La norme PCI DSS (Payment Card Industry Data Security Standard) est un standard mondial qui encadre la protection des données bancaires contre les attaques illicites.

Son objectif est de fournir une ligne directrice des exigences techniques et opérationnelles pour assurer la sécurité des environnements et des données bancaires face aux multiples fraudes qui existent de nos jours.

Une nouvelle version (V4.0) de la norme :

Ainsi, fin mars 2022 a été publiée la toute nouvelle version (PCI DSS V4.0). Celle-ci renforce la protection des données de paiement avec de nouveaux contrôles afin de mieux faire face aux cybers attaques sophistiquées.

Quels sont les 4 principaux objectifs de cette version ?

Objectifs PCI DSS V4.0

Quelle est la chronologie d’implémentation de PCI DSS V4.0 ?

L’ancienne version de la norme (V3.2.1) restera valide pendant deux ans pour permettre aux organisations non seulement de se familiariser avec la nouvelle version, mais aussi d’avoir un temps de planification et de mise en œuvre.

Schéma délai PCI DSS V4.0

La sensibilisation et la formation des utilisateurs est le premier rempart contre les cyber attaques. Vous saurez ainsi déjouer les pièges des cyber attaquants grâce à quelques heures de formation. Le but est d’apprendre les bons réflexes à avoir à réception d’un mail. Vous saurez vous poser les bonnes questions avant d’ouvrir une pièce jointe afin d’éviter le pire. Et ça n’arrive pas qu’aux autres.

Contactez-nous et réservez dès à présent votre 1/2 journée de sensibilisation avec l’un de nos formateurs agréés.
Et les cyber menaces ne seront plus qu’un lointain souvenir pour vous et vos équipes.

Où en êtes-vous de la sécurisation de votre SI ?

Pour le savoir, confiez-nous la réalisation d’un audit technique et/ou organisationnel et vous saurez !

 

Retrouvez Waked XY et X-NO alias Tristan MANZANO dans leur analyse Forensic d’un téléphone piraté.

Dans Les Tutos de Processus sur YouTube, retrouvez l’analyse d’une machine piratée par X-No alias Tristan Manzano.

On pourrait traduire Analyse Forensic en français par investigation/autopsie. C’est l’équivalent numérique de l’autopsie pratiquée en médecine légale.

Elle fait partie de la réponse à incident.

Le plus important dans une investigation numérique est la préparation. Il faut établir des procédures de réponse à incident adéquates. Cela évite de réagir dans l’urgence, de passer à côté d’informations critiques, de corrompre des preuves. Cela évite aussi de compromettre toute chance d’engager des poursuites judiciaires envers les agresseurs, en cas d’identification de ceux-ci.

Premièrement, une bonne organisation est la clé pour pouvoir bien analyser l’attaque. les procédures doivent se concentrer sur les éléments fondamentaux suivants : Qui, Quoi, Quand et . On peut y ajouter aussi Comment.

Ensuite, les outils et le matériel nécessaires doivent être prêts à l’emploi afin d’éviter les pertes de temps, temps qui est précieux en cas d’incident.

Maintenant prêt, lorsque l’incident arrivera (et, malheureusement, il arrivera), il ne reste plus qu’à enfiler sa tenue de Sherlock Holmes et traquer tous les indices qui permettront d’identifier précisément quelle est ou quelles sont les attaques en cours car, comme pour les trains, une attaque peut en cacher une autre.

Puis, il faut identifier la manière dont l’agresseur est entré. Il faut également savoir quels équipements ont été touchés afin de circonscrire la menace et d’en limiter les impacts.

Enfin, vient l’identification de l’agresseur. Sans doute la tâche la plus complexe.

L’analyse Forensic n’est qu’une partie de la réponse à un incident de sécurité. Il faut encore remettre en état les systèmes touchés et corriger les failles qui ont permis à l’agresseur de réussir son attaque afin que celui-ci ne revienne pas.

Sans le personnel qualifié pour les utiliser, cette organisation, ces procédures et ces outils seront bien évidemment inutiles.

SDN met à votre disposition une équipe d’experts en cyber-sécurité dont les compétences sont maintenues à jour en permanence. Ils sont présents pour vous aider, en cas d’incident de sécurité, à réagir au mieux afin de limiter les impacts d’une cyber attaque sur votre activité et sur vos finances.

Qu’il s’agisse de développer des applications, de moderniser leur socle d’infrastructures ou de mener à bien leur transformation numérique, les DSI s’appuient largement sur les solutions open source. Quatre responsables informatiques ont accepté de nous faire part de leur vision de l’open source et de la façon dont ils exploitent ces technologies.

Pourquoi les DSI misent sur l’Open Source ?

« Quel que soit le projet sur lequel nous travaillons, notre premier réflexe est de chercher s’il existe une solution open source » confie Nicolas Besnard, Directeur informatique d’OXIM, groupe immobilier de 180 collaborateurs basé dans la région d’Orléans. Si la question du coût vient tout de suite à l’esprit, elle est loin d’être la seule motivation du recours à l’open source au sein de cette DSI. « L’open source nous permet de mettre en place très rapidement des prototypes sans avoir à s’engager avec un éditeur. Une fois la phase de test réalisée, le passage en production est simplifié ».

Désormais reconnue comme un véritable moteur d’innovation, l’open source se démarque par sa flexibilité et le soutien d’une communauté forte et indépendante. Un constat partagé par Xavier Utzschneider, Directeur technique et Développement chez Perinfo : « Le fait de pouvoir se reposer sur une importante communauté permet de ne pas être dépendant d’un fournisseur en particulier et de toujours bénéficier d’une solution de secours, tout en profitant d’innovations en continu».

Ce recours généralisé à l’open source n’a rien d’étonnant. Linux et d’autres infrastructures ouvertes telles que les serveurs web ont déjà remplacé leurs équivalents propriétaires depuis longtemps. « Chez OXIM, nous nous appuyons sur Linux pour un certain nombre de services, mais également sur des bases de données Open Source » poursuit Nicolas Besnard. « Aujourd’hui, nous pouvons soutenir des charges relativement importantes avec des bases open source. Il y a également beaucoup de choses intéressantes en termes de composants d’infrastructures, qu’il s’agisse de la gestion des VPN, des routeurs, etc. » Le DSI relève également un interêt pour l’asset management en mode open source : « on trouve des solutions très utiles, qui ne justifieraient peut-être pas un achat aux yeux de la direction, mais qui ont une véritable plus-value pour les services IT. »

Développement applicatif avec les bases de données Maria DB et le framework PHP Symfony, OS Linux/Apache pour l’hébergement de la solution, exploitation d’outils de BI Pentaho, cartographie Open Streetmap… De son côté, Xavier Utzschneider utilise l’open source pour de nombreux cas d’usage. « La mise en SaaS de l’une de nos applications full web est également réalisée sur des environnements Linux » complète le directeur technique.

Security Data Network

Contributeur historique au noyau Linux et aux technologies associées, Red Hat participe à l’amélioration des fonctions, de la fiabilité et de la sécurité du célèbre OS open source, afin de garantir une infrastructure performante et stable, quels que soient les cas d’utilisation et les charges de travail concernées. La version Red Hat Enterprise Linux permet de bénéficier d’un service de maintenance de 10 ans ou plus des applications critiques. Elle inclut le déploiement pour les versions majeures prises en charge et offre un engagement à préserver la stabilité des applications à chaque mise à jour mineure. Une garantie supplémentaire pour les responsables IT tels qu’Hicham Abou Issa, IT Manager chez International Electric Export, pour qui l’open source a toujours été omniprésent dans son quotidien.

« J’ai travaillé pendant 13 ans dans une équipe de développement de logiciels « in-house ». Notre entreprise préférait investir dans des compétences humaines plutôt que dans des logiciels, d’où le recours massif à l’open source » explique le responsable IT. « Pendant toutes ces années, nous nous sommes basés sur une combinaison de Linux-Ubuntu comme OS, MySQL pour les bases de données, et Java comme langage de développement applicatif. C’était l’ultime combinaison, qui n’avait aucune limite ».

Un haut niveau de sécurisation porté par une communauté experte

La communauté de développeurs qui alimente la communauté open source est également un gage de sécurité pour les environnements d’entreprise. En optant pour un système d’exploitation Open Source d’entreprise pris en charge, tel que Red Hat Enterprise Linux, les entreprises ont l’assurance de savoir que des milliers de développeurs vérifient les millions de lignes de code du noyau Linux, trouvent des défauts et les corrigent avant que les vulnérabilités ne deviennent de véritables problèmes.

L’ANSSI pousse d’ailleurs les entreprises à s’appuyer sur l’open source pour améliorer leur niveau de sécurité. « C’est l’une des raisons pour lesquelles nous y avons recours » confirme Tristan Manzano, Expert en cybersécurité chez Security Data Network. « L’autre raison est tout simplement que l’accès libre au code source nous permet d’adapter la solution à toutes les infrastructures, quelle que soit la configuration » ajoute le confondateur de Security Data Network.

Une opinion partagée par Xavier Utzschneider : « le code source étant disponible, il est lu et relu par un grands nombre d’experts en développement. Cela permet de le fiabiliser et d’avoir une réponse rapide de la communauté en cas de faille logiciel. » « A l’inverse des logiciels propriétaires, pour lesquels les failles sont souvent passées sous silence, la recherche de failles autour des logiciels open source est beaucoup plus claire et ouverte » complète Hicham Abou Issa.

En complément, Red Hat dispose d’équipes d’experts chargées de vérifier les corrections apportées par la communauté et de déployer des correctifs sans interrompre le fonctionnement des applications d’entreprise, comme ceux qui ont permis de lutter contre les failles de sécurité Meltdown et Spectre il y a quelques années.

Cyber Protection - Security Data Network

Open source et développement d’applications

Le développement applicatif est un autre domaine en forte progression pour l’open source, preuve que les entreprises l’utilisent à des fins stratégiques et pas uniquement pour connecter l’infrastructure.

« Qu’il s’agisse du développement d’applications ou de la mise en place de services permettant de faire de l’intégration d’applications métiers, nous fonctionnons à 100% avec des solutions open source » témoigne Nicolas Besnard. « Nous utilisons notamment Python ou Java, avec toute la stack de microservices associés. Nous n’avons pas encore l’utilité de nous appuyer sur Kubernetes, la quantité de microservices étant encore insuffisante, mais cette réflexion viendra certainement tôt ou tard. Dans l’immédiat, nous sommes en train de nous pencher sur l’utilisation de gateways API open source. »

Une approche partagée par un grand nombre de DSI qui utilisent des microservices pour créer et déployer des applications de façon itérative et accélérée.
En général, lorsque l’intégration et l’interconnectivité deviennent de plus en plus importantes, les API le deviennent aussi. Et à mesure que les API se complexifient et que leur usage augmente, les passerelles d’API gagnent de la valeur. Red Hat est également présent à ce niveau, en proposant des solutions open source de gestion d’API modulaires, légères et complètes. Disponibles sur site, dans le cloud ou dans les environnements hybrides, ces solutions d’API privilégient la réutilisation et l’agilité informatique. Elles incluent une interface de gestion qui aide à analyser, surveiller et faire évoluer l’environnement IT au rythme de la croissance de l’entreprise.

Bâtir un cloud hybride : le rôle de l’Open source

Autre tendance claire dans le monde de l’IT, la migration des charges de travail vers le cloud s’accélère et les approches hybrides sont devenues courantes au sein des entreprises qui réalisent leur transformation digitale. « Quand je suis arrivé chez OXIM, le cloud n’était pas du tout utilisé pour la partie métier » confie Nicolas Besnard. « Aujourd’hui, nous sommes en train de migrer un certain nombre d’applications dans le cloud, notamment pour faciliter la gestion multi-agences et pour faciliter leur mise à disposition à l’ensemble des collaborateurs ».

Pour la plupart des organisations, cette transition passe par une approche hybride impliquant une ouverture à différents types de cloud et faisant appel à plusieurs fournisseurs. Simplifier la portabilité des applications, les migrations et la réversibilité des charges applicatives favorise une telle ouverture. Là encore, les outils open source tels qu’OpenStack offrent le choix d’exploiter n’importe quel cloud privé et public comme Amazon, Microsoft ou Google, à partir de pools de ressources virtuelles, en utilisant les technologies Docker et Kubernetes.

Dans la continuité de la démarche open source, les technologies Red Hat ont pour ambition de faciliter le panachage entre différentes technologies afin d’accompagner le mouvement de la transformation, sans engendrer de big bang et en apportant une couche d’intermédiation qui permet d’assurer la pérennité et l’indépendance des choix.

Reste à exploiter le potentiel de ces différentes technologies en libre accès, ce qui peut constituer un défi pour certaines organisations, comme le souligne Hicham ABOU ISSA : « intégrer, modeler et sculpter un projet open source afin qu’il réponde parfaitement aux besoins d’une entreprise nécessite des efforts, de l’expertise et un accompagnement. Dans un contexte où les technologies évoluent de plus en plus vite, il est impossible de tout maîtriser. »

Un constat partagé par Red Hat, qui tente au jour le jour d’accompagner les entreprises dans le cadre d’une démarche « open innovation lab » mettant l’accent sur la pratique et le partage d’expérience dans le but de créer des produits performants grâce au modèle open source.

QU’EST CE QUE LA SOLUTION SD-WAN DANS UN FIREWALL ?

SD-Wan
Un pare feu protège des attaques

La solution SD-Wan dans un firewall (Software-Defined Wide-Area Network) c’est l’optimisation de l’utilisation des différents types de liaison WAN (MPLS, 4G, ADSL …) interconnectées au niveau du firewall par la création d’une interface virtuelle regroupant ces derniers.

Son objectif ? Avoir une meilleure qualité de circulation des données au niveau des liaisons WAN.

Comment fonctionne réellement la solution SD-Wan à travers son interface virtuelle ?

L’interface virtuelle a pour objectif d’unifier la route de sortie au niveau de la table de routage pour tous les paquets partant vers l’extérieur mais à un certain moment un paquet sera transféré réellement à l’aide d’une interface WAN physique bien précise.

Comment faire le choix de chemin ou d’interface physique de sortie ?

De plus, afin de mettre en valeur la méthode de choix utilisée par SD-WAN, comparons les autres solutions disponibles :

Le multi-chemin à coût égal (ECMP)
Les paquets sont répartis à coûts égaux sur toutes les interfaces WAN sans tenir compte de la qualité des liaisons, le choix de l’interface de sortie à emprunter est équitable entre toutes les interfaces mêmes les plus perturbées.

Les techniques d’équilibrage de charges améliorées (WAN Optimisation)
L’utilisation des liaisons WAN, afin de parvenir à la limite de l’ECMP, n’est pas forcément optimale, puisque le choix du pourcentage d’utilisation des interfaces WAN se fait de façon arbitraire et selon l’appréciation humaine, en configurant par exemple un pourcentage d’utilisation deux fois meilleur sur une première interface par rapport à une deuxième interface sans pour autant avoir la vraie information en temps réel.

Le SD-WAN, quant à lui, va permettre d’éviter tout cela, puisque le choix de l’interface de sortie et le pourcentage d’utilisation des interfaces WAN se fera automatiquement grâce son système de test de performance.

Comment fonctionne ce système de test de performance ?

Le système de test de performance se base sur la vérification d’état de chaque liaison WAN vers une même ressource WAN (Serveur, routeur …). La vérification se fait à l’aide de 4 critères de qualité de service (QoS) : la bande passante, la perte de paquet, le délai et le gigue (jitter).

Après la récupération de ces différentes valeurs, il faut les combiner et les comparer aux valeurs d’autres interfaces. Et donc, le système de test de performance peut définir combien de fois une liaison est meilleure qu’une autre.

En effet, cela va permettre d’exploiter les différentes liaisons WAN selon les valeurs de ces résultats. Les performances affichées par les interfaces peuvent changer les résultats (vérification permanente).

Ceci explique la capacité de SD-WAN à sélectionner en temps réel le chemin le plus pertinent.

Security Data Network vous accompagne sur la conception et l’intégration du SD-WAN avec différents constructeurs et éditeurs. (Meraki, Fortinet, Aruba, Versa, Open system, Citrix,…)

Le cryptojacking également appelé cryptominage malveillant est un moyen de détourner un ordinateur pour extraire des crypto-monnaies à l’insu des utilisateurs.

L’argent reste donc la principale motivation.

Qu’est-ce qu‘une crypto-monnaie

Une crypto-monnaie est un type de monnaie cryptographique créé à partir de code informatique. Elle fonctionne de manière autonome en dehors des systèmes bancaires traditionnels.

Comment ça marche ?

Les cybercriminels piratent des serveurs pour installer un cryptojacking. Le logiciel fonctionne en arrière-plan, il permet d’extraire des cryptomonnaies. Aujourd’hui beaucoup de pirates utilisent le cryptominage qui peut être plus rentable que les ransomwares.

En 2019, environ 10% des entreprises ont été infectées par un malware de cryptominage, ce chiffre étant très certainement en-dessous de la réalité car les entreprises sont peu nombreuses à signaler ce type d’attaque, due à la difficulté de détection.

Le cryptominage a pour conséquences de réduire les performances et la productivitédes entreprises, mais aussi la diminution de la durée de vie du matériel.

Comment détecter un cryptojacker

La baisse des performances de vos appareils informatiques est l’un des principaux symptômes du cryptominage. Un système plus lent peut être le premier signe à surveiller. Si votre appareil fonctionne lentement, se bloque ou affiche des performances inhabituellement médiocres, cela doit vous alerter.

Le cryptominage est un processus gourmand en ressources qui peut entraîner une surchauffe des appareils. Certains malwares de cryptominage peuvent n’utiliser que quelques pourcents du CPU (Processeur) afin de ne pas éveiller les soupçons.

L’augmentation de l’utilisation du processeur lorsque vous êtes sur un site Web avec peu ou pas de contenu multimédia peut être le signe que des scripts de cryptominage sont en cours d’exécution. Vérifiez l’utilisation du CPU de votre appareil à l’aide du moniteur d’activité est un bon test de cryptominage. Mais lorsque votre ordinateur fonctionne à pleine puissance, le script s’exécutera lentement, le rendant plus difficile à détecter.

Comment se prémunir ?

SECURITY DATA NETWORK sécurise votre SI et forme vos collaborateurs.

Beaucoup d’articles traitent le sujet de la récupération de données supprimées ou de l’effacement total de données sur un support de stockage, seulement peu expliquent comment cela fonctionne.

Avant de commencer qu’est-ce qu’une donnée ?

En langage informatique, une donnée est la représentation d’une information, pouvant être conservée et classée sous différentes formes : textuelles, images, sons, etc…

Chaque donnée informatique est stockée et gérée par une partition NTFS (New Technology File System) pour les systèmes Windows NT. Pour les systèmes MacOs, GNU/Linux et BSD, d’autres systèmes de fichiers sont utilisés par défaut.

Une partition est une section d’un support de stockage.

Le partitionnement est l’opération qui consiste à diviser ce support en plusieurs parties dans lesquelles le système d’exploitation peut gérer les informations de manière séparée et en y créant un système de fichiers. C’est une manière d’organiser l’espace disponible.

Partition d'un disque

Avant de comprendre comment fonctionne la récupération de fichier supprimé ou l’effacement total de données sur un support de stockage, il faut comprendre comment fonctionne un système de fichiers.

Parlons du système de fichiers NTFS utilisé sur les systèmes Windows NT.

Le NTFS utilise un fichier qui s’appelle $MFT (Master File Table), qui est le premier fichier présent. Il contient la liste de tous les fichiers stockés dans la partition. Cette liste est stockée sous la forme d’une série d’enregistrements.

L’enregistrement qui  décrit un fichier effacé est marqué comme libre. Cela permet de gagner du temps lors de la suppression de fichiers qui pourra être réutilisé lors de la création d’un nouveau fichier, sans être effacé du disque.

Pour illustrer le propos, comparons un support de stockage à un livre, un fichier représentant un chapitre.

Pour trouver un passage précis, deux possibilités. Lire entièrement le livre ou se reporter au sommaire pour y trouver directement l’emplacement de l’information.

Représentation de plusieurs fichiers stockés sur un support de stockage

Tout d’abord, un système de fichiers va lire la MFT afin de trouver le nom et l’emplacement du fichier afin de l’ouvrir.

Récupération de données

Ensuite, un fichier supprimé le sera de la MFT mais pas du disque.

Récupération de données

Comment est-il possible de récupérer des fichiers ou des partitions supprimés ?

Précédemment, nous avons vu qu’un fichier supprimé de la MFT (pour le NTFS) ne l’est pas du disque.

En conséquence, pour le récupérer il suffit de lire l’intégralité du disque.

Des outils de récupération connus permettront de lire l’intégralité du disque afin de trouver les fichiers encore présents.

Effacement données

Comment effacer totalement toutes les données d’un support de stockage ?

Grâce au wiping, qui est une méthode logicielle de suppression des données d’un support de stockage, ayant pour objectif d’éliminer toutes traces de données. Cette méthode permet de rendre impossible la récupération de données, le plus souvent afin d’en préserver la confidentialité.

Si vous pensez avoir définitivement perdu vos données 😭😱 Contactez Security Data Network !

Nous devrions sûrement pouvoir faire quelque chose pour vous 😉

contact@securitydatanetwork.com

Tél : 0988 410 509

error: Interdit !