OK
Accueil > Communauté > Forum Général

Sécurité numérique - Cybersécurité - Page 2



simcour simcour
24/05/2019 21:15:48
1

@Mika57 Dans le cas de WhatsApp. C'est une application de VoIP.

Dans un appel par la voie normal avec un téléphone mobile. On utilise les fonctions internes de son téléphone mais pas d'application type Signal , Telegram , WhatsApp etc... même si l'appel peut utiliser de la VoIP.


Les appels que tu reçois venant de Tunisie sont probablement de simples arnaques nécessitant d'avoir la cible au téléphone ou du ping call.



  
Répondre
mika57 mika57
24/05/2019 11:47:34
0

Je viens encore de recevoir 2 appels en provenance de Tunisie ce matin.

Chaque fois le même procédé :

Ca sonne 1 fois pour ne pas laisser le temps de répondre...

  
Répondre
mika57 mika57
16/05/2019 08:36:02
0

Je vois...

Donc il est possible de se faire pirater par simple appel

Super --'

  
Répondre
simcour simcour
16/05/2019 05:11:12
2

@Mika57 J'ai lu l'article de "Kaspersky Lab" que tu as partagé avec nous au sujet de la sécurité du système d'exploitation iOS.

Je réponds que même si chaque application s’exécute dans un bac à sable (Sandbox). Ce n'est pas pour autant qu'on est à l'abri d'une faille potentielle permettant de passer outre cette sécurité dans l'architecture du système.


Certes , il est possible d’exécuter en théorie uniquement les programmes approuvé par Apple mais rien n'est infaillible.


Dans le cas des piratages via la faille présente il y a quelque temps dans WhatsApp.

J'ai trouvé la réponse.

Il suffisait d'envoyer des paquets SRTCP (Je ne sais pas quel séquence de paquets il fallait envoyer) au numéro de téléphone ayant WhatsApp.

Le fait d'envoyer ces paquets SRTCP permettait d'exploiter une faille qui était présente dans la pile VoIP de WhatsApp qui permettait un dépassement de mémoire tampon (Buffer Overflow) et en conséquent l'éxecution d'un exploit à distance.

Cette faille était exploitable via un simple appel téléphonique via WhatsApp.


Cette faille est référencé dans le CVE (Common Vulnerabilities and Exposure) sous l'identifiant CVE-2019-3568.
Cette base de donnée est l’encyclopédie des failles de sécurité.
Cette encyclopédie est la norme dans le milieu des professionnel de la sécurité informatique.

Elle est gérée par "THE MITRE corporation" qui est une organisation sans but lucratif soutenu par plusieurs agences fédérales Américaine.


Fiche de cette faille : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3568

  
Répondre
mika57 mika57
15/05/2019 08:14:57
0

"@Mika57 Je ne vois pas concrètement comment il serait possible de se faire pirater son téléphone mobile avec un simple appel téléphonique."


C'est pas moi qui le dit, c'est l'article.


"iOS est un système d'exploitation propriétaire et donc on ne sait pas ce qu'il y a dedans.

Pas de possibilité d'auditer son code source vu qu'il n'est pas ouvert."


Je trouve qu'Apple est quand même hyper + sécurisé qu'Android et son Play Store en mode passoire à applis infectées.

Et ne parlons même pas de Windows Phone...

C'est pour ça qu'il n'y a pas d'antivirus sur l'AppStore d'Apple.

==> https://www.kaspersky.fr/blog/ios-security-explainer/10925/

  
Répondre
simcour simcour
15/05/2019 01:33:45
1

@Ribo Je l'ai regardé il y a environ une ou deux semaines en replay.

Ce documentaire de 2018 intitulé "Les nouveaux mercenaires Russes" réalisé par "Etienne Huver et Felix Seger" est intéressant bien qu'ils parlent de choses que je connaissais déjà en général.


@Mika57 Je ne vois pas concrètement comment il serait possible de se faire pirater son téléphone mobile avec un simple appel téléphonique.


@Ribo et @Mika57 Je déconseille d'utiliser des ordiphones (Smartphone) parce que leur conception est trop rudimentaire d'un point de vue sécurité.

Par exemple il n'y a pas de pare-feu inclus par défaut et il faut donc en télécharger un.

N'ayant jamais eu ce type de téléphone j'ignore ce que vailles les pare-feux pour ce type de téléphone.


Je ne connais aucuns modèles de téléphone mobile ayant une connectique RJ45 (Les connexions sans fils sont moins sûr que les connexions filaires) mais par contre il existe des adaptateurs micro USB vers RJ45.


En Europe , pour les communications téléphonique avec le réseau d'un opérateur téléphonique. (Si vous ne passer pas par une application tierce comme Signal , Telegram , WhatsApp etc...).

Si vous n'avez pas de téléphone spécialisé dans le chiffrement des communications vous utiliserez l'algorithme de chiffrement A5/1 pour vos communications que vous le voulez ou non.

C'est un algorithme de chiffrement qui a était cassé il y a plus de dix ans.

Plus d'infos sur Wikipédia en français : https://fr.wikipedia.org/wiki/A5/1

Plus d'infos sur Wikipédia en anglais : https://en.wikipedia.org/wiki/A5/1


Hors d'Europe on peut rencontrer A5/2 et A5/3 (KASUMI) qui ont aussi était cassé.

Vous pouvez trouvez des infos sur Wikipédia pour en savoir plus à leurs sujets.


Je suis d'accord avec Ribo sur le fait qu'il faut se méfier d'Apple.

iOS est un système d'exploitation propriétaire et donc on ne sait pas ce qu'il y a dedans.

Pas de possibilité d'auditer son code source vu qu'il n'est pas ouvert.

Pas de possibilité de savoir avec certitude si il y a une ou plusieurs portes dérobés inclus dans le système d'exploitation vu que le code source n'est pas ouvert et qu'une rétro-ingénierie du système d'exploitation n'est pas une garantie suffisante pour trouver une potentiel porte dérobé dans le système inclus par Apple.


Bien qu'il soit théoriquement possible qu'il y est une porte dérobé dans iOS ou dans d'autres produits Apple , ça ne veux pas dire que ce soit forcément le cas.


Microsoft Corporation est suspecté depuis des décennies de mettre des portes dérobés dans ces produits bien qu'il n'existe pas de preuves formelles.

Vous avez peut-être déjà entendu parler de _NSAKEY.

Article sur le sujet en français : https://fr.wikipedia.org/wiki/NSAKEY

Article sur le sujet en anglais : https://en.wikipedia.org/wiki/NSAKEY

Certaines personnes pensent que certaines failles de sécurités dans les produits Microsoft ont était volontairement mise en place histoire de mettre des portes dérobés semblant être de simple failles de sécurité si elles sont découvertes mais ça n'a jamais était prouvé de manière formelle.


Il est important d'utiliser uniquement des systèmes d'exploitation , pilotes de périphériques , micro-codes (Firmwares) et logiciels dont le code source est ouvert mais ce n'est pas toujours possible en pratique.

Il y a un problème majeur qui est qu'il existe très peu de matériel dont les spécifications sont ouvertes (Micro-processeurs , Cartes graphiques , Claviers etc...) et ceci est un problème puisque ils peuvent contenir des portes dérobés matériels.

J'espère que la communauté du libre résoudra ce problème.

  
Répondre
mika57 mika57
14/05/2019 15:39:37
0

Je suis sur Iphone

ET y a pas d'antivirus sur Iphone, puisque un antivirus a besoin d'avoir accès à toutes tes applis pour les "analyser"

Or, les applis sur Iphone ne communiquent pas avec le système, et fonctionnent dans leur propre Sandbox

  
Répondre
Ribo Ribo
14/05/2019 15:11:23
0

Je reçois aussi des appels ou des messages de n° inconnus. Je n'y réponds pas et je n'ai jamais eu de dépassement ou de doute sur le contenu de mon smartphone (Android). J'ai installé une petite appli 'antivirus' gratuite et je nettoie tous les jours.

Cependant je ne suis pas naïf, sachant que le numérique permet tout quand on s'y connaît. D'ailleurs est tu certain que Gogole n'est pas encore plus intrusif que quoi que ce soit d'autre en te réclamant sans cesse de faire la synchronisation de tes comptes sous couvert de sécurité ? Eux, ils savent comment s'imiscer dans ton intimité sans même t'en rendre compte...

Message complété le 14/05/2019 16:10:58 par son auteur.

t'as pas de raison de t'inquiéter, ou alors d'Apple lui-même, peut-être ?

  
Répondre
mika57 mika57
14/05/2019 14:52:19
0

Suite à la faille affectant WhatsApp, je me pose des questions, que même Gogole a du mal à me donner:


==> Est-il possible de se faire "pirater" son téléphone, simplement en étant appelé (c'est-à-dire sans forcément décrocher) ?


Comme je reçois actuellement des appels émis depuis la Tunisie (arnaque "Ping-Call"), je me pose la question...

Merci

Message complété le 14/05/2019 14:53:40 par son auteur.

(Je précise que je n'ai pas WhatsApp, ni d'autres applis d'appel téléphonique mis à part FaceTime que j'ai désactivé depuis longtemps)

  
Répondre
Ribo Ribo
08/05/2019 22:34:20
1

As-tu regardé le documentaire sur les hackers hier soir ?

https://www.arte.tv/fr/videos/080159-000-A/les-nouveaux-mercenaires-russes/


  
Répondre
simcour simcour
08/05/2019 22:24:03
0

En sécurité informatique.

Il y a un début mais nul ne connais la fin puisque il n'y a pas de fin vu que ça évolue tout le temps bien qu'il y ait des constantes.

  
Répondre
Ribo Ribo
29/04/2019 18:25:20
0

Fractionne en commençant par le début !

  
Répondre
simcour simcour
29/04/2019 16:01:56
0

Je ne connaissais pas l'émission "Norbert commis d'office".

J'ai recherché ce que s'était et je découvre une énième émission de cuisine.


Au vu du nom de l'émission je pensais à la profession d'avocat et je me demandais quel est le rapport entre la cuisine et un avocat (Pas le fruit).

Maintenant je comprends que ça parle d'un commis de cuisine.


C'est fou tous ces homonymes existant en langue française.

L'un d'eux est "avocat" qui peut désigner la profession d'avocat et le fruit du même nom.

Le mot "avocat" suivi de "commis d'office" m'avait fait penser à ces avocats réputés pour être incompétents vu qu'ils sont destinés aux pauvres au lieu des commis de cuisine.

Les avocats commis d'office ne m'inspire pas confiance pour plusieurs raisons.


Être assez court pour un texte sur la sécurité informatique me semble difficile vu qu'il y a pleins de choses à dire à ce sujet.

  
Répondre
Ribo Ribo
29/04/2019 11:55:31
0

Bonjour Simcour,

on se demande si il y a des lecteurs, en effet ! D'autant que tes posts sont beaucoup trop longs, comme je te l'avais dit dès le premier posté. Au-delà de deux écrans tout le monde zappe. Il est préférable de poster des sujets précis et assez courts.

Le sujet traité est très vaste et le commun des mortels est peu informé et c'est pour celà qu'il vaut mieux prendre la chose par le début, pas à pas, en donnant des 'recettes' précises. L'informatique c'est comme la cuisine, il faut apprendre le B A BA. Cà me fait penser à 'Norbert commis d'office' !

  
Répondre
simcour simcour
29/04/2019 06:50:49
0

Est-ce moi ou ce sujet intéresse personne ?

  
Répondre
simcour simcour
24/04/2019 05:57:21
0

Merci pour le partage Ribo.


Je suis fasciné depuis toujours par les erreurs de certains administrateur réseau ou / et système , webmestres ainsi que celles des simples utilisateurs mettant en péril la sécurité des systèmes d'informations vu que certaines erreurs sont tellement grosse qu'elles sont facile à éviter.


Exemple de la vie réelle que j'ai subis

Au lycée que j'ai fréquenté entre 2010-2013.

Il y avait un domaine (Mot signifiant que les ordis était lié à un serveur qui nous permettait de retrouver notre session sur chaque PC) avec des ordinateurs sous Windows XP professionnel et Windows 7 professionnel.

Utiliser Windows n'est pas une bonne idée au vu de la réputation de ce système d'exploitation en terme de sécurité (La sécurité d'un poste Windows par défaut est loin de celle d'un poste sous un système basé sur Linux ou BSD avec la config par défaut. Un Windows avec une configuration avec les paramètres de sécurité maximum est une passoire comparé à un poste sous Linux ou BSD dans la même situation) qui n'est plus à démontrer


Le pire n'était pas que ce soit des postes sous Windows.

Le pire est que les comptes du domaine Windows avait des comptes élèves avec leur date de naissance comme mot de passe et qu'on ne pouvait pas les changer.

À cause de cette raison je vérifier toujours l'état de mon compte après chaque connexion craignant qu'on utilise mon compte pour y mettre des choses illégales ou qu'on l'utilise pour des actes illégaux (Je suis sûr qu'il est probablement déjà arriver que des gens ont était condamner par la justice française ou / et une justice étrangère pour des choses qu'ils n'ont pas commis à cause de ce genre de négligence de sécurité) et au vu du niveau de sécurité je ne faisais jamais de choses personnelles dessus et je faisais seulement du travail scolaire.

Ne jamais utiliser un ordinateur pro pour ses affaires perso et vice-versa dans l'idéal.


Je trouve extrêmement grave que des ordis dans un lycée est un tel niveau de sécurité.

J'ai parlé il y a quelque années avec un administrateur réseau dans un établissement scolaire qui m'a dit que beaucoup de lycée et collège sont concerné par cette problématique de politique de mot de passe facile à pirater.

Il administrait l'un des réseaux concernés et m'a dit qu'il en avait rien à foutre vu que ce n'est pas son réseau.

J'ai étais choqué par le fait qu'il ne se sente pas concerné.


Quand on utilise Windows dans un établissement scolaire.

Je considère que ceux ayant demandé Windows sont responsables si il arrive un problème d'une extrême gravité tel un rançongiciel se propageant dans tout le réseau puisque Windows est vulnérable à ce genre de choses.

Il peut arriver bien pire tel des ordinateurs du réseau utilisé par des cyber-racailles pour commettre des DDOS.

Des cyber-racailles pourrait même s'en servir pour héberger des films ou musique piraté.

Ils pourraient même s'en servir pour héberger de la pédopornographie (Je te laisse imaginer la tête de l'admin qui découvre ces horreurs sur des postes qu'il est censé sécuriser).


Le fait d'avoir des mot de passe qui sont des dates de naissance augmente le risque d'infections.

Le fait d'avoir des utilisateurs non formés aux bases de la sécurité informatique tel le fait de faire attention avant de cliquer pour ne pas ouvrir par erreur une page web ou une pièce jointe contenant un programme malveillant augmente les risques.

N'oublions pas qu'il y a aussi ceux utilisant des clés USB pour leurs affaires perso et scolaire et que si l'ordinateur perso est infecté il peut potentiellement infecter les clés USB.

En dernier je peux citer le fait que souvent il y a des postes qui n'ont pas les programmes à jour.

Je me souviens d'un poste sur le réseau du Lycée qui avait une version obsolète de Firefox.


Windows + mot de passe faible que l'utilisateur ne peut pas changer parce que la config l'empêche + pas de formation des utilisateurs + ordis pas à jour = Quatre risques pour se choper un programme malveillant.


Un article du monde informatique de Serge Leblal publié le 16/01/2017 sur un logiciel de rançon ayant infecté des établissements scolaire du ressort de l'Académie de Bordeaux : https://www.lemondeinformatique.fr/actualites/lire-un-ransomware-chiffre-les-donnees-des-ecoles-bordelaises-67081.html




Ceux commettant des infractions pénales relatives aux intrusions dans les systèmes informatiques ne peuvent pas toujours être identifié pour plusieurs raisons.


1.Si l'auteur de l'infraction est situé dans un État où les autorités de cette État ne collaborent pas avec les autorités Françaises.

L'auteur du délit ne sera pas arrêté par les autorités locales.


2.L'auteur du délit a utilisé des méthodes d'anonymisation rendant sa traque difficile mais pas impossible techniquement qui peuvent faire que le procureur de la République classe le dossier sans suite puisque l'enquête sera trop coûteuse en temps et en argent.

Par exemple une personne utilisant une connexion Wi-Fi piraté d'un particulier en modifiant l'adresse MAC de sa carte réseau + Tails utilisé en tant que live-CD pour utiliser Tor sera difficile à retrouver bien que ce ne soit pas impossible dans certains cas.




Je connais un cas où des policiers Français ont dû enquêter pendant deux ans pour trouver un pirate qui s'introduisait dans le réseau informatique d'universités Françaises.

Il piratait des connexions Wi-Fi et se baladait en voiture (J'ignore si il a modifier l'adresse MAC de la carte réseau utiliser et si il utilisait la même adresse MAC à chaque fois).

Je suppose qu'il était peut-être assez stupide pour utiliser uniquement une connexion Wi-Fi pirate pour s'anonymiser ou / et qu'il utilisait toujours les même points d'accès Wi-Fi ou des points d'accès Wi-Fi pas suffisamment éloigné les uns des autres.


Si il n'utilisait pas des points d'accès suffisamment éloigné les uns des autres ou / et qu'il utilisait toujours les même points d'accès. Cela facilite le travail de la police qui peut aisément mettre en place une planque.


Peut-être qu'il était assez stupide pour avoir son téléphone avec lui et que les policiers ont fait le lien entre les téléphones et les relais BTS (Nom des relais téléphonique) dans les zones des points d'accès Wi-Fi utilisé.

Si une personne à un téléphone mobile et qu'elle se connecte à différents points Wi-Fi.

On peut faire comparer les logs des connexions Wi-Fi contenant des infos sur les périphériques se connectant à ces réseaux et les données de géolocalisations des relais BTS.

Si on voit que tel ordi a était connecté à des point d'accès Wi-Fi à chaque fois que tel téléphone était connecté au relais BTS déversant la zone de tel réseau Wi-Fi.

On peut supposer qu'il s'agit du même individu.


Il y a bien sûr les caméras de surveillance qui peuvent aider la police dans certains cas.

Si ça se trouve que le pirate a était assez bête pour faire des trucs perso comme consulter ses emails lié à sa vrai identité avec les même points d'accès Wi-Fi qu'il utilisait pour ses piratages.

Il est possible que des témoignages de passants ont permis de faire le lien entre sa voiture et lui.


Cette histoire nous ait raconté par un article d'Undernews datant du 14/04/2012 mais il n'y pas de détails techniques sur son pistage et je ne connais aucune source parlant du moyen de pistage utilisé : https://www.undernews.fr/hacking-hacktivisme/un-pirate-informatique-francais-ecroue-a-nice.html

  
Répondre
Ribo Ribo
21/03/2019 11:23:11
0

21/03/2019 | 11:11 L'arnaque au président, le fléau des boîtes mails

Les e-mails sont un mode de communication simple et rapide, que ce soit pour des raisons personnelles ou professionnelles. Malheureusement, les pirates informatiques trouvent également dans les e-mails un moyen facile de propager des programmes malveillants, des spams ou encore des arnaques comme : l’arnaque au président.

Qu'est-ce que l'arnaque au président ?

Devenue l'arnaque la plus redoutable en France pour les entreprises, l'arnaque au Président ou escroquerie aux faux ordres de virement est une technique largement répandue qui consiste à convaincre des employés d'une entreprise d'effectuer un virement en urgence d'une grosse somme d'argent au motif d'une opération importante et confidentielle, une fusion, une acquisition, une offre publique d'achat ou divers autres motifs. Pour réussir leur opération, les cybercriminels utilisent la technique de l'ingénierie sociale. Cette méthode va permettre aux pirates de récolter un maximum d'informations personnelles ou professionnelles via les réseaux sociaux afin de cibler leurs victimes et d’avoir un discours cohérent et tout à fait crédible.

Les cybercriminels peuvent obtenir des informations de différentes manières : par une violation de données, une attaque de piratage ou bien par un employé. Plus généralement, les fraudeurs s’adressent à des personnes ayant une connaissance de l’entreprise visée et, surtout, à son personnel, via des informations disponibles sur les médias sociaux, sur son propre site Web et ailleurs dans le domaine public. Véritable fléau économique, les entreprises doivent être très vigilantes et adopter les bonnes stratégies de protection et les outils adéquats contre ces attaques.


Altospam, un logiciel complet de sécurisation des emails

Altospam est un logiciel en mode SaaS permettant de sécuriser vos boîtes mails grâce à une combinaison de règles antivirus et antispams. Cette solution intègre 16 technologies anti-spams, 6 anti-virus ainsi que d'autres services de sécurité tels que : anti-relais, anti-arnaque, anti-phishing et protection contre les attaques par déni de service. De plus, ce logiciel anti-spam externalisé assure une très haute disponibilité de vos services de messagerie.

Une meilleure protection des boîtes mails pour les entreprises

La messagerie électronique est aujourd’hui l’outil « internet » le plus indispensable aux entreprises et PME françaises. Ces dernières qui disposent rarement de solution de protection adéquate de leur messagerie électronique, sont les premières victimes de ces nouvelles menaces. Le service Altospam apporte une garantie très élevée contre les virus, c’est une réponse rapide, économique et performante à l’ensemble des problématiques liées à la messagerie. Véritable forteresse contre les spams en tous genres, Altospam fournit une protection de l'identité des utilisateurs de la messagerie électronique en bloquant en amont ces attaques. Une personne sur quatre a subi un vol d'identité, c'est pourquoi, Altospam a décidé d'intégrer plusieurs technologies de détection d'arnaque et de recherche d'usurpation d'identité. Des mises à jour du service ont été faites dans ce sens.

De nouvelles technologies gagnantes

Le besoin d'une sécurité informatique plus agile est la raison pour laquelle Altospam propose de nouvelles technologies de recherche de « domaines proches ». Si l'expéditeur utilise un domaine qui ressemble étrangement à celui du destinataire, Altospam détectera la menace rapidement. Cette nouvelle technologie profite déjà à l’ensemble des clients Altospam et vient en complément des autres techniques d’analyse de l’usurpation d’identité de l’expéditeur du mail.

https://ml-eu.globenewswire.com/Resource/Download/89e0d4fd-6376-4157-a979-fd127c00ce97

  
Répondre
Ribo Ribo
28/02/2019 19:14:42
0

28/02/2019 | 19:02 KKR : Les entreprises sont prises au piège du cycle d'une attitude continuellement réactive à la cybersécurité, selon un rapport d'Optiv Security.

-- 58% des responsables informatiques trouvent difficile d'obtenir l'adhésion des décideurs aux programmes de cybersécurité --

Les décideurs en TI doivent sont confrontés à des défis majeurs entre les rivaux dynamiques, d'importantes exigences législatives et réglementaires, les besoins des entreprises en termes de transformation numérique, ainsi que l'éventail croissant de solutions technologiques. Idéalement, les exigences commerciales devraient constituer l'élément de motivation capital de l'approche de la cybersécurité d'entreprise. Cependant, près de deux décideurs TI et sécurité basés au Royaume-Uni, sur trois affirment que leur programme de sécurité est constamment réactif, en réponse à une législation en constante évolution, à des menaces et à d'autres facteurs externes, selon un nouveau rapport d'études réalisé par Optiv Security. Ce rapport, intitulé " Les attitudes des entreprises face à la cybersécurité : la prise en compte du paysage des menaces moderne, " examine de façon approfondie les pratiques modernes de cybersécurité, ainsi que les exigences et stratégies visant à équilibrer les risques et l'accélération de l'activité, en pleine évolution.

Le paysage technologique changeant possède une forte influence sur la stratégie de cybersécurité. La prolifération des applications mobiles exerce un impact, majeur ou significatif, sur 79% des entreprises - davantage que le besoin de comprendre les écarts dans leurs programmes de sécurité actuels. Les technologies basées sur le nuage suivent de près, 77% des entreprises affirmant que cet impact majeur ou significatif est dû à la migration vers le nuage.

" Les équipes de sécurité qui ne se concentrent que sur la menace externe sont laissées pour compte par le rythme des changements commerciaux et numériques, " a déclaré Simon Church, directeur général et vice-président exécutif d'Optiv pour l'Europe. " Nous constatons, chez les chefs de file de la cybersécurité, une évolution importante vers une perspective axée sur la priorité accordée à l'entreprise qui permet d'équilibrer les risques et les impératifs de l'entreprise moderne. Cependant, de nombreuses organisations continuent à être gérées selon le modèle obsolète de stratégie 'Outside-in', qui repose sur l'achat de technologies de sécurité basées sur les toutes dernières tendances et vulnérabilités, à la fois en termes de problèmes et de modèle de réponse. Dans le cadre de cette approche, c'est le paysage, plutôt que les objectifs d'entreprise, qui dicte l'infrastructure et les opérations de sécurité, et qui souvent ne tient pas compte des autres éléments importants d'un programme de sécurité réussi - les gens et les processus, " a-t-il ajouté.

Cette étude révèle également que l'adhésion commerciale au sens large représente un défi. Près de trois responsables TI sur cinq estiment qu'il est difficile d'obtenir l'adhésion des parties pour leurs programmes de sécurité, et ce, principalement en raison d'un manque de compréhension de la part de la direction. Près d'un tiers d'entre eux considèrent ce manque comme constituant un obstacle principal entravant la mise en oeuvre de leur stratégie privilégiée, et seuls 23% estiment que le reste du monde des affaires comprend parfaitement leur stratégie de sécurité. Dans 56% des entreprises, le secteur des TI formule une stratégie de programme de sécurité, mais requiert l'autorisation de la direction pour l'initier. En outre, dans près d'un quart des cas, c'est la direction qui dicte la stratégie jusqu'à la base de l'organisation.

" Nombre d'organisations ont des difficultés à mesurer et signaler le retour sur investissement dans le domaine de la cybersécurité, par rapport aux objectifs commerciaux d'entreprise, " a déclaré M. Church. " En réalité, selon notre propre étude, seul un tiers des organisations présentent réellement, à leurs responsables, un rapport relatif à la réussite de leur programme via un tableau de bord ou des rapports réguliers indiquant les données clé. En améliorant le processus de rédaction de rapports, les décideurs TI peuvent sécuriser davantage l'adhésion des parties tout en démontrant la valeur de leurs stratégies et solutions de sécurité, " a-t-il poursuivi.

Cette étude identifie le fait que plus d'un quart des personnes interrogées croient que leur système de sécurité fonctionne extrêmement bien. Cependant, et de plus en plus, les entreprises ne se satisfont pas uniquement d'efficacité, elles veulent de la simplicité. A la question 'Quel accent les entreprises mettraient sur divers facteurs si elles avaient la possibilité de bâtir à nouveau leur programme à partir de zéro, les personnes interrogées ont affirmé qu'elles accorderaient 32% de leur programme à la simplicité, soit une augmentation de 9% en comparaison avec la situation actuelle.

" Le problème est que le monde continue de changer et d'évoluer à un rythme accéléré, " a déclaré M. Church. " Nous sommes tous conscients de la croissance exponentielle et de l'impact de la mondialisation, de l'Internet et des modèles commerciaux dans le nuage, de la transformation numérique et de la mobilité, sur les économies mondiales - qui contribuent tous à transformer de manière radicale les industries, les réinventant entièrement. Le résultat de ces transformations, et l'approche de sécurité existante, est un cybermonde inutilement et exagérément complexe et peu performant. Nos recherches confirment que le secteur a besoin d'une nouvelle perspective, d'une nouvelle approche, et d'un nouveau modèle de livraison et de consommation en termes de cybersécurité, qui aboutit à de meilleurs résultats. Le secteur a besoin d'un approche qui place la stratégie commerciale et le risque au coeur de la prise de décision en matière de cybersécurité, " a-t-il poursuivi.

Pour lire le rapport complet, veuillez visiter le site Web d'Optiv sur.

Méthodologie
Optiv a lancé une série d'études indépendantes visant à découvrir la manière dont les décideurs TI abordent la cybersécurité. Pour produire cette recherche et le rapport qui en résulte, Optiv a collaboré avec un organisme de recherche basé à Londres, Loudhouse. Loudhouse est un organisme indépendant spécialisé dans la recherche technologique et B2B pour les marques mondiales.

Loudhouse a réalisé des entretiens en ligne avec 100 décideurs du domaine des TI et de la sécurité, basés au Royaume-Uni, dans des sociétés commerciales (de plus de 1000 employés), dans le but de comprendre leurs stratégies actuelles, leurs défis et aspirations en termes de cybersécurité. Les personnes interrogées, qui provenaient d'un éventail de secteurs, occupaient des postes tels directeur des TI, directeur de l'information et responsable principal de la sécurité informatique.

Suivez Optiv
sur Twitter : www.twitter.com/optiv
sur LinkedIn : www.linkedin.com/company/optiv-inc
sur Facebook : www.facebook.com/optivinc
sur YouTube : https://www.youtube.com/c/OptivInc
sur son Blog : www.optiv.com/resources/blog
Bulletin d'informations : www.optiv.com/optiv-advisor

A propos d'Optiv Security
Optiv aide ses clients à planifier, élaborer et mettre en oeuvre des programmes de cybersécurité réussis qui permettent d'atteindre les objectifs commerciaux, grâce à ses vastes et multiples offres de solutions dans le domaine de la cybersécurité, ses capacités exhaustives et son expertise prouvée en matière de stratégie de cybersécurité, de services gérés de sécurité, de réponse aux incidents, de risque et de conformité, de conseil en sécurité, de formation et de soutien, de services d'intégration et d'architecture, et de technologies de sécurité. Optiv entretient de solides partenariats avec plus de 350 fabricants leaders dans le domaine des technologies de sécurité. Pour de plus amples informations, veuillez visiter www.optiv.com.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

Consultez la version source sur businesswire.com : https://www.businesswire.com/news/home/20190228005807/fr/


© Business Wire 2019

  
Répondre

Forum de discussion Général

201905242115 680567

Comparatif des courtiers en ligne

Mes valeurs