cette semaine, dans deux rapports différents, FireEye a déclaré que CVE-2017-11882 a été piraté entre différents groupes de cyberespionnage chinois.  

Le fait que plusieurs groupes de pirates informatiques chinois utilisent cette faille nous montre son efficacité. Nous conseillons bien évidemment d’appliquer les correctifs nécessaires.