Bonjour, veuillez faire une sélection:

(*format pdf)

(** à défaut d'un CP en format pdf, vous pouvez nous envoyer les infos ici)

Vos infos

Suivez-nous

(Mais pas de trop près quand même...)

Ecosystème

[Vidéo] Cybersécurité : Suite au déconfinement, comment préparer la reprise d’activité ?

Publié

le

Le constat est sans appel, durant la période de confinement la crise du Covid-19, crise multidimensionnelle, a eu des conséquences dramatiques dans de nombreux domaines : la santé évidemment, mais aussi l’éducation, l’économie, les marchés financiers, les services publics et le milieu associatif. L’OCDE, l’Organisation de Coopération et de Développement Economiques estime que nos vies et nos sociétés sont profondément bousculées par cette pandémie qui révèle les failles de nombreuses organisations et systèmes en place. Les systèmes informatiques ne font pas exception : de nombreuses entreprises, collectivités ou associations ont dû interrompre leur activité ou au mieux la maintenir partiellement, en recourant au télétravail de manière parfois massive, voire improvisée et, comme redouté, les réseaux d’entreprise comme les ordinateurs individuels ont fait l’objet d’attaques cybercriminelles d’une puissance, d’une précision et d’un volume sans précédent.

Les risques numériques démultipliés pendant le confinement

Depuis le début de la crise sanitaire et encore plus depuis la mise en place du confinement, les attaques informatiques et les escroqueries numériques se sont en effet multipliées de manière inquiétante. Les hôpitaux parisiens ont été visés par des pirates informatiques qui ont tenté de saturer les serveurs. La métropole d’Aix-Marseille a été victime d’un « rançongiciel » (ransomware) qui rend les données inaccessibles et réclame une rançon pour les débloquer. Et que dire des applications de télétravail qui sont des portes ouvertes aux attaques numériques. Ainsi l’application de visioconférence Zoom, adoptée ou généralisée pour faire des vidéoconférences et des réunions dans les entreprises et les organisations, pour faire des cours dans les écoles et les universités, et pour transformer en webinars des conférences initialement prévues en présentiel, pose de nombreux problèmes de sécurité et de confidentialité.  Elle est considérée comme une des applications les plus intrusives dans sa catégorie : facilité des vols d’identifiants et de la prise de contrôle du terminal, accès aux flux vidéo et audio, installation de portes dérobées, surveillance de l’attention… la liste des défaillances ou négligences est longue.

L’email, le talon d’Achille de la cybersécurité

Mais le plus souvent, c’est l’email qui est le principal vecteur de grandes attaques ciblées avec des objets comme « Coronavirus – Action Immédiate » (souvent employé pour des attaques contre les entreprises) semblant provenir de la direction de l’entreprise ou d’un organisme médical, gouvernemental ou public tel que le ministère de la santé ou l’OMS.
Certains courriers surfent même sur les mesures d’aide sociale et propose une assistance financière ou un programme de remboursement des impôts.
Dans tous les cas, l’email contient soit un lien vers un site de Phishing (pour dérober des logins et passwords ou des informations bancaires), soit un lien vers un site infecté qui pousse un outil malveillant en profitant d’une faille du système, soit une pièce attachée infectée. Certaines de ces techniques ont été utilisées pour pénétrer les systèmes d’information des entreprises ou même des organismes de santé afin d’y dérober des informations confidentielles ou y implanter des ransomwares en cette période de pandémie. Google bloque 18 millions d’e-mails de ce type par jour.

Alors comment se préserver ?

L’annonce du début du déconfinement va permettre aux entreprises, institutions, collectivités d’envisager une reprise au moins partielle et progressive de leur activité. Si, dans une première étape, le recours au télétravail reste toujours à privilégier partout où c’est possible, chacune doit se préparer à cette reprise, tant au plan sanitaire que sur le plan de la sécurité numérique. Pour cela, elles devront réaliser un diagnostic opérationnel qui leur permettra de lister les actions prioritaires à conduire et leur ordonnancement, afin de rétablir leur maîtrise de la sécurité de leurs systèmes d’information.
Voici quelques mesures visant à aider les entreprises dans la réalisation de leur plan d’action cybersécurité de déconfinement.

  • 1/ Recenser et analyser les incidents de sécurité qui ont pu se produire durant le confinement pour s’assurer qu’ils n’ont pas engendré de faiblesse dans la sécurité de l’organisation et pour les corriger au besoin.
  • 2/ S’assurer du bon fonctionnement de ses outils de protection avant d’envisager une reprise d’activité : antivirus, pare-feu, systèmes de détection d’intrusion… Toute anomalie comme par exemple l’arrêt d’un antivirus sur un système critique, devra être considérée comme un signe possible d’attaque et investiguée comme tel.
  • 3/ Contrôler les équipements nomades avant de les reconnecter au système d’information de l’entreprise. Tous les équipements nomades utilisés durant le confinement (ordinateurs portables, téléphones mobiles, tablettes) doivent faire l’objet d’un contrôle strict pour s’assurer qu’ils n’ont pas été compromis, et idéalement faire l’objet d’une réinstallation complète depuis une matrice maîtrisée, sécurisée et convenablement mise à jour par l’organisation.
  • 4/ Une attention toute particulière sera observée quant aux accès ouverts des serveurs pour faciliter les connexions de télétravail (RDP) et le recours aux logiciels (temporaires) de dépannage. Veillez à accompagner chaque collaborateur à la reprise d’activité sur site et procéder avec lui à un inventaire de ses habitudes de travail lord de son confinement. Identifier avec lui les vulnérabilités liées aux mesures prises.
  • 5/ Contrôler et tester les sauvegardes. L’actualité démontre que les sauvegardes sont déterminantes pour toute entreprise victime d’une cyber-attaque. Avant de reprendre l’activité de l’organisation, il est donc particulièrement important de vérifier leur bon fonctionnement, notamment en procédant à des tests de restauration et de s’assurer de disposer d’une copie récente des données qui soit déconnectée du réseau afin de pouvoir faire face à une attaque par rançongiciel.
  • 6/ Recentraliser les données
    Durant le confinement, des données de l’organisation ont pu être dispersées sur les postes des télétravailleurs ou de manière temporaire sur certains services de d’hébergement externes (cloud). Il convient donc de les recentraliser au sein de l’organisation pour s’assurer de leurs sauvegardes et de les supprimer dans les règles de l’art sur les stockages inappropriés pour limiter tout risque d’atteinte en matière de confidentialité.
  • 7/ Avoir recours à la communication et la sensibilisation de tous (sms, email, appel téléphonique, …). Le respect des principes de base de la cybersécurité est encore plus important dans la période actuelle. Il est essentiel d’avoir recours à la communication et à la sensibilisation et que chacun soit conscient des risques : une seule personne négligente met toute l’organisation en péril. La méfiance doit être le premier réflexe envers tout courriel, logiciel, fichier ou contact inconnu. Toute information qui n’est pas issue d’une source vérifiée, ou mieux certifiée, doit être considérée comme suspecte.
  • 8/ Enfin il s’agit aussi pour toute structure de tirer rapidement les enseignements du confinement pour traiter tout ce qui doit l’être et se préparer à être en capacité de mieux l’affronter en cas de résurgence. Cela peut concerner sa politique d’équipement matériel en postes nomades professionnels maîtrisés pour les télétravailleurs, en équipements logiciels ou outils de travail à distance (visioconférence, téléconférence, hébergements de données…), en outils et procédures sécurisées de télétravail ou de télé-administration de ses systèmes, en infrastructures de sécurisation de ses systèmes, en formation et sensibilisation de ses collaborateurs, etc.

Mais le principal risque n’est pas toujours lié aux outils informatiques eux-mêmes, mais au comportement des individus. En période de crise, en particulier sanitaire, les individus travaillent dans l’angoisse ce qui augmente la vulnérabilité. De plus le confinement a créé une forte dépendance vis-à-vis des solutions numériques. Ce contexte anxiogène est une aubaine pour les cybercriminels qui ont à la fois plus de cibles et un niveau de résistance plus faible. La peur a toujours été un levier exploité par les cybercriminels pour amener les internautes à commettre des actions qu’ils n’auraient probablement pas conduites dans un autre contexte.

[Vidéo] Expert dans le domaine de la cybersécurité et de la gouvernance du SI, Frédéric Vilanova, président fondateur d’Effective Yellow, dresse ce qu’il est bon de faire (et de ne pas faire…) pour engager au mieux le redémarrage de son entreprise sur le plan de la sécurité informatique.

Facebook Comments
Lire la suite
Commenter

Répondre

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Ecole, formation

La CCI régionale lance la plateforme de recrutement et de formation eDRH Sud

Publié

le

Après trois ans d’expérimentation par la Chambre de commerce et d’industrie Nice Côte d’Azur, la plateforme eDRH Sud a été lancée officiellement le 15 septembre dernier sur les territoires des CCI de Nice Côte d’Azur, du Var, du Vaucluse, du Pays d’Arles et d’Aix Marseille Provence, à l’occasion d’une e-conférence organisée par la CCI régionale qui regroupe les 7 CCI territoriales de la région SUD.
Financée à 400 000 euros par le Fonds social européen (FSE) et 450 000 € par la CCIR Paca, elle vise à mettre en relation entreprises et chercheurs d’emploi dans les secteurs de l’industrie et du numérique, des secteurs en tension dans lesquels les entreprises ont beaucoup de mal à recruter. Spécificité de ce nouveau site eDRH.fr : le matching par compétences. Les candidats y créent leur CV en inscrivant leurs compétences. Si ces dernières correspondent à celles recherchées par les entreprises, un algorithme en notifie les employeurs. Ceux-ci ont donc accès rapidement à une liste de profils conformes aux postes proposés et choisissent de prendre contact directement avec les candidats. Le site propose également de nombreux services RH comme l’accompagnement au recrutement ainsi qu’un volet formation. Des services proposés aujourd’hui gratuitement dans la région Sud. Mais ce modèle gratuit pourrait toutefois changer l’année prochaine. La plateforme qui s’adresse à l’ensemble des entreprises de la région est gratuite pour le moment, mais une V2 payante est en réflexion). Plus de 11 entreprises se sont déjà inscrites depuis la mise en ligne du site il y a quelques jours, venant s’ajouter aux quelques 499 participantes de l’expérience réalisée dans les Alpes-Maritimes.

www.edrh.fr
www.paca.cci.fr

Facebook Comments
Lire la suite

Ecosystème

Mougins : Titan Datacenter lance un plan de recrutement de 44 postes pour son futur datacenter

Publié

le

Basée à Mougins, dans les Alpes-Maritimes, la société Titan Datacenter, spécialiste de l’hébergement et de la disponibilité des données, poursuit les travaux de son nouveau datacenter, DC1, qui devrait voir le jour à la fin du premier semestre 2021, sur un parc d’activité de plus de 4 200 m2. Le bâtiment comprendra des infrastructures divisées en 11 modules indépendants, avec une puissance utile de 24 000 KW soit 11 datacenters de 2 MW, qui accueilleront à terme 86 016 serveurs dans 1 792 racks, avec 15 kW par rack de 48 U. Point d’orgue de cet ambitieux projet, une disponibilité de 99,995% et une rapidité annoncée supérieure de plus de 55% à un datacenter classique. DC1 de Titan a placé la barre très haut en ciblant la certification Tier IV de l’Uptime Institut.
Pour son futur centre de données, Titan Datacenter annonce son plan de recrutement entre septembre 2020 et décembre 2021. Plusieurs postes sont d’ores et déjà à pourvoir. L’entreprise qui compte déjà une quinzaine de collaborateurs, a pour but de consolider ses effectifs dès septembre 2020 afin de monter une équipe complète d’experts du monde du data center.

Les postes à pourvoir sont :

Administratif, comptable et juridique : 6
Recherche & Développement : 22 personnes
– Architectes Réseaux
– Ingénieurs
– Développeurs
– Production / SOC/NOC
– Administrateurs
– Techniciens
Commercial / Marketing : 16

 

Facebook Comments
Lire la suite

Cluster, association

Le cluster numérique Medinsoft édite un Guide des bonnes pratiques pour lutter contre la pollution numérique

Publié

le

Ordinateurs, tablettes et mobile…les usages numériques font partie intégrante de notre quotidien. Ils permettent une amélioration des échanges, un meilleur partage de l’information, une communication instantanée… ce sont autant de nouvelles pratiques qui s’invitent dans notre vie et notre travail… Mais ce bouleversement a aussi des impacts sur notre vie et notre environnement: multiplication des équipements, consommations d’énergie et de matières premières, pollutions, production de déchets, sur sollicitation de notre attention… pour des bénéfices attendus qui ne sont pas toujours au rendez-vous.
Aujourd’hui, le numérique représente 10% de la consommation électrique mondiale et 4% des émissions de gaz à effet de serre dans le monde [1], c’est 1.5 fois plus important que le transport aérien, et sa consommation énergétique s’accroît de 9% par an ! [2]
En tant qu’utilisateurs, nous pouvons agir pour minimiser ces impacts et c’est dans ce sens que la commission #Time4Action de Medinsoft, l’association régionale du numérique, a planché sur la réalisation d’un Guide des bonnes pratiques pour lutter contre la pollution numérique dont l’ambition est d’engager les entreprises à comprendre et réduire l’empreinte écologique de leurs usages numériques. Le secteur informatique et le métier d’ingénieur évoluent pour répondre aux attentes des clients en quête d’offres plus respectueuses de l’environnement.
Les 120 membres de Medinsoft, entreprises issues du secteur de l’informatique, des télécoms et des services numériques le savent bien. Elles-mêmes consommatrices, actrices et bénéficiaires de services à haute valeur ajoutée ont éprouvé le besoin de se mobiliser sur cette question : en quoi consiste cette pollution numérique et quels sont les axes de progrès pour nous, pour nos clients et pour la construction du monde de demain ?
 « L’objectif de #Time4Action est de réunir les créateurs de solutions locaux qui limitent notre empreinte sur la planète. Car nous savons que l’empreinte carbone du numérique est importante : il nous a donc semblé capital de balayer devant notre porte avant de préparer d’autres sujets liés à la pollution de l’eau, de l’air ou des sols », explique Olivia Christophe, présidente de la commission #Time4Action.
La ligne éditoriale du guide met l’accent sur le Pourquoi changer nos habitudes de travail et nos usages du numérique maintenant et surtout Comment mettre en place des habitudes saines, économiques, écologiques avec les acteurs des Bouches du Rhône ou en s’inspirant d’autres acteurs exemplaires en France.
Ainsi, dans ce Guide des Bonnes pratiques pour lutter contre la pollution numérique plusieurs sujets sont abordés comme l’écoconception de matériels informatiques et des services numériques, les bonnes pratiques à appliquer au bureau, les exemples d’entreprises inspirantes, l’écoconception de sites web, l’usage raisonné des emails, la transformation numérique et l’avènement du télétravail et enfin la data et sa pollution indirecte.
C’est un groupe de cinq consultants tous issus du secteur de l’IT qui a rédigé ce document accessible en ligne. Des idées de collaborations entre associations, think tank, acteurs privés et publics sont également proposées pour encourager les actions collaboratives dans la Région Sud. Enfin, le Pole Eco-conception et GreenIT.fr ont été les relecteurs de cette initiative collective.
Pour télécharger ce Guide des Bonnes Pratiques pour lutter contre la Pollution Numérique, cliquez ici.

[1] Sources : ADEME – La face cachée du numérique – Novembre 2019
[2] Rapport du Shift Project sur l’impact environnemental du numérique ’’Climat : L’insoutenable usage de la vidéo en ligne’’

Facebook Comments
Lire la suite

Facebook

Trending

X
X