Publié le Laisser un commentaire

Cyber-sécurité des PME

I) les PME ,une cible privilégiée !

Préférez-vous être attaqué par un lion ou un chat ?

Les hackers attaqueront votre société ou une banque ?

Quelques chiffres affolants :

• 60% DES ENTREPRISES TOUCHÉES PAR DES CYBERATTAQUES DÉPOSENT LEUR BILAN.

• 4000 victimes par mois recensées sur la plateforme d’aide.

• Assurance cyber-risques : moins de 5 % des PME déclarent avoir souscrit une cyber-assurance .

Il est bien plus aisé pour un pirate de voler votre entreprise qu’une banque . Les gains seront bien sûr moindres mais l’attaque sera plus facile . Grâce à la méconnaissance des entreprises les failles de sécurité sont nombreuses et les conséquences souvent tragiques : vol d’identité bancaire , vol , demande de rançon contre des données ou simplement rendre l’entreprise non viable à produire .

La crise du Covid a vue une augmentation Impressionnante de cyberattaques. Les méthodes de travail changent et le monde s’est adapté mais la délinquance aussi !!!

L’agence nationale de la sécurité Numérique annonce une augmentation de 255 % des crimes cybernétiques, comparé à l’année 2019.

La cybersécurité a été sacrifiée sur l’autel de la transformation selon une étude de Stormchild. Les entreprises ont pour la plupart, dûes agir par précipitation pour continuer à tourner. La mise en place du télétravail a permis une plus grand vulnérabilité de leur infrastructure .

II) Les différentes attaques

Il existe de nombreuses cyberattaques. Je vais lister les plus connues d’entre elles et expliquer leur effet .

a) Attaque dos -attaque par déni de service

L’attaque par déni de service fonctionne en submergeant d’informations votre système grâce à différents stratagèmes . Cette action empêche d’accéder à n’importe quelle donnée, empêchant la société de fonctionner (exemple :impossibilité de vente par Internet ou d’accès au stock ) Le pirate informatique peux alors vous faire chanter .

b) Attaque de phishing (ou hameçonnage)

Une des premières arnaques sur Internet . Il s’agit de récolter des informations sur la victime. Cette méthode d’ingénierie sociale permet d’accéder à vos informations personnelles . Avec cela, le fraudeur peut se faire passer pour vous ,acheter en votre nom , faire des crédits etc. etc.

c) Programme malveillant (malware)

Il s’agit d’un logiciel installé sur votre ordinateur . En général, il est caché dans un fichier (musique, film, document, texte ou logiciel téléchargé).Il peut être dans une pièce jointe que vous avez reçu ou un fichier que vous avez téléchargé. Les possibilités d’un Virus installé sur votre ordinateur sont infinies :vol de données, suppression ou copie de vos informations…

d) Attaque de l’homme du milieu (MitM )

Ce procédé consiste à intercepter une transaction ou une conversation. Il a pour conséquence le vol d’informations transmises ou de se faire passer pour l’interlocuteur

e) Cassage de mot de passe (attaque par force brute )

Une méthode de cryptoanalyse visant à tester tous les mots de passe. Le logiciel utilise aussi des dictionnaires permettant d’accélérer la procédure . Les possibilités sont infinies : vol des informations, chantage etc.

III) J’ai été attaqué , les réponses

Une fois le feu éteint et les premières précautions de communication prises quelles sont les réponses financières de la banque ou des assurances ?

Une assurance en cyber sécurité coûte entre 300 et 500 euros par mois pour une petite entreprise. Leur coût peut paraître prohibitif mais les dommages seront bien supérieurs .

Pour la banque, en théorie la France dispose d’une législation précise sur le sujet. Elles sont tenues de rembourser le montant des préjudices subis, sauf dans le cas où elles parviennent à prouver la malhonnêteté ou la négligence du client. En pratique : les remboursements sont rares, les banques se retournent contre vous et parlent de négligence.

Quelques cyberattaques qui ont marqué l’histoire :

NotPetya/ExPetr :Les dégâts causés par l’attaque informatique NotPetya s’élèvent à 10 milliards de dollars. Il s’agit d’un logiciel de rançon ou logiciel d’extorsion, c’est est un logiciel malveillant qui prend en otage des données personnelles.

Stuxnet: Le ver pouvait se répandre imperceptiblement à travers les clés USB, et attendre les ordinateurs qui n’étaient même pas connectés à Internet ou au réseau local. Il a neutralisé les centrifugeuses d’enrichissement d’uranium, et ralentit le programme nucléaire du pays concernés pour plusieurs années

IV) Les solutions de protections

Si vis pacem, para bellum : «Si tu veux la paix, prépare la guerre»

Une majorité des attaques pourrait facilement être évitée. Les hackeurs utilisent souvent la méconnaissance des gens . En partant du principe que les principales failles sont humaines, il est important de limiter ET de contrôler les entrées et sorties de données. Afin éviter le vol d’informations, limitez l’accès aux réseaux sociaux et faites attention à l’adresse mail de votre interlocuteur.

Protégez vos informations !!!

Le mieux est un disque dur ou une clé USB externe indéchiffrables. Vous seul êtes en possession des données critiques de votre entreprise.

Sohest.fr a une large gamme de solutions pour toutes les PME.

Publié le Laisser un commentaire

NFT : un mystère décrypté

Vacuité,cynisme et surtout la vulgarité du NFT !

L’objet de cet article est un jeton unique et sécurisé. Ce qui en fait le moyen d’échange et de commerce le plus adapté au monde de l’art. Cet outil extraordinaire aux possibilités infinies peut mener à des investissements sans aucune valeur . Ne vous faites pas avoir.

Pour cela, il y a quelques règles d’or à suivre, sous forme de questions :

• Cette oeuvre a-t-elle une valeur artistique à mes yeux ou aux yeux de la communauté artistique ?

• Demain pour ai-je le revendre voir en tirer un bénéfice ?

• A-t’elle une utilité pour moi ?

Si le NFT ne correspond pas à ces quelques critères, une fois l’effet de mode passé, il ne vous restera plus que quelques pixels sur votre écran.

La galerie Superchief Gallery a réalisé des expositions spécialement créées pour les crypto-arts.

On peut retrouver d’ailleurs les plus grosses ventes sur le site https://cryptoart.io/ .

Qui sont ces gens ? Qu’elles sont ces oeuvres vendues plusieurs millions de dollars ?

I) Un record de ventes ?

Pour le moment L’oeuvre entièrement numérique “Everydays: The First 5 000 days” de l’artiste américain Beeple a été vendue jeudi 69,3 millions de dollars par la maison d’enchères Christie’s. Un montant record pour ce type d’oeuvre.

Si cetteoeuvre d’art vaut aussi cher, il y a plusieurs explications.

Mike Winkelmann Concepteur de site Internet, s’est lancé en mai 2007 dans “Everyday”. Pour améliorer son graphisme, il a créé une oeuvre par jour pendant 5000 jours : collées bout-à-bout cela donne 5000 days , un journal intime de sa vision du monde pendant 13 ans. Beeble est également déjà bien inséré dans la sphère médiatique internationale. Ses différentes collaborations avec des marques comme Nike, Apple, Samsung, Coca Cola ou encore SpaceX ont renforcé sa crédibilité .

Il a récidivé dans d’autres NFT : Un gif Crossroad : 6 600 000 dollars.

Ocean Front : 6 000 000 dollars

 Ocean Front : 6 000 000 dollars

Xcopy est un artiste londonien précurseur dans la technologie des tokens Death Dip : 1 815 610 dollars.

Whisbee : street artiste bien connu de la scène et des musées new-yorkais Not Forgotten, But Gone : 1 000 000 dollars

II) Fonctionnement

Le NFT marche sur la technologie des blockchains comme les Bitcoins et la majorité des crypto-monnaies .

•Toutes les données peuvent être retracées

•Elles sont sécurisées

•Elles sont anonymes

•D’autres données que de l’argent peuvent être inscrites.

III) Mais alors quelle est la différence avec une crypto-monnaie ?

Un « non fungible token », n’est pas fongible, contrairement aux cryptomonnaies. … On pourrait comparer une crypto-monnaie à une monnaie usuelle ; si j’ai un Bitcoin, je peux l’échanger contre un autre Bitcoin contrairement à mon token qui aura, lui, une valeur propre comme une oeuvre d’art .

IV) Sous quelle forme peut-on trouver des Nft ?

Aujourd’hui le monde de l’art s’en est emparé avec des ventes d’oeuvres, mais l’on peut trouver des tokens de toutes sortes :

Mariage :

Un couple de californiens s’est marié sur la blockchain Ethereum (ETH) pour symboliser leur union. Les alliances prenaient la forme de tokens non fongibles (NFT).

Immobilier :

Sur le site Mintable, un propriétaire vend la moitié de sa maison en token

Tweet :

Le premier tweet du fondateur de Twitter pourrait être vendu pour… 2 millions de dollars

Les jeux vidéo :

À la base les tokensb ont pour but d’échanger des objets virtuels. Les jeux vidéo ont été,bien sûr, leur premier acquéreur. Maison virtuelle, équipements ou personnages…ces transactions peuvent monter à plusieurs milliers de dollars .

Des sardines :

Des boites de sardines qui permettent d’acheter la monnaie. Les premiers. tokens sardines ont vu le jour sur MY Sardine.Avec le réchauffement climatique, la diminution des poissons peut faire que votre boîte de sardines de 2019 vous rapportera une fortune dans 20 ans.

V) Les crypto-monnaies sont elles une catastrophe écologique ?

Pour valider une transaction,il faut que celle-ci soit vérifiée et cryptée pour rentrer dans une blockchain.Cette opération se fait grâce à des milliers d’ordinateur à travers le monde, On appelle cela miner.

Le proof of work (preuve de travail ) permet au mineur d’être rémunéré pour leur travail de cryptographie de l’information.Il suffît d’un ordinateur avec une très bonne carte graphique.La démocratisation du minage et la création de pool de minage ont pour effet une augmentation de l’énergie consommée .

Des centres de minages sont créés à travers le monde et cette dépense énergétique impacte l’écologie.

Je me réfère à l’excellente étude fait à Cambridge sur les crypto-monnaies et l’écologie : https://www.jbs.cam.ac.uk/faculty-research/ centres/alternative-finance/ publications/2nd-global-cryptoassetbenchmark-study/ #.YH6arS2vifB .

Ne confondez pas «consommation énergétique» et «empreinte écologique».

Par souci d’économie, les mineurs vont se placer géographique où l’énergie coûte beaucoup moins cher. La grande Majorité des pools de minage se situent près des barrages électriques où l’électricité ne coûte pas cher, ce qui est la dépense principale des mineurs. Le Bitcoin ou les crypto-monnaies en général vont peut-être entraîner une accélération de la création d’énergie verte.

Les cartes graphiques sont la pièce maîtresse des ordinateurs pour miner.

Le boom et l’engouement pour les crypto-monnaies ont créé une pénurie de carte graphique, avec des conséquences impactant notre mode de consommation aujourd’hui.