in ,

 Cybersecurité, Le CISA crée une liste des pires pratiques.

La Cybersecurité, prend de l’ampleur mondialement, à tel point que les Américains ont du créer une agence fédérale, dependant du N.P.P.D., pour y faire face, et cette nouvelle agence a créé une liste des pires pratiques en Cybersécurité.

Bagarre entre les hackers, Rançongiciel Babuk
Bagarre entre les hackers, Rançongiciel Babuk

Le CISA crée une liste des pires pratiques de cybersécurité. Pour l’agence américaine Cybersecurity and Infrastructure Security Agency (ou CISA), le mois de septembre dernier était le mois de la sensibilisation à la cybersécurité. Une occasion pour mettre en avant l’importance de la cybersécurité, partout et pour tout le monde.

Malgré les efforts et les actions menées par les autorités concernées, les échecs des pratiques visant à optimiser la sécurité en ligne s’enchaînent, car de nombreuses entreprises et organisations sont toujours victimes de cyberattaques avec des dommages souvent considérables.

C’est la raison pour laquelle le CISA a récemment décidé de mettre à disposition des entreprises et organisations américaines surtout une liste des pires pratiques de cybersécurité qui pourraient compromettre leur sécurité en ligne. Chaque entreprise et toutes les organisations doivent les connaître s’ils souhaitent renforcer leur sécurité numérique.

Selon le directeur adjoint exécutif du CISA, la révélation ou la connaissance des mauvaises habitudes pour les entreprises et organisations ne peut pas remplacer la mise en œuvre des meilleures pratiques. Cependant, il s’agit d’une étape incontournable dans l’élaboration d’une approche stratégique visant à améliorer la cybersécurité dans le pays.

Le CISA crée une liste des pires pratiques de cybersécurité. Nous allons voir dans cet article quelles sont précisément ces pratiques révélées. Mais d’abord, voyons pourquoi le CISA a tenu à créer cette liste ?

Qu’est-ce que  le CISA.

Devant les attaques en nombre, de ces dernières années, les américains ont crée spécialement une agence fédérale, pour mieux les contrer les hackers et les contrôler, c’est l’Agence Américaine Cybersecurity and Infrastructure Security Agency (ou CISA).

Elle fut créée il y a quelques années déjà, le 16 novembre 2018, avec pour objectif d’améliorer le niveau de sécurité, à tous les niveaux gouvernementaux, et ses activités sont en prolongement du National Protection and Programmes Directorate (N.P.P.D.)

Son directeur durant trois ans (2018-2020) a été Christopher Krebs, mais l’histoire s’est mal terminée, car il fut limogé, le 17 novembre par Donald Trump, pour avoir contredit par écrit les propos du président Trump, au sujet du système électoral américain.

 

Ce qui a poussé le CISA à créer la liste des pires pratiques de cybersécurité ?

La cyberattaque désigne une action offensive menée par des pirates informatiques ou hackers qui vise des appareils, des infrastructures et des réseaux informatiques. Généralement, l’action  en question a pour objet de modifier, voler voire détruire les données et/ou les systèmes informatiques.

Le début du mois de juillet dernier, par exemple, une société américaine, fournisseur d’outil de gestion informatique à de nombreuses entreprises, a été victime d’une cyberattaque. Les pirates se sont infiltrés dans le système informatique et réseau de l’entreprise. Par la suite, ils ont pris en otage des données sensibles et ont exigé une rançon élevée à plus de 1 000 entreprises. Il s’agit d’une cyberattaque sophistiquée que le CISA surveillait de près et qui par la suite a fait beaucoup de bruits dans le pays, poussant le CISA à s’intéresser encore plus à la cybersécurité des entreprises dans le pays en créant notamment la liste dont il est question ici.

Parmi les cyberattaques qui ont motivé l’agence américaine CISA à s’intéresser d’avantage à la cybersécurité des entreprises dans le pays, il est également l’affaire Equifax qui date déjà de 2017 et de l’affaire Kroger survenue au début de cette année 2021.

Pour rappel, le vol de données personnelles de l’agence de crédit américaine Equifax avait fait plus de 145 millions de victimes aux Etats-Unis.

Les mauvaises pratiques de cybersécurité vraiment mises en avant par le CISA

L’utilisation de logiciels non pris en charge

Un logiciel qui n’est plus pris en charge est un logiciel en fin de vie. La plupart des utilisateurs qui ont été satisfaits des fonctionnalités offertes continuent toujours à utiliser leurs logiciels, même si ceux-ci ne sont plus pris en charge par leur concepteur pendant une période plus ou moins longue. Pourtant, l’utilisation de ces logiciels en fin de vie et donc qui ne sont plus à jour présente des risques majeurs. Ils peuvent notamment contenir des failles qui vont menacer la sécurité d’un ordinateur ou les données personnelles de son utilisateur.

L’utilisation de ces logiciels obsolètes est considérée comme une pratique dangereuse par les agences comme le CISA. Le danger est plus important pour les fonctions critiques nationales, les organisations qui veillent sur la sécurité économique nationale, la santé ainsi que la sécurité publique.

Pourtant, d’après une étude menée en 2020, près de 55% des applications que les utilisateurs installent sur leurs PC sont obsolètes. En effet, ces logiciels présentent souvent des failles et nécessitent des mises à jour régulières pour être corrigés. Le problème est que l’installation des mises à jour entraîne souvent des bugs et des problèmes d’incompatibilités. Ceci constitue aussi une porte ouverte pour les pirates.

La généralisation de l’authentification à facteur unique

Pour les organisations qui souhaitent renforcer leur sécurité en ligne, le CISA conseille de ne pas utiliser l’authentification à un seul facteur. Il s’agit d’une méthode d’authentification très courante qui se caractérise par l’utilisation d’un seul mot de passe avec un nom d’utilisateur unique pour accéder au système. C’est une pratique qui génère un niveau de sécurité faible, voire très faible et facilite grandement les tâches des cybercriminels.

Pour récupérer les données de leurs cibles, les pirates peuvent recourir à plusieurs méthodes ne citant que l’hameçonnage ou phishing, les logiciels malveillants ou encore l’enregistrement des clés ou le reniflage du réseau. C’est pourquoi, il est important de baser l’authentification sur des facteurs multiples et d’opter pour des mots de passe uniques et forts.

Le CISA déconseille, et  dénonce aussi la dépendance des organisations aux VPN

Dans l’article où elle dévoile ces deux mauvaises pratiques les plus courantes et aussi les plus dangereuses évoquées plus haut, le CISA dénonce aussi la dépendance des entreprises et organisations aux réseaux privés virtuels ou VPN.

Selon le CISA, les VPN seraient des outils de connexion à distance qui présentent un niveau de sécurité très faible et pouvant nuire à toutes les entreprises. Pour atténuer les risques, le CISA et le FBI insistent sur la restriction des connexions VPN, le recours à la surveillance des domaines et l’analyse des applications web afin de découvrir les accès non autorisés.

Comment renforcer sa cyber-sécurité et prévenir les attaques numériques, CISA ?

Les risques liés aux cybercrimes ne concernent pas uniquement les infrastructures critiques. Toutes les organisations, quels que soient leurs tailles et leurs domaines d’activité doivent s’engager dans les actions nécessaires pour optimiser leur sécurité.

Les solutions proposées par le CISA s’appuient bien évidemment sur la liste des pires pratiques de cybersécurité qu’il a récemment publié.

La première action suggérée par le CISA consiste à éliminer les mauvaises pratiques, notamment se débarrasser des logiciels obsolètes. En effet, les logiciels dépassés mettent en danger toute l’organisation, mais aussi ses clients et ses collaborateurs. En s’assurant que les logiciels et les systèmes utilisés sont à jour, vous pouvez contribuer à la protection de votre structure contre les cyberattaques.

Conclusion – pour renforcer sa cybersecurité

Pour renforcer la sécurité, le CISA demande également à chaque organisation de mettre en place une méthode d’authentification multifactorielle forte et efficace, adaptée à leur organisation. Cette solution repose sur l’utilisation de deux facteurs ou plus pour pouvoir accéder au système. Ces éléments proviennent d’une catégorie différente, permettant ainsi de décourager les acteurs de cybercriminels et de les empêcher de manipuler les systèmes.

Autres articles

 

Written by Antoine

Informaticien depuis des lustres, ancien directeur de Banque (Informatique, Comptabilité, Communication, Refonte Informatique), Antoine est un passionné par les nouvelles technologies, et les innovations liées à l'informatique. Une de ses passions est d'écrire des articles, sur les sujets les plus variés et les plus divers, mais en relation avec le monde du SMS ou de la communication, de la supervision, et de la gestion des astreintes.

Le WiFi-6, avec la 5G, vont changer l'avenir de l'IoT, découvrez les raisons.

Le WiFi-6, avec la 5G, vont changer l’avenir de l’IoT, découvrez les raisons.

Multiplications des Arnaques sur les différentes plates formes

Une cyberattaque sur France-Visas touche 8 700 personnes