High-tech

Posted on

Des outils pour faire face à différents types de cyberattaque

Créé en septembre 2022, le Groupe de Travail « Gestion de Crise et Entraînement » mené par l’ANSSI publie régulièrement des ressources pour aider les organisations à améliorer leurs pratiques et leurs dispositifs, gérer efficacement les crises et maintenir l’activité face aux cybermenaces. Dernier outil en date : des fiches scénarios d’exercices accessibles à toutes les entreprises. Elles visent différentes typologies d’attaque : rançongiciel, supply chain, DDoS, défacement, exfiltration, systèmes industriels – OT… et donnent, pour chacune, des conseils et des points critiques à évaluer pour réussir la mise en œuvre.

S’appuyer sur des outils méthodologiques

Le groupe de travail met également à disposition des fiches pratiques pour permettre aux entreprises de s’appuyer sur des outils méthodologiques. Une fiche est ainsi consacrée aux rôles et fonctions en cas de crise d’origine cyber, qui aborde notamment la répartition claire des missions de chaque collaborateur en cas d’attaque. Une autre traite des enjeux relatifs aux technologies Cloud durant les crises cyber, par exemple son rôle de solution de rétablissement, si la sécurité est intégrée dans le déploiement.

Pour en savoir plus : https://wiki.campuscyber.fr/Crise_cyber_et_entrainement_:_m%C3%A9thodologie_d%27entrainement#Livrables

Partager cet article

Posted on

Opération ImpactCyber pour les TPE-PME

Les cyberattaques se multiplient et tous les secteurs d’activité peuvent désormais être concernés. Pourtant, un certain nombre d’entreprises, notamment les plus petites, n’ont pas encore pris conscience des enjeux de la cybersécurité. Face à ce constat, le site Cybermalveillance.gouv.fr a lancé, avec différents partenaires (Club Ebios, CPME, MEDEF et l’U2P), un groupe de travail qui a abouti à la création de l’opération ImpactCyber, qui s’articule en trois volets.

Un Mémento ImpactCyber

Le premier volet consistait à étudier la perception et la maturité des TPE-PME face à la cybermenace. Sans surprise, cette étude, réalisée par OpinionWay, a confirmé que la majorité des TPE-PME (62 %) pensent être faiblement exposées. Le 2e volet propose de mener une campagne de communication pour rappeler aux entreprises la nécessité de se sécuriser. Des vidéos sont ainsi disponibles, notamment sur YouTube, avec des cas concrets mettant en avant les risques encourus par les dirigeants. Le dispositif se conclut par un 3e volet composé d’un Mémento ImpactCyber, qui revient sur le décryptage des attaques et les conseils associés pour faire face à ces situations.

Pour en savoir plus : www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/impact-cyber

Partager cet article

Posted on

ProConnect, le nouveau service d’identification des professionnels

Lancé par l’État en 2018, le dispositif FranceConnect permet aujourd’hui à plus de 43 millions de Français d’accéder à leurs démarches en ligne de manière sécurisée avec un seul identifiant et un seul mot de passe. Pour fédérer les agents et professionnels autour des outils de la sphère publique qu’ils utilisent au quotidien et leur offrir un accès sécurisé et simple, l’État lance un service identique qui leur est dédié, baptisé ProConnect.

Conforme aux standards de sécurité de l’État

Concrètement, ProConnect propose une solution d’authentification unifiée qui remplacera, à partir de février 2025, les certifications multiples via une connexion unique conforme aux standards de sécurité de l’État, et ce en accord avec le principe « Dites-le-nous une fois ». L’objectif étant de faciliter l’accès aux services numériques utilisés dans la sphère publique et de permettre une interconnexion simplifiée qui rendra le travail collaboratif plus efficace et plus fluide.

Pour en savoir plus : proconnect.gouv.fr/

Partager cet article

Posted on

Bientôt le Bluetooth 6.0

La version 5.0 du Bluetooth, cette technologie qui permet de connecter sans fil deux appareils sur une courte distance et d’échanger des données entre eux, datait de 2016. Elle apportait déjà une meilleure portée, un débit amélioré, une prise en charge de plusieurs flux et une écoute assistée. La dernière version de la norme va plus loin et propose notamment une meilleure efficacité énergétique. En se concentrant uniquement sur les données pertinentes transmises sur les canaux primaires plutôt que de scanner inutilement tous les canaux, les appareils équipés du Bluetooth 6.0 pourront ainsi préserver leur batterie.

Une meilleure localisation des objets

Autre amélioration : la fonctionnalité Channel Sounding, qui permet de mesurer au centimètre près la distance entre deux appareils connectés. Un atout utile pour les balises telles que les Apple AirTag, mais aussi pour la sécurité de certains usages comme l’ouverture des portes et des serrures intelligentes, en déterminant avec plus de fiabilité leur position exacte. Le Bluetooth 6.0 introduit également des améliorations dans la gestion de la bande passante en autorisant l’envoi de paquets de données plus petits, ce qui permet de réduire la latence et d’améliorer la fiabilité des transmissions, indispensable pour la réalité virtuelle, le streaming vidéo ou encore la diffusion audio en temps réel.

Son déploiement n’a pas encore fait l’objet d’une date officielle, mais il devrait intervenir dans les prochains mois. À suivre…

Partager cet article

Posted on

Baromètre de la transformation numérique des TPE et PME

Pour cette 4e édition du baromètre de la transformation numérique des TPE et PME, ce sont 10 125 entreprises, dont 6 425 TPE, qui ont été sondées. Globalement, elles sont 79 % (+3 % par rapport à l’an passé) à penser que le numérique apporte des bénéfices réels. 42 % estiment, par exemple, que le numérique permet de générer plus de profits (contre 39 % en 2023). Une entreprise sur deux déclare également qu’au moins 5 % de sa clientèle provient d’internet. Mais la peur du piratage de données reste très présente pour 49 % des dirigeants sondés qui s’en inquiètent.

Les usages de l’IA augmentent

81 % des TPE-PME interrogées ont toutefois mis en place un dispositif de cybersécurité (96 % ont un antivirus, 81 % une sauvegarde de données à l’extérieur, y compris le cloud, et 57 % des mesures et solutions de protection des locaux et des matériels). 13 % des entreprises sondées utilisent les outils d’intelligence artificielle, mais avec de grandes variations selon les secteurs. Ces outils sont ainsi plus présents dans le secteur numérique (40 %) que dans l’agriculture (4 %). Et ils sont principalement utilisés pour l’intelligence artificielle générative (10 %), les chatbots et assistants (5 %). Les solutions permettant l’automatisation de tâches, l’analyse des données ou de documents (3 % chacune) ou le contrôle qualité et la détection des anomalies (1 %) sont, quant à elles, moins répandues pour le moment.

Pour consulter le baromètre 2024 : www.francenum.gouv.fr/barometre-france-num

Partager cet article

Posted on

Un guide RGPD pour les TPE-PME

Vous le savez : toutes les entreprises qui utilisent des données personnelles doivent respecter le fameux règlement RGPD. Cela leur permet non seulement d’éviter des amendes ou des mises en demeure en cas de plainte ou de contrôle, mais aussi de limiter les risques en matière de cybersécurité et de valoriser leur réputation. Mais en pratique, les plus petites entreprises peuvent se sentir démunies pour appliquer ce règlement : comment choisir une base légale pour collecter et utiliser des données personnelles, travailler avec un sous-traitant, réagir à une violation de données ou encore répondre aux demandes d’exercice des droits des personnes ?

Des cas concrets duplicables

C’est pour accompagner ces entreprises que le Comité européen de la protection des données (CEPD) vient de publier un guide, téléchargeable en format web, qui aborde les points à connaître sur la protection des données, et ce en utilisant des cas concrets, duplicables quel que soit le cœur de métier de l’entreprise. Disponible en français et en anglais, ce guide contient, en outre, une foire aux questions généraliste ainsi qu’un listing des ressources proposées par les autorités en charge de la protection des données.

Pour télécharger le guide : https://www.edpb.europa.eu/sme-data-protection-guide/home_fr

Partager cet article

Posted on

Faire jouer son droit à l’oubli numérique

Consacré, en 2014, par un arrêt de la Cour de justice de l’Union européenne, le droit à l’oubli numérique permet à tous, particuliers et professionnels, de demander à l’éditeur d’un moteur de recherche de déréférencer (c’est-à-dire de faire disparaître de son index) une ou plusieurs pages web, accessibles en tapant leur nom (à partir d’un ordinateur situé dans un pays de l’Union européenne), et sur lesquelles se trouvent des informations qui constituent une atteinte à leur vie privée ou à leur réputation. Une simple demande transmise via un formulaire est généralement suffisante pour lancer la procédure, sachant que le moteur de recherche peut la rejeter s’il estime qu’elle n’est pas fondée.

Plus de 395 000 demandes chez Google

En près de 10 ans, plus de 395 000 demandes de suppressions d’informations personnelles relatives à 1,2 million de pages web ont été adressées aux seuls services de Google par des internautes français. 50,6 % de ces pages ont été déréférencées. Il faut ici savoir que Google, comme les autres moteurs de recherche, analyse chaque demande et dispose de la possibilité de la rejeter s’il estime qu’il faut maintenir les informations concernées dans l’intérêt général ou qu’elles ne portent pas atteinte à la vie privée du demandeur.

Pour nous aider à y voir plus clair sur l’approche des services de déréférencement de Google, plusieurs décisions françaises sont présentées sur son site. En voici 5 :
– une personnalité publique a demandé la suppression des résultats de recherche sur 25 pages web qui diffusaient des images privées de la personne en question. Google a déréférencé ces pages ;

– une personne a demandé la suppression de plusieurs résultats de recherche la concernant. Ces derniers permettaient d’accéder à des pages web faisant référence à un poste qu’elle occupait, en étant mineure, au sein d’un parti politique. Google a déréférencé les pages en question ;

– le PDG d’une entreprise en ligne a demandé que soient supprimées des résultats de recherche les pages de réseaux sociaux et les articles de presse qui présentaient son site web, au motif qu’ils contenaient des données personnelles et dévoilaient sa vie privée, comme son nom et celui de sa société. Google a supprimé des résultats les pages web associées au nom du demandeur, mais pas celles associées au nom de sa société ;

– Google a rejeté la demande d’un prêtre qui souhaitait que les pages web faisant écho à sa condamnation pour détention d’images pédophiles et à son bannissement de l’Église soient déréférencées ;

– Enfin, Google a rejeté la demande d’une personne qui souhaitait voir déréférencées des pages web rappelant qu’elle dirigeait une société offshore citée dans l’affaire des « Panama Papers ».

De l’effacement au déréférencement

Avant de saisir les moteurs de recherche, il faut s’adresser au responsable du site sur lequel se trouvent les informations posant problème. Seul ce dernier dispose, en principe, de la possibilité technique de les supprimer. Pour réaliser cette demande d’effacement, il faut avant tout l’identifier et trouver un moyen pour le joindre. En principe, son identité et ses coordonnées sont précisées dans les mentions légales du site (rubrique obligatoire).

Une fois cette identification réalisée, il reste à lui adresser un courrier réclamant la suppression des contenus portant atteinte à votre vie privée ou à votre réputation. Le responsable du site dispose d’un mois pour répondre. En l’absence de réponse ou en cas de refus de suppression, vous pouvez déposer une plainte auprès de la Cnil en ligne ou par courrier. Lors de ce dépôt de plainte, il convient de communiquer à la Cnil une copie des courriers adressés au responsable du site et de ses éventuelles réponses. S’ils considèrent la demande justifiée, les services de la Cnil entreront à leur tour en contact avec le responsable du site pour qu’il efface les contenus incriminés.

Contacter les moteurs

Ce n’est qu’après avoir effectué cette démarche (même si elle n’a pas abouti : absence de réponse, refus de suppression, dossier en cours d’examen par la Cnil…) qu’il convient de saisir les services de déréférencement des moteurs de recherche. Ces derniers ne pourront pas supprimer lesdites pages, mais ils pourront en limiter la visibilité en les faisant disparaître des pages des résultats de toute recherche réalisée en utilisant votre nom.

Pratiquement, il suffit de remplir un formulaire dédié, d’y joindre une copie de sa pièce d’identité et d’y présenter les motifs de sa demande. Tout demandeur est tenu informé des suites données à sa réclamation.

Si elle est rejetée, une fois encore, vous avez la possibilité de vous adresser à la Cnil. Cette dernière disposant de la faculté, lorsqu’elle l’estime nécessaire, de saisir à son tour les responsables du moteur de recherche.

Sur une page dédiée à cette question, la Cnil tient, par ailleurs, à jour des liens permettant d’accéder directement aux formulaires des principaux moteurs de recherche utilisés en France (Bing, Google, Qwant…).

Noyer les contenus

Lorsque le déréférencement est refusé, il faut changer de stratégie et tenter de « noyer » les contenus litigieux. Concrètement, cela revient à créer un grand nombre de pages portant des contenus « positifs » et à soigner leur référencement pour que, le plus vite possible, elles prennent la place des contenus litigieux dans les premières pages des moteurs de recherche. Pour cela, il faut s’adresser à une agence web spécialisée dans la e-réputation.

Partager cet article

Posted on

Des forums sur la sécurité économique et numérique

La protection des informations ne concerne pas uniquement les responsables de la sécurité des entreprises. En effet, chaque collaborateur peut être la cible d’une attaque et servir de point d’entrée vers le système d’information et les données sensibles de sa société. Les dirigeants d’entreprise doivent donc impliquer chacun de ses membres dans la sécurité économique et numérique. Et pour informer le plus grand nombre sur cet enjeu, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et le Service de l’information stratégique et de la sécurité économiques (SISSE) proposent des forums partout en France.

Apporter des réponses concrètes

Ces forums visent les dirigeants, mais aussi les cadres de PME et d’ETI, et donnent lieu à des tables rondes, des témoignages… Objectif : leur apporter des réponses concrètes afin de mieux faire face aux atteintes de patrimoine matériel et immatériel des entreprises. Sont également présentés les services proposés par l’ANSSI, les CSIRT territoriaux, ou encore les dispositifs pour aider les entreprises à mettre en place des actions de sécurité numérique et économique.

Les prochaines sessions sont prévues le 19 septembre à Nantes, le 27 à Saint-Brieuc et le 8 octobre à Bastia. L’inscription, gratuite, est obligatoire.

Pour en savoir plus : https://cyber.gouv.fr/actualites/securite-numerique-et-securite-economique-prevenir-pour-ne-pas-subir

Partager cet article

Posted on

Diminuer l’empreinte énergétique des produits numériques

Si la numérisation est un facteur de décarbonation de certains secteurs, celui des TIC (technologies de l’information et de la communication), notamment des smartphones ou des ordinateurs, est lui-même producteur de près de 4 % des émissions totales de gaz à effet de serre (GES) dans le monde. Et cela devrait continuer à augmenter : l’empreinte carbone du numérique pourrait, en effet, tripler en France entre 2020 et 2050 si aucune mesure n’est prise. Pour réduire l’empreinte environnementale des appareils, l’industrie doit adopter des principes d’écoconception.

Atténuer l’obsolescence logicielle des ordinateurs

Dans cette optique, l’Arcep vient de publier une note mettant en avant des propositions politiques développées à partir de ses travaux sur le développement durable depuis 2019. Elle propose, par exemple, d’atténuer l’obsolescence logicielle des ordinateurs en assurant un support à long terme de leur fonctionnement systèmes. Ou encore d’étendre les exigences d’écoconception et d’étiquetage énergétique à d’autres produits numériques (par exemple, les routeurs et les décodeurs), en suivant le cadre européen existant pour les smartphones, les tablettes et les ordinateurs.

Pour en savoir plus : www.arcep.fr

Partager cet article

Posted on

Déployer une IA générative respectueuse

L’intelligence artificielle dite « générative » permet de créer des contenus (texte, code informatique, images, musique, audio, vidéos, etc.) et de réaliser un certain nombre de tâches visant généralement à accroître la créativité et la productivité des personnes qui les utilisent. Son développement s’appuie sur l’utilisation de gros volumes de données, dont certaines peuvent être personnelles. À ce titre, pour respecter les droits des personnes sur leurs données, la CNIL livre un certain nombre de précautions à respecter.

Encadrer en amont les usages de l’IA

La CNIL recommande, par exemple, de définir en amont les usages de cette IA en créant une liste d’utilisations autorisées et de celles interdites compte tenu des risques encourus (par exemple, ne pas fournir de données personnelles au système, ou encore ne pas confier de prise de décision). Elle insiste également sur le fait de choisir un système robuste et un mode de déploiement sécurisé, en privilégiant le recours à des systèmes locaux, sécurisés et spécialisés.

La CNIL devrait de nouveau publier prochainement des recommandations sur les systèmes d’IA générative.

Pour en savoir plus : www.cnil.fr/

Partager cet article
Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×