Au service du numérique depuis 1999

Actualités

Décryptons ensemble la sécurisation des données

Récemment, certains de nos clients nous ont fait part d’un besoin, celui d’atteindre un niveau supérieur de sécurité et de protection de leurs données informatiques. Pour satisfaire cette demande, Yanis Gaydier, technicien de maintenance chez IRCF et Olivier Bautista, ingénieur informatique et créateur de la société, se sont formés sur l’installation et le paramétrage de puissants pares-feux de la marque européenne STORMSHIELD (groupe EADS). Profitons-en pour faire le point sur quelques notions essentielles liées aux systèmes de sécurité.

Des attaques de tous les côtés

Ce n’est un secret pour personne, les quatre puissances mondiales (Etats Unis, Russie, Chine ou Europe) s’opposent pour des raisons politico-économiques. Toutes tentent d’obtenir des renseignements confidentiels en contournant les protections logicielles, matérielles et humaines. Avec Internet, la cybercriminalité s’est organisée, spécialisée, industrialisée et les hackeurs (pirates informatiques) n’agissent plus uniquement pour le gain. Ils peuvent aussi abîmer l’image d’une société concurrente, la déstabiliser ou la manipuler.

Des cibles qui souvent s’ignorent…

Entreprises, particuliers, administrations, tous sont concernés par des attaques constantes. Les PME et TPE n’ayant pas de culture sur les systèmes de sécurité risquent davantage d’être piratées car, par exemples, en créant un site e-commerce ou en se connectant à distance à leur réseau sans VPN (Réseau Privé Virtuel), elles ouvrent grand leur système d’information (SI) sur le web, sans conscience du danger et sans être efficacement protégées.

Les risques d’attaques

Pour s’introduire dans les systèmes d’Information d’entreprises vulnérables, les pirates se servent de données disponibles sur les sites institutionnels, les médias, les réseaux sociaux ou encore les objets connectés mal-sécurisés (Une caméra, un répéteur wifi, etc). Ils scrutent le réseau de l’entreprise en envoyant des paquets de données, de manière aléatoire, à la recherche de la faille de sécurité sur une machine facile à détourner puis ils s’en servent comme un relais et exploitent les fuites d’informations du système.

Les conséquences peuvent être sévères

La liste des risques est longue : vols d’identité et de mots de passe, fraudes, extorsions, matériel détourné, brevets volés, dégradation de sites Web, exploitation de navigateurs web privés et publics…

Comment empêcher les non membres de l’entreprise d’accéder aux données sensibles ?

 Des conseils de bon sens pour protéger vos données sensibles :

  • Changez et complexifiez régulièrement vos mots de passe
  • Faites régulièrement la mise à jour de vos serveurs, de vos antivirus et de vos postes informatiques (passage de Windows7 à Windows 10)
  • Assurez vous de savoir comment récupérer vos données en cas de piratage en effectuant des sauvegardes régulières
  • Protégez l’accès physique et technique au serveur de votre entreprise (ex : vérifiez qui a accès aux informations et verrouillez les comptes de vos anciens collaborateurs et de vos fournisseurs).

Pour plus de détails, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) propose un manuel de bonnes conduites à adopter pour optimiser la sécurité informatique. Vous pouvez lire également les articles de notre blog : 5 conseils pour sécuriser votre site web et Vos mots de passe sont-ils sécurisés ? Découvrez les failles.


La protection est obligatoire au sein de l’Union Européenne pour les données personnelles.

Selon la CNIL (la Commission Nationale de l’Informatique et des Libertés), l’informatique doit être au service du citoyen et ne pas porter atteinte à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Pour protéger l’ensemble des citoyens de l’Union Européenne, la CNIL fait appliquer le RGPD (Règlement Général pour la Protection des Données) depuis le 25 mai 2018. Au sein de ce règlement, des normes ISO définissent l’ensemble des règles et bonnes pratiques à respecter pour maximiser la sécurité des systèmes d’information.

Toute entreprise se doit d’avoir un référent RGPD (Data Protector Officer) en lien avec la CNIL.

La législation réglemente la protection des données personnelles des particuliers mais ce cadre juridique suffit-il ? Qu’en est-il des informations des entreprises tenues secrètes ? Quelles protections existe-t-il pour réduire le risque de piratage au maximum ? Quel rôle joue le pare-feu ? En quoi est-ce une solution viable ? Comment choisir le plus approprié pour son entreprise ?

 

L’installation de pares-feux (firewall) : la solution technique pour sécuriser vos données

 

Les pares-feux, appelés aussi UTM (gestion unifiée des menaces) sont des appareils physiques ou des logiciels qui protègent les réseaux des intrusions digitales. Ils agissent comme des filtres de données entre le réseau externe et vos ordinateurs. Grâce à eux, il est possible de définir les types de communication autorisés entre les flux internes et externes.

Il existe plusieurs sortes de pares-feux qui assurent différentes fonctions. Chacun d’eux sait inspecter un nombre limité d’applications.

Fonction n°1 : filtrage interne /externe. L’UTM agit comme une cloison virtuelle entre ce qui est au sein de l’entreprise et ce qui est en dehors. Ils décident d’autoriser ou de bloquer une partie du trafic en fonction d’un ensemble de règles de sécurité prédéfinies.
Ex : Un entrepreneur peut interdire l’accès Internet à ses salariés ou n’autoriser l’accès qu’à certaines personnes.

Fonction n°2 : le filtrage du web. Les pares-feux peuvent être utilisés par un administrateur pour filtrer et interdire certains contenus d’Internet.

Ex : L’accès de certains sites web et réseaux sociaux peut être bloqué de façon constante ou selon des horaires définis.

Fonction n°3 : le filtrage des mails. L’administrateur peut décider de filtrer les courriers numériques au sein de l’entreprise comme provenant de l’extérieur.

Ex :  Le blocage de menaces sous forme d’envois en masse de mails avec pièces jointes, appelées ransomwares. A son ouverture, le pirate va chiffrer les données de l’entreprise situées sur le disque dur et demander une rançon pour délivrer la clé de déchiffrement.

Fonction n° 4 : le cryptage. A partir de cette fonction, le firewall peut fabriquer des tunnels appelé un VPN. Ils protègent les données par un tuyau virtuel crypté. Ainsi encapsulées, les informations voyagent sur le net de façon sécurisée.

Ex : Le principe de la connexion privée à distance. Grâce à la construction d’un tunnel VPN, un employé peut utiliser son ordinateur portable pour se connecter en toute sécurité au réseau local de son entreprise. Un nom d’utilisateur et un mot de passe suffisent, où qu’il soit, en France ou à l’étranger (ex : télétravail, chez un client, dans un hôtel, etc…). Il a ainsi accès à ses logiciels et à ses données qui sont hébergés sur des serveurs distants. Cela évite que l’ordinateur portable contienne des données confidentielles de l’entreprise et diminue donc le risque de vols d’informations (en cas de perte ou de vol de l’ordinateur).

 Le pare-feu analyse le flux de données en continu et interrompt la liaison avec l’ordinateur distant s’il détecte une menace. Les informations qui circulent dans ces tunnels VPN sont sécurisées grâce à de puissants algorithmes de chiffrement, rendant leur décryptage extrêmement difficile, pour ne pas dire impossible.

Une vidéo pour mieux comprendre le fonctionnement d’un firewall.

NB : Selon les exigences des entreprises en matière de sécurité, la taille des infrastructures et les corps de métiers, le niveau de sécurisation du tunnel VPN sera plus ou moins renforcé (certificats d’authentifications, clé de chiffrement complexe).

IRCF est habilité à installer les firewall Stormshield

Parez-vous des risques de cyberattaques et d’espionnage externe

Pour protéger ses réseaux, ses postes de travail et ses données numériques, il est très important pour l’entreprise de bien choisir ses boitiers pares-feux afin de se protéger des backdoors (portes dérobées). En effet selon une rumeur répandue, des mouchards pourraient être intégrés dans le matériel informatique lors de leur fabrication et pourraient infecter les Systèmes d’Informations.

La marque Stormshield est issue de la fusion (pilotée par l’Etat) des sociétés françaises Arkoon et Netasq. Choisir les boîtiers Stormshield, marque leader au niveau européen de la sécurité des infrastructures digitales, est une garantie contre les backdoors Car la fabrication de ces boitiers est contrôlée, validée et certifiée conformes aux normes imposées par les constructeurs et l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information).

Les UTM Stormshield, une solution innovante de chiffrement de données.

Stormshield propose des solutions de protection de réseaux par encodage de données sous une forme impossible à déchiffrer sans la clé adéquate. Ses solutions sont particulièrement adaptées aux architectures complexes des PME et des grosses entreprises. Mieux qu’un filtre, il étudie les flux entrants et sortants en temps réel et bloque les fichiers menaçants selon 3 différents aspects :

  • Le non-respect des protocoles de langages informatiques
  • Les anomalies d’un point de vue statistique
  • La détection d’attaques selon l’analyse intelligente du contexte

Ses atouts :

  • un débit performant
  • une sécurisation de sites de toute taille
  • une adaptabilité aux sociétés et aux organisations les plus sensibles.
  • des produits qui accompagnent l’évolution de vos systèmes informatiques
  • des certifications qui garantissent un niveau de protection particulièrement élevé
  • un système de prévention d’intrusion et d’une segmentation réseaux de grande qualité

Entourez-vous de partenaires certifiés de confiance !

Parce qu’une solution de sécurité représente un investissement de plusieurs années, elle se doit d’être transparente pour les utilisateurs et les administrateurs. Les certifications Stormshield sont dotées du plus haut niveau de confiance auprès de l’ANSSI. La marque de boitiers européens forme des professionnels soucieux d’adapter la meilleure protection pour des sociétés et organisations sensibles.

Grâce à leur certificat de qualification professionnelle (CQP) reconnu par l’ANSSI, Yanis et Olivier sont autorisés à revendre les installations Stormshield aux clients d’IRCF et sont en mesure d’effectuer le paramétrage des boîtiers au niveau « Administrateur » et « Expert ».

Pour en savoir plus, contactez IRCF au : 05 53 46 71 79.

 

 

 

 

 

 

5 conseils pour aborder facilement les réseaux sociaux

Animer des réseaux sociaux permet d’améliorer sa visibilité sur le web de façon efficace, d’attirer les internautes et d’interagir avec eux, avec un budget raisonnable. Même si vous êtes nombreux à considérer la communication digitale comme une opportunité de croissance, la vitesse de développement n’est pas la même pour tous. En effet, certains chefs d’entreprise ont encore des difficultés à utiliser les outils numériques (sites Internet, pages Facebook, etc).
Rassurez-vous ! Des solutions adaptées existent. Voici 5 conseils pour débuter en douceur.Lire la suite »

20 ans d'IRCF

Les 20 d’IRCF par les frères Bautista

Pour les 20 ans d’IRCF, nous avons voulu vous en dire plus. Une façon de vous remercier d’être toujours plus proches de nous. Cet article pas comme les autres est une interview des frères Bautista car vous n’êtes pas sans savoir que l’entreprise IRCF est une aventure familiale.Lire la suite »

Clickbait d'articles ou de vidéo

Le Clickbait, une méthode qui génère du trafic

Le clickbait ou piège à clique en français, est une méthode plutôt controversée visant à inciter fortement un lecteur à cliquer sur un article quitte à détourner la véracité de l’article en question.
Depuis quelques années, le clickbait se répand en masse sur les réseaux sociaux.Lire la suite »

Photo hacker deepfake

Les deepfake, le nouveau phénomène médiatique

Après les Fake News qui se caractérisaient par des photos sorties de leurs contextes, des dates erronées et les faux articles, un nouveau phénomène est maintenant apparu, les deepfake.Lire la suite »

Empreinte digitale / Cryptage

Vos mots de passe sont-ils sécurisés ? Découvrez les failles

Nous accumulons de plus en plus de comptes et d’accès sensibles comme les différents réseaux sociaux, l’ouverture de votre ordinateur, votre boite mail ou même l’accès à vos données bancaires. Mais vos mots de passe sont-ils sécurisés ?Lire la suite »

Dark mode Google chrome

Le dark mode (Mode sombre) sur les logiciels et applications

Ces derniers temps, le mode sombre, plus connu sous le nom de « Dark mode », s’est répandu sur la plupart des applications, réseaux sociaux et même systèmes d’exploitation les plus connus du grand public.Lire la suite »

Manette de PS4 jeux vidéo

Facebook se lance dans le streaming de jeux vidéo

En 2018, le secteur du jeu vidéo a généré plus de 4,9 Milliard d’euros de recettes. Pour cause, des jeux vidéo toujours plus immersifs aux graphismes époustouflants comme Red Dead Redemption 2 de Rockstar ou FIFA 19 du géant EA qui se sont écoulés respectivement à 1 et 1,3 million d’exemplaires depuis leur sortie. Mais ce n’est pas la seule raison, depuis quelques années, la tendance est au streaming de jeux vidéo.

Lire la suite »

Temps d'écran IRCF

Temps d’écran : Les outils pour suivre le temps passé sur votre smartphone

Aujourd’hui, que ce soit pour le travail ou pour le plaisir, nous passons beaucoup plus de temps sur nos téléphones portable qu’auparavant. Ce temps d’écran en hausse à pour cause la multitude d’applications, utiles ou non, qui sont à notre disposition et pour la plupart gratuites.Lire la suite »

Google+ IRCF

Le réseau social Google+ touche à sa fin

Google a annoncé récemment la fermeture de son réseau social Google+ suite à des failles de sécurité. Au-delà de ça, cette fermeture est un aveu d’échec du réseau social de Google qui n’a pas obtenu le succès escompté.

Lire la suite »