Souveraineté numérique : à l’heure de NIS2

RSYNC NIS2

Chaque année, le coût des cyberattaques croit de 10%, le nombre d’organisations touchées augmente de 70% et certaines entreprises disparaissent faute de prévention.

Mardi 15 octobre, le Gouvernement français a présenté le projet de loi relatif issu de la transposition de la directive européenne NIS2.

En s’adressant aux quelques 15 000 entités publiques et privées françaises, il vise à imposer un nouveau standard en cybersécurité afin d’améliorer la résilience des infrastructures critiques face à la menace Cyber.

Mais attention, le dispositif impactera aussi les sous-traitants qui devront en appliquer les principes en adaptant leurs usages numériques.

Tous devront par exemple élever drastiquement le niveau de sensibilisation de leurs collaborateurs et être en conformité avec le niveau d’équipement en solutions Cyber attendu.

Si cette directive représente un enjeu stratégique pour la France, cherchant à renforcer en permanence la résilience numérique des infrastructures critiques et à soutenir l’économie, elle peut aussi fragiliser les sous-traitants n’ayant pas anticipé les investissements à venir.

L’association RsynC s’inscrit dans la dynamique NIS2 et propose aux entreprises et collectivités de les accompagner dans l’amélioration de leur maturité numérique. N’hésitez pas à nous contacter.

CRÉDIT PHOTO : wallpapercave.com

NIS2 : une nouvelle ère pour la cybersécurité européenne ?

Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées, la sécurité de l’information s’impose comme une priorité cruciale pour les gouvernements et les entreprises.

Pour répondre à ces enjeux, l’Union européenne a introduit la directive NIS2, un cadre réglementaire ambitieux qui renforce les mesures de sécurité déjà établies par NIS1.

NIS2 va plus loin en mettant l’accent sur une gestion rigoureuse des risques cyber, incitant notamment à envisager l’externalisation du Security Operation Center (SOC) comme une stratégie clé pour optimiser la protection des infrastructures critiques.

Article à lire ICI

Vous avez dit souveraineté ?

A l’heure où les attaques Cyber contre les infrastructures informatiques ne se comptent plus tellement elles sont nombreuses, où les « pannes » ou « bug » informatiques paralysent la terre entière et que cela ne choque plus personne, où certains préfèrent confier aveuglément la gestion de leurs outils informatiques à des sociétés étrangères au prétexte qu’ils sont faciles à utiliser, où l’on s’exonère des règles régissant le traitement des données personnelles pourvu que la rentabilité soit au rendez-vous, que pensez-vous de cette initiative ?

Lire la suite ICI

QR codes : scanne-moi si tu oses !

Le QR Code est devenu courant dans la vie quotidienne et est récemment redevenu populaire avec l’application TousAntiCovid Verif. En utilisant un smartphone, il est possible de scanner un QR code pour accéder rapidement à une page Web sans avoir à saisir une longue adresse.

Cependant, l’utilisation des QR codes peut également présenter des risques de sécurité, notamment en dirigeant les utilisateurs vers des sites malveillants ou en récupérant des informations confidentielles. Une enquête récente montre que la majorité des personnes trouvent les QR codes pratiques, mais beaucoup s’inquiètent de la sécurité de leurs données lors de leur utilisation.

Pour se protéger contre les attaques potentielles liées aux QR codes, il est recommandé de suivre certaines règles de sécurité, telles que vérifier l’URL avant de cliquer sur une redirection, éviter de scanner des QR codes douteux, et ne pas installer d’applications à partir de liens QR codes non fiables. De plus, les professionnels sont encouragés à adopter des solutions de défense contre les menaces mobiles pour protéger leurs appareils.

Pour en savoir plus : francenum.gouv.fr

Image by Freepik

Les États-Unis dévoilent leur plan de lutte contre les cyberattaques

Les objets connectés, comme les ampoules, les prises, les réfrigérateurs, les climatiseurs intelligents, les robots aspirateurs, les montres, les bracelets ou les téléviseurs, représentent un risque pour la sécurité informatique. Pour empêcher les hackers de prendre le contrôle d’un appareil intelligent pour mener des cyberattaques, Washington vient d’inaugurer un programme intitulé « U.S. Cyber Trust Mark ».

Il s’accompagnera de la création d’un label qui garantira aux consommateurs que les appareils intelligents répondent à certains critères en matière de cybersécurité. Parmi ces exigences, on trouvera notamment l’implémentation de « mots de passe par défaut uniques et forts », les mises à jour régulières, les mesures pour protéger les données personnelles et la mis en place de systèmes de détection en cas d’intrusion.

De son côté, l’Europe est bien consciente des dangers que représentent les objets connectés. L’an dernier, l’Union européenne a d’ailleurs annoncé la création d’une norme stricte pour tous les produits IoT. Tous les objets contenant un microprocesseur sont concernés. Jusqu’à 15 milliards d’euros d’amendes pourront être infligés aux entreprises ne respectant pas les règles.

Pour rappel dès 2019, la société française Digital Security avait créé un label « IoT Qualified as Secured ». A ce jour, il semble que les industriels n’aient pas massivement souscrit à la démarche.

Article complet à retrouver ICI

Crédit photo : wallpapercave.com

Le portefeuille d’identité numérique européen va bientôt changer notre quotidien

En 2024, les pays européens devront mettre à la disposition de leurs citoyens un Digital ID Wallet, un portefeuille électronique dédié à la gestion de leur identité numérique, utilisable partout en Europe.

Cette solution digitale, qui devra garantir un très haut niveau de sécurité, aura pour vocation de stocker et gérer notre identité numérique sur nos terminaux personnels (smartphone, tablette, portable).

Y seront stockés nos empreintes digitales, photographies, informations textuelles, attributs personnels authentifiés et certifiés (permis de conduire, acte de naissance, carte bancaire, justificatif de domicile, fiche d’imposition, diplômes, feuilles de paie, documents de santé…)

Le Digital ID Wallet devrait aussi nous permettre de contrôler le partage de nos données personnelles.

Notre avis : ce qui parait être une avancée majeure devra impérativement s’accompagner d’un long et efficace processus de sensibilisation aux risques numériques à peine de se voir exposé à un risque élevé d’usurpation d’identité. En rattachant l’identité numérique d’un citoyen à une seule entité (le wallet), on offre la possibilité aux attaquant de compromettre l’intégralité des informations en une seule passe.

Article complet à lire ICI

La mauvaise gestion des mots de passe, toujours au cœur des problèmes de sécurité

Réutilisation des mots de passe, code d’accès trop simples et inchangés depuis des années… Autant de mauvaises habitudes qui compromettent la vie numérique des internautes. Aujourd’hui, la meilleure gestion des mots de passe est un enjeu pour chacun d’entre nous.

Lire la suite depuis siecledigital.fr

La communauté RsynC vous rappelle les bons conseils en la matière :

  • longueur d’au moins 12 caractères
  • complexité (chiffre, minuscules, majuscules, caractères spéciaux)
  • unicité ( un mot de passe différent à chaque fois et pas de variante )
  • forte entropie (un bon mot de passe n’a aucune signification)
  • double authentification dès que possible
  • coffre fort numérique (un seul mot de passe à retenir)

RsynC vous propose un service de coffre fort numérique auto hébergé, sécurisé dans les règles de l’art, sur la base de la solution Open Source Bitwarden. Nous vous proposons également de former vos collaborateurs au risque cyber en nous adaptant à vos contraintes métiers. Contactez-nous sur : contact@rsync.link

Crédit photo : wallpapercave.com

Les cybercriminels diversifient leurs tactiques

Un rapport publié par Proofpoint révèle des lacunes surprenantes dans la sensibilisation à la sécurité et un déficit d’hygiène stricte en matière de cybersécurité dans le monde réel.

Le rapport révèle notamment qu’en France :

  • 65% des entreprises déclarent avoir été confrontées à une tentative d’attaque par rançongiciel au cours de l’année passée (réussie dans 66 % des cas)
  • 53 % d’entre elles avouent s’être acquittées de la rançon pour récupérer leurs données
  • Les cybercriminels adoptent une approche plus ciblée et sophistiquée, basée sur l’usurpation d’identité et la compromission d’email
  • 80 % des organisations interrogées ont signalé une tentative d’attaque par compromission de boîte mail
  • 86 % des entreprises interrogées ont connu au moins une tentative d’attaque réussie l’an dernier

Le courriel reste la méthode d’attaque préférée des cybercriminels. Par conséquent, il est clairement utile de créer une culture de la sécurité qui s’étend à l’ensemble des collaborateurs, à tous les niveaux de l’entreprise.

L’association RsynC peut vous accompagner sur ce sujet.

Article complet ICI

Credit photo : wallpapercave.com