L'alternative de confiance aux solutions de messagerie instantanée grand public.
Boostez la communication en invitant plusieurs milliers de membres dans des salons de discussions dédiés !
Comment pouvons-nous vous aider ? Vous trouverez l'aide qu'il vous faut.
S'enregistrer ou se connecter directement sur la plateforme Citadel Team
L'application est disponible sur toutes les plateformes.
Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible en Cloud ou On Premise. Vos documents sont accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Contrairement aux solutions grand public, Cryptobox est security by design : chaque fonctionnalité bénéficie nativement du plus haut niveau de sécurité. La solution offre diverses fonctionnalités pour vous permettre d’échanger en interne comme externe en toute confiance
La transformation numérique concerne toutes les organisations, privées ou publiques, des plus petites aux plus grandes. Les outils associés à cette transformation offrent de nombreux avantages : télétravail, partage d’informations simplifié, économies de temps et de coûts … et imposent de nouveaux défis concernant la protection des données collectées, stockées et partagées en interne et en externe.
Vos équipes pratiquent le télétravail ou travaillent à distance lors de déplacements. Vos équipes doivent avoir accès aux mêmes ressources que quand elles sont au bureau. Vos collaborateurs échangent des données sensibles. La DSI de votre entreprise doit pouvoir gérer les connexions à distance quel que soit le nombre de personnes connectées.
Vous stockez des informations professionnelles et personnelles sur votre smartphone Vous voyagez régulièrement à l’étranger et participez à des réunions téléphoniques Vous vous connectez fréquemment à des wifi publics Vous échangez des emails confidentiels via votre smartphone et votre tablette Vous accédez à des applications métier en mobilité Vous avez déjà perdu votre smartphone ou été victime d’un vol
Cybels Hub DR est la première solution cloud homologuée Diffusion Restreinte pour aider tous types d'entités à collaborer en toute sécurité avec des partenaires ! Collaborez en audio ou visio-conférence, échangez des données avec vos partenaires, le tout au niveau « Diffusion Restreinte » sur un cloud opéré et sécurisé par Thales.
Publié le 14 décembre 2018
Tous les collaborateurs d’une entreprise utilisent des applications. Que ce soit sur un ordinateur en mode local, sur un serveur on-premise ou dans le Cloud, en version SaaS, sur un mobile ou une tablette… elles sont importantes, et pour cause : c’est grâce à elles que nous pouvons travailler plus efficacement.
Mais qui dit applications dit aussi menaces. Les logiciels que vous utilisez chaque jour peuvent être vulnérables aux attaques des cybercriminels. Des failles de sécurité qui sont susceptibles de déstabiliser l’ensemble de votre système d’information et de votre entreprise.
Explications.
Tous les logiciels et applications, quel que soit le canal de distribution et les modes d’utilisation, sont développés par des équipes pluridisciplinaires qui s’affairent pendant des mois pour créer un outil utile pour les professionnels. Or, des erreurs de conception ou d’implémentation peuvent être commises. Ces fameux bugs peuvent être d’ordre purement fonctionnel, mais d’autres peuvent créer des failles de sécurité. Il est donc fréquent que les applications soient mises à jour pour corriger ces bugs et ces failles.
A lire également : Téléchargement d’applications mobiles : quels sont les risques pour mon entreprise ?
C’est une démarche classique dans le processus itératif de création d’applications. Mais, un problème de taille apparait quand un éditeur néglige la sécurité à la conception, prend trop de temps pour corriger une faille de sécurité, ou décide de ne pas s’en occuper. Une situation ubuesque qui peut toucher tout type d’outil, y compris les systèmes d’exploitation, comme le montre cet exemple avec Windows dont une faille a été corrigée… 19 ans après son identification.
Toutefois, la plupart du temps, les développeurs sont réactifs et corrigent les failles en quelques jours ou quelques semaines. Mais cela ne règle pas tous les problèmes, car les DSI n’ont pas toujours une console de gestion centralisée pour forcer les mises à jour et doivent s’en remettre aux utilisateurs. Or, entre le manque de temps ou d’intérêt, c’est une démarche qui peut tomber dans l’oubli et qui laisse une plaie numérique béante à la disposition de tous les pirates.
Il existe une grande variété de menaces applicatives. Pour les utilisateurs, elles sont toutes susceptibles de mener au même résultat : l’altération, le vol ou la copie de données et d’informations confidentielles.
Dès qu’une personne mal intentionnée dispose des moyens pour pénétrer à l’intérieur d’un système via une faille de sécurité applicative, la menace se diffuse très rapidement. Ignorer les menaces applicatives, c’est donner les clés de son coffre-fort à des inconnus.
Il devient facile de voler des plans stratégiques, des informations sensibles ou des brevets qui peuvent être transmis ou vendus à un concurrent, ou exposés sur le dark net. Les informations personnelles de vos salariés, dont vous êtes garants selon le RGPD, peuvent aussi être exposées, comme les bulletins de salaire, les contrats de travail, les résumés d’entretiens annuels, les numéros de sécurité sociale, etc.
En plus des vols, les données peuvent aussi être altérées : que faire si votre base de données client est cryptée par un pirate ou si vos données financières et commerciales sont vandalisées, modifiées ou supprimées ?
Les menaces applicatives sont plurielles et mouvantes. Parmi cette liste, on peut citer, par exemple, le cas du « XML External Entity » où l’exploitation de vulnérabilités au sein du code permet aux pirates d’exécuter une requête à distance depuis le serveur, de scanner les systèmes internes et de lancer des attaques par déni de service.
Les insuffisances de la journalisation et de la surveillance sont aussi un cas intéressant, car elles permettent aux pirates de renforcer et de prolonger leurs stratégies d’attaque pour altérer, extraire ou détruire des données.
Acteur clé de la sécurisation des données et des systèmes d’information, la DSI est donc le premier rempart contre les menaces applicatives. En effet, toutes les organisations, quelle que soit leur taille, sont susceptibles d’être un jour victime d’une attaque. Le problème, c’est que l’étude 2018 du Ponemon Institute sur la sécurité applicative souligne des désaccords internes profonds entre les managers IT et opérationnels. Pour 48% de ces derniers, la performance et la vitesse des outils doivent primer sur la sécurité. Du côté des managers IT, deux tiers pensent qu’il n’y a pas à choisir entre performance et sécurité en termes de priorité.
La bonne nouvelle réside toutefois dans le fait que les entreprises sont de plus en plus conscientes des enjeux. C’est le cas de 64% d’entre elles qui pensent que la prochaine attaque viendra d’une application. Toutefois, entre les intentions et les actions, le décalage est toujours grand : seules 25% des entreprises annoncent des investissements significatifs pour y faire face.
Par leur grande diversité, les menaces applicatives ne peuvent être contenues par une seule solution. Le meilleur remède restera toujours un ensemble de bonnes pratiques et d’actions préventives. Quelques exemples :
Enjeu d’importance pour la DSI, parfois sous-estimé par les utilisateurs, la menace applicative doit être traitée stratégiquement. C’est une approche qui nécessite une vision holistique, car elle touche toutes les composantes de l’entreprise et tous les niveaux opérationnels. La prévenir passe donc par disposer des bons outils au bon moment et sur les bons terminaux, avec des utilisateurs formés et conscients de la réalité et des impacts potentiels.
Cet article vous a plu ? N'hésitez pas à le partager