News RGPD...

News RGPD

  • Les « sanctions RGPD » que la CNIL a prononcées en 2023
    par Clément Bohic le 29 septembre 2023 à 16h12

    Cityscoot, Doctissimo, KG COM, Criteo et SAF Logistics : retour sur les « amendes RGPD » que la CNIL a infligées cette année.

  • Les « sanctions RGPD » que la CNIL a prononcées en 2023 - Silicon.fr
    le 29 septembre 2023 à 15h36

    Les « sanctions RGPD » que la CNIL a prononcées en 2023  Silicon.fr

  • Pierre-Yves Hentzen, STORMSHIELD : Nous mettons tout en œuvre pour limiter la portée des attaques et les besoins en remédiation
    par Marc Jacob le 29 septembre 2023 à 15h21

    Pour sa nouvelle participation aux Assises de la Cybersécurité, STORMSHIELD présentera l'évolution de sa solution Stormshield XDR. Elle s'articule autour de Stormshield Endpoint Security Evolution qui enrichit ses capacités EDR. Dans son espace atelier sur son stand, STORMSHIELD abordera différents thèmes : une simulation d'attaque industrielle, la présentation de notre offre XDR, la présentation d'un chiffrement intégré à Google Workspace, la remédiation ransomware avec notre solution SES et la sécurisation des communications à l'aide d'un SD-WAN de confiance. Pierre-Yves Hentzen, CEO de STORMSHIELD explique sa stratégie. Global Security Mag : Qu'allez-vous présenter à l'occasion des Assises de la Sécurité ? Pierre-Yves Hentzen : Lors de ces Assises 2023, nous allons notamment présenter l'évolution de notre solution Stormshield XDR, que nous avions lancé lors du dernier FIC. Cette évolution s'articule principalement autour de notre produit Stormshield Endpoint Security Evolution, qui enrichit ses capacités EDR en améliorant la gestion des incidents, tout en ajoutant de nouvelles actions de remédiation. Stormshield XDR intègre aussi à présent des règles de corrélation prédéfinies pour l'orchestrateur. GS Mag : Quel va être le thème de votre conférence cette année ? Pierre-Yves Hentzen : Comme l'an dernier, nous avons opté pour un grand stand de +120 m2 au sein duquel nous disposerons d'un espace « ateliers » avec des thématiques qui pourront être présentées à plusieurs reprises pour permettre au plus grand nombre de visiteurs d'y assister sur demande, en fonction de leurs contraintes d'agenda, ceci plutôt qu'une conférence unique. Les différents thèmes de cette année sont une simulation d'attaque industrielle, la présentation de notre offre XDR, la présentation d'un chiffrement intégré à Google Workspace, la remédiation ransomware avec notre solution SES et la sécurisation des communications à l'aide d'un SD-WAN de confiance. GS Mag : Le RGPD fête ses cinq ans cette année, comment vos solutions amènent-t-elles des réponses pour aider les entreprises à être conforme à ce règlement ? Pierre-Yves Hentzen : Nos solutions Stormshield Network Security et Stormshield Endpoint Security constituent par nature des moyens techniques appropriés afin de garantir un niveau de sécurité adapté à leur risque. Ils assurent la disponibilité et la résilience constantes des systèmes et des services de traitement des données à caractère personnel pour garantir la notion de « Privacy By Design » en protégeant l'infrastructure de ses clients. Nous avons apporté des nouveautés spécifiques au GDPR pour par exemple contrôler l'accès aux données sensibles présentes dans les logs. La solution Stormshield Data Security qui sécurise quant à elle les données sensibles, correspond tout à fait au règlement puisque le chiffrement est cité explicitement comme un moyen technique rendant ainsi impossible tout risque d'interception des données à caractère personnel. GS Mag : quel est l'état des menaces actuellement ? Pierre-Yves Hentzen : Il reste à un niveau très élevé, même si nous observons un ralentissement de leur croissance en nombre. Le nombre d'attaques réussies baisse également, notamment dans les grandes organisations, conséquence logique d'une élévation du niveau de protection et de détection par la mise en place d'outils et services additionnels, mais également grâce aux actions internes de sensibilisation, complétées maintenant d'exercices d'entrainement aux crises cyber. Nous constatons toujours une grande variété de malwares, souvent repris par différents groupes d'attaquants. De nouvelles techniques d'extorsions apparaissent, avec pour exemple dernièrement, la menace de contacter chaque client d'une base de données dérobée (attaque sur le Highland Health System). GS Mag : Comment va évoluer votre offre pour 2023/2024 ? Pierre-Yves Hentzen : Sur l'année en cours et la suivante, outre la continuité de nos offres de protection pour les systèmes critiques, industriels et embarqués, nous allons développer des solutions SaaS de management et de chiffrement de la donnée, ainsi que des possibilités accrues d'offres managées en matière de détection endpoint et réseau. Plus généralement, des fonctions de Zero Trust vont être ajoutées sur l'ensemble de notre gamme ainsi qu'un moteur d'IA pour la protection antimalware. Nos équipes en charge de la conception et du développement de nos produits représentent plus de 250 personnes à ce jour. C''est significatif dans l'écosystème cyber européen et ceci nous donne une capacité importante d'évolution de notre offre produits. GS Mag : Quelle sera votre stratégie globale pour 2023/2024 ? Pierre-Yves Hentzen : Le virage stratégique que nous avons entrepris il y a 5 ans, vise notamment à protéger les organisations et entreprises exploitant des infrastructures critiques et opérationnelles. Il nous a permis de doubler notre chiffre d'affaires et nos effectifs sur la période. Ceci démontre que c'était la bonne direction à prendre et nous allons continuer dans ce sens, d'autant plus que l'évolution de la règlementation et le durcissement des tensions géopolitiques confirment la pertinence de notre positionnement d'acteur européen de confiance, et notre stratégie de certification et qualification de nos produits aux plus hauts niveaux. Notre stratégie produit va évidemment demeurer alignée avec ce positionnement global, à savoir l'amélioration constante de notre offre de pares-feux, d'outils de protection, de remédiation et de chiffrement de données pour répondre aux besoins et exigences de nos clients, notamment en matière de services managés et de capacité de détection et de réponse. Pour cela, il est important pour nous d'avoir un maximum d'interconnexions avec les CERT et les équipes de recherche, aussi nous allons étudier les opportunités de partenariats pour nos équipes de CTI. Au niveau marketing, nous allons poursuivre l'élargissement de notre visibilité, notamment à l'international où nous redoublons d'ambition, et continuer à accompagner étroitement et au quotidien notre réseau de partenaires qui réalise un travail extraordinaire sur le terrain, au plus près des clients qui, en outre, sont de plus en plus demandeurs de solutions européennes de confiance, dont la valeur repose notamment sur leur sécurité intrinsèque plutôt que sur une multiplication de fonctionnalités qui ont pour conséquence un accroissement des surfaces d'attaque. Enfin, en matière de recrutement nous allons poursuivre notre marche en avant avec l'ouverture de 50 postes supplémentaires, majoritairement en R&D, tout en continuant de développer l'attractivité de l'entreprise en adéquation avec les attentes légitimes des jeunes générations. GS Mag : Quel est votre message aux RSSI ? Pierre-Yves Hentzen : D'abord un message de soutien et de considération car nous mesurons combien ils réalisent un travail essentiel au service de leurs organisations, bien souvent sous contrainte budgétaire et de ressources. La pression constante sur leurs épaules pour faire face à des menaces toujours plus innovantes et perverses rend le métier particulièrement stressant, ce qui explique que la moyenne de tenue en poste se situe entre 2 à 3 ans. C'est pour cela que nous mettons un maximum de moyens pour améliorer continuellement nos techniques de protections, afin de limiter la portée des attaques et les besoins en remédiation. Stormshield, le choix européen de la cybersécurité Cyber-séréniser les organisations exploitant des infrastructures critiques et opérationnelles : Stormshield propose une approche globale afin de sécuriser toute la chaîne opérationnelle, d'assurer la disponibilité, l'intégrité et le bon fonctionnement des processus opérationnels et de permettre la poursuite des activités. Cette démarche repose sur un mix sécurité : la protection du réseau, des postes de travail et des serveurs, l'interopérabilité, le monitoring et la gestion des réseaux. Et s'appuie sur une combinaison unique de solutions de protection dédiées à l'IT et à l'OT. Choisir Stormshield, c'est privilégier une cybersécurité européenne de confiance et un acteur engagé pour la sécurité OT. Pour en savoir plus : www.stormshield.com LinkedIn : https://www.linkedin.com/company/stormshield/ X : https://twitter.com/Stormshield Youtube : https://www.youtube.com/c/StormshieldOfficial

  • SWATIX : un outil de web analytics conforme au RGPD - BDM
    le 28 septembre 2023 à 20h31

    SWATIX : un outil de web analytics conforme au RGPD  BDM

  • Olivier Godin, Zscaler : Nous souhaitons aider les RSSI à améliorer leur posture de sécurité, leur résilience et leur agilité
    par Marc Jacob le 28 septembre 2023 à 15h17

    A l'occasion des Assises de la Cybersécurité, Zscaler présentera 3 nouvelles solutions qui renforcent sa plateforme de sécurité cloud Zscaler Zero Trust Exchange™. Olivier Godin, Senior Regional Vice President France de Zscaler, explique qu'il a pour mission d'améliorer la posture de sécurité, mais également de gagner en résilience et en agilité. Global Security Mag : Qu'allez-vous présenter à l'occasion des Assises de la Sécurité ? Olivier Godin : Nous allons profiter des Assises de la sécurité pour présenter quatre nouveaux services et capacités de cybersécurité que nous venons de lancer, et qui étendent la puissance de notre plateforme de sécurité cloud Zscaler Zero Trust Exchange™. Au-delà d'améliorer la surveillance et la remédiation des attaques sophistiquées, ces innovations offrent une approche fondamentalement nouvelle pour connecter les succursales en toute sécurité, tout en simplifiant et en rationalisant le processus de gestion à l'échelle pour les services IT : – Avec Risk360 et Breach Prediction, nous introduisons de nouveaux services s'appuyant sur l'intelligence artificielle et sur un large éventail de sources de données pour fournir des recommandations sur la façon dont les risques peuvent être atténués. La vision holistique du paysage des menaces, des politiques et des configurations existantes permet en effet d'identifier les lacunes (par exemple, existe-t-il des droits d'accès sur-privilégiés à des applications et des données sensibles ?). Grâce à notre plateforme hautement intégrée, évaluant les données à l'aide de l'intelligence artificielle, nous fournissons à nos clients une sécurité tangible, ainsi que des recommandations de mise en œuvre par le biais d'une interface utilisateur dans laquelle l'effort manuel de corrélation des différentes solutions ponctuelles appartient au passé. Le département IT est ainsi à même d'assurer une sécurité optimisée, de façon plus simple et plus rapide. – Zscaler Identity Threat Detection & Response (ITDR) est un nouveau service permettant d'atténuer les menaces ciblant l'identité d'un utilisateur. Le risque lié aux identités devient ainsi quantifiable, les mauvaises configurations peuvent être détectées et la surveillance en temps réel ainsi que l'escalade des privilèges permettent d'éviter les violations. ITDR est intégré à Zscaler Client Connector, un agent unifié qui sécurise les connexions entre les utilisateurs et les applications/ressources via notre plateforme Zscaler Zero Trust Exchange en se basant sur des politiques. En détectant les mauvaises configurations et les permissions à risque, la posture de sécurité des organisations est ainsi renforcée. – Zscaler Risk360 fournit un cadre puissant de quantification et de visualisation des risques permettant aux DSI et aux RSSI de prendre des décisions rapides et éclairées contribuant à réduire les risques de cybersécurité. Grâce à un tableau de bord consolidant plus de 100 facteurs basés sur des données, ces derniers reçoivent des informations provenant de l'environnement Zscaler et de sources externes, ainsi que des recommandations d'action pour renforcer la sécurité. – Nous présentons également deux versions de Zero Trust Branch Connectivity. En plus d'une machine virtuelle, deux appliances plug-and-play (ZT600 et ZT800) conçues pour connecter des serveurs, des appareils IoT ou des environnements OT à la plateforme Zscaler Zero Trust Exchange seront également disponibles d'ici fin 2023. Ces appliances offrent une capacité complète de Zero Touch Provisioning (ZTP) pour simplifier l'onboarding sans qu'aucun technicien ne soit nécessaire sur place. Cela garantit la facilité de déploiement, l'évolutivité et une sécurité supérieure, tout en réduisant les frais généraux récurrents associés aux connexions MPLS pour les succursales. Cette nouvelle approche de la connexion sécurisée des succursales permet d'éliminer les VPN de site à site risqués sur les SD-WAN, ce qui améliore la sécurité des utilisateurs, des applications et des données. GS Mag : Quel va être le thème de votre conférence cette année ? Olivier Godin :Notre conférence portera cette année sur le thème « Comment optimiser sa posture de sécurité en simplifiant l'accès aux applications en contexte de fusion/acquisition ? ». Notre client Yann Barera, Director IS&T Network Services chez Alstom, reviendra sur les différentes étapes franchies par Alstom dans le cadre de sa transformation numérique, et expliquera comment le groupe s'inscrit aujourd'hui dans une véritable stratégie Zero Trust. Il évoquera notamment l'accompagnement apporté par Zscaler pour aligner la politique de sécurité d'Alstom dans le cadre de l'intégration de Bombardier Transport, en réduisant la surface d'attaque et en accélérant l'accès aux applications pour l'ensemble des utilisateurs. GS Mag : Le RGPD fête ses cinq ans cette année, comment vos solutions amènent-t-elles des réponses pour aider les entreprises à être conforme à ce règlement ? Olivier Godin :Dans le sillage de l'utilisation croissante de l'intelligence artificielle, le débat sur le RGPD refait surface. Les clients commencent à s'interroger sur la meilleure façon de protéger leurs propres données, y compris les informations personnelles identifiables, contre l'exposition à Internet au moyen d'outils de prévention de la perte de données (DLP). C'est pourquoi nous encourageons les organisations à classer leurs données en fonction de leur criticité dans le sillage de la mise en œuvre d'un concept de sécurité basé sur le Zero Trust. GS Mag : Quel est l'état des menaces actuellement ? (question facultative) Olivier Godin :Les attaques de ransomwares ont augmenté de plus de 37% en 2023, le montant moyen des rançons payées par les entreprises dépassant les 100 000 dollars, avec une demande moyenne de 5,3 millions de dollars. Les principales tendances observées par nos chercheurs en matière de ransomware sont notamment les attaques de la chaîne d'approvisionnement, les ransomwares-as-a-service, et les attaques géopolitiques et contre l'application de la loi. Par ailleurs, comme le montre le dernier rapport annuel de ThreatLabZ, les attaques de cybersécurité à grande échelle sont de plus en plus sophistiquées et répandues. Or ces attaques peuvent avoir un impact dévastateur sur la réputation, la stabilité financière et les activités quotidiennes des organisations. Pour lutter contre ces menaces, il est donc essentiel que les entreprises disposent d'une plateforme de sécurité dans le cloud, capable de détecter les menaces en temps réel, d'apporter une réponse automatisée et d'atténuer les risques de manière proactive. GS Mag : Comment va évoluer votre offre pour 2023/2024 ? Olivier Godin : Souhaitant soutenir nos clients dans leur parcours de transformation sécurisé, nous continuons d'innover pour optimiser la protection des données pour l'IA et prévenir les fuites de données potentielles. Nous les aiderons notamment à avoir une visibilité et un contrôle d'accès optimisés grâce à une solution spécialement conçue pour surveiller l'utilisation des applications d'IA. Cette solution innovante offrira la possibilité d'établir une variété de politiques disparates pour différents ensembles d'utilisateurs et de groupes, en leur accordant un contrôle précis sur l'accès aux applications d'IA. En mettant en œuvre l'isolation du navigateur à distance basée sur le cloud, Zscaler fournira ainsi une couche de sécurité supplémentaire tout en limitant les actions potentiellement dangereuses, telles que les chargements, les téléchargements et les fonctions copier-coller lors de l'accès aux applications d'IA. Lors de notre événement Zenith Live en juin dernier, nous avons également annoncé Security Autopilot with Breach Prediction, une approche proactive de la sécurisation des données permettant aux moteurs d'IA d'apprendre en permanence à partir de l'évolution des politiques et des journaux basés sur le cloud. En recommandant des politiques et en effectuant des analyses d'impact, Security Autopilot simplifie les opérations de sécurité tout en améliorant la posture de sécurité et en prévenant les violations futures. En outre, nous allons intégrer l'IA générative et les capacités multimodales dans nos offres DLP afin de protéger les données des clients contre les fuites sur différents formats de médias au-delà du texte et des images, tels que les formats vidéo et audio. GS Mag : Quelle sera votre stratégie globale (marketing, produit, recrutement…) pour 2023/2024 ? Olivier Godin : Nous recrutons continuellement de nouveaux talents, motivés pour partie de l'univers Zero Trust afin d'accompagner au mieux la transformation de nos clients. Dans cette même optique d'accompagnement, nous continuons par ailleurs d'élargir l'étendue de notre plateforme de sécurité pour renforcer et simplifier la sécurité, notamment en développant notre écosystème de partenaires, comme l'a montré notre dernière intégration avec Crowdstrike et Imprivata pour les établissements de santé. Alors que le cloud et la mobilité favorisent la transformation numérique pour rendre les entreprises plus agiles et compétitives, les utilisateurs, les charges de travail et les appareils IoT/OT doivent être protégés face à des cybermenaces toujours plus nombreuses et sophistiquées. Si elle est bien gérée, la sécurité devient ainsi un facilitateur d'affaires et la plateforme Zscaler Zero Trust Exchange soutient ces initiatives de transformation. GS Mag : Quel est votre message aux RSSI ? Olivier Godin : Notre mission est d'aider les RSSI à démontrer la valeur d'une approche de sécurité basée sur le cloud à des audiences de niveau C, non seulement pour améliorer la posture de sécurité, mais également pour gagner en résilience et en agilité. Les RSSI jouent un rôle important dans la transformation des organisations qui ne sont plus confrontées à un monde informatique en constante évolution. Ils doivent donc encourager un changement de mentalité au niveau de la direction pour accompagner le passage au cloud. Dans un monde devenu mobile, les RSSI doivent ainsi porter ce message : les infrastructures centrées sur le réseau appartiennent au passé et tout se joue désormais

  • Collecte excessive de données et manque de coopération : la CNIL sanctionne la société SAF LOGISTICS
    par CNIL le 28 septembre 2023 à 8h56

    Le 18 septembre 2023, la CNIL a sanctionné la société SAF LOGISTICS à hauteur de 200 000 euros pour avoir collecté une quantité trop importante de données auprès de ses salariés, porté atteinte à leur vie privée et ne pas avoir suffisamment coopéré avec les services de la CNIL. Le contexte La société SAF LOGISTICS est une société de fret aérien dont la société-mère est localisée en Chine. Un salarié a signalé à la CNIL que, dans le cadre d'un recrutement interne pour un poste au sein de la société-mère, SAF LOGISTICS collectait des données relatives à la vie privée de ses employés. La CNIL a alors procédé à un contrôle sur place afin de vérifier la légalité du formulaire utilisé pour la collecte. Lors de ses investigations, la CNIL a relevé plusieurs manquements concernant, en particulier, une collecte excessive de données, le non-respect de l'interdiction de traitement de données sensibles et de données relatives à des infractions, ainsi qu'un défaut de coopération avec les services de la CNIL. En conséquence, la formation restreinte – organe de la CNIL chargé de prononcer des sanctions – a prononcé une amende de 200 000 euros à l'encontre de SAF LOGISTICS. Afin de déterminer le montant de la sanction, la CNIL a notamment pris en compte le fait que plusieurs des manquements retenus concernent des principes clé du RGPD. Les manquements sanctionnés La CNIL a retenu quatre manquements au RGPD à l'encontre de la société SAF LOGISTICS. Un manquement à la minimisation des données (article 5-1 c du RGPD) Par le biais du formulaire envoyé à ses salariés, la société collectait un grand nombre d'informations sur les membres de la famille des salariés tel que leur identité, leurs coordonnées, leur fonction, leur employeur et leur situation maritale. La formation restreinte a considéré que le nombre et la variété des informations collectées était trop important, ce manquement conduisant à porter atteinte à la vie privée des salariés. Un manquement à l'interdiction de traiter des données sensibles (article 9 du RGPD) La CNIL a constaté que plusieurs informations devant obligatoirement être renseignées dans le formulaire étaient des données sensibles telles que le groupe sanguin, l'appartenance ethnique et l'affiliation politique. La formation restreinte a constaté que la société ne satisfaisait aucune des conditions prévues par le RGPD (article 9.2) pour collecter ces données sensibles. Un manquement à l'interdiction de collecter ou de traiter des données relatives aux infractions, aux condamnations et aux mesures de sûreté (article 10 du RGPD) La formation restreinte a relevé que la société conservait des extraits de casiers judiciaires de salariés travaillant dans le fret aérien, alors même que ces derniers faisaient déjà l'objet d'une habilitation délivrée par les autorités compétentes après enquête administrative. Elle a considéré que la société ne remplissait pas les conditions pour consulter ou conserver les casiers judiciaires de ses salariés. En outre, s'agissant des salariés qui n'étaient pas soumis à cette procédure d'habilitation, la société pouvait consulter leurs casiers judiciaires mais non les conserver. Un manquement à l'obligation de coopérer avec les services de la CNIL (article 31 du RGPD) Lorsque la CNIL a sollicité auprès de la société la traduction du formulaire qui était rédigé en langue chinoise, celle-ci a produit une traduction incomplète, dans laquelle les champs relatifs à l'appartenance ethnique ou l'affiliation politique étaient manquants. La CNIL a ainsi dû faire traduire elle-même le formulaire afin de pouvoir disposer de l'intégralité des champs du formulaire. La formation restreinte considère ainsi que la société a intentionnellement cherché à empêcher la CNIL d'exercer ses pouvoirs de contrôle. Texte reference La délibération Délibération de la formation restreinte no SAN-2023-013 du 18 septembre 2023 concernant la société SAF LOGISTICS - Légifrance Pour approfondir Le contrôle de la CNIL Les procédures de sanction Les enquêtes administratives de sécurité [EN] Excessive data collection and lack of cooperation : the CNIL imposed a sanction on the company SAF LOGISTICS Les textes de référence Article 5.1.c du RGPD (minimisation des données) Article 9 du règlement général sur la protection des données (données sensibles) Article 10 du RGPD (collecte et utilisation de données personnelles relatives aux condamnations pénales et infractions) Article 31 du RGPD (coopération avec l'autorité de contrôle)

  • Comment prévenir les fuites de données sur ChatGPT pour protéger vos données ?
    par Bastien Bobe Directeur technique Europe Continentale chez Lookout le 28 septembre 2023 à 7h25

    Le Shadow IT (« informatique fantôme »), c'est-à-dire l'utilisation par les employés de logiciels et de services non autorisés ou non approuvés, a toujours été un défi pour les services informatiques. S'il n'est pas pris en compte, le Shadow IT peut représenter un risque de sécurité important, car il peut exposer les données de votre organisation à un accès non autorisé. Le problème est que de nombreuses plateformes utilisent les données soumises par les utilisateurs finaux pour entraîner leur modèle, ce qui signifie que tout ce qui est propriétaire devient accessible au public une fois qu'il a été ingéré. La bonne nouvelle, c'est que les plateformes d'IA générative ne sont pas si différentes des autres destinations Internet contre lesquelles vous devez protéger vos données. Avec les bons outils, vous pouvez bloquer l'accès à ces plateformes et empêcher les fuites de données. Pour mettre fin à toute forme d'informatique parallèle, vous avez besoin d'une solution moderne de passerelle web sécurisée (SWG) dotée d'une fonctionnalité native de prévention des pertes de données (DLP). Une SWG peut surveiller l'ensemble du trafic internet et bloquer l'accès aux sites web et applications non autorisés. Comment les données sont-elles divulguées à ChatGPT ? Le collage de données sensibles sur des applications d'IA et leur téléchargement accidentel, ainsi que l'inclusion d'IA dans des réunions d'entreprise, peuvent être risqués sans une bonne anonymisation et protection des informations. Il est crucial de prendre des mesures adéquates pour garantir la protection de ces données sensibles lors de leur utilisation dans des applications d'IA. Comment prévenir les fuites de données vers ChatGPT ? Protégez vos données Il existe différentes façons de protéger vos données, en voici quelques exemples : · Blocage d'URL : bloquer complètement l'accès à ChatGPT et à d'autres outils d'IA générative. Cela peut aider à empêcher les employés de télécharger accidentellement ou intentionnellement des données sensibles sur ces outils. · Filtrage du contenu : analyser le contenu des messages et des téléchargements de fichiers à la recherche de données sensibles. Si des données sensibles sont détectées, prendre des mesures pour empêcher les données d'être téléchargées, comme masquer les données ou demander à l'utilisateur de fournir une authentification supplémentaire. · Contrôle d'accès basé sur des politiques : permettre de créer des politiques personnalisées qui définissent comment les utilisateurs peuvent interagir avec ChatGPT et d'autres outils d'IA générative. Personnalisez les politiques qui répondent le mieux à vos besoins Lors de la rédaction de politiques pour protéger les données, équilibrez rapidité et personnalisation. Utilisez des catégories d'IA prédéfinies ou personnalisées pour créer des politiques d'accès rapide. Implémentez le chiffrement, le masquage des données et la communication préalable avec l'utilisateur pour renforcer la sécurité. Ainsi, vous répondrez aux besoins spécifiques de votre organisation tout en préservant la confidentialité des données. Comment appliquer la prévention des pertes de données (DLP) à toutes les données ? La DLP avancée permet d'identifier, classer et protéger les données sensibles dans chaque format et application grâce à la correspondance exacte des données et à l'empreinte digitale. Cette approche va au-delà des simples autorisations ou refus en offrant des fonctionnalités étendues. En intégrant la protection des informations de Microsoft Azure (AIP), les classifications Titus et les étiquettes natives du cloud, certaines solutions DLP étendent la classification et la gouvernance des données à tout document dans le cloud. De plus, elles permettent l'application de politiques de conformité standard pour répondre aux réglementations telles que GDPR, SOX, PCI, HIPAA et bien d'autres. Avec ces fonctionnalités avancées, vous pouvez assurer une protection renforcée et une gestion efficace des données sensibles. Avec ses fonctionnalités complètes de protection des données, vous pouvez faire confiance à des professionnels pour protéger vos données d'entreprise sensibles, même face à de nouveaux défis tels que l'IA générative.

  • Faut-il s'inquiéter du piratage de Sony ? - 01Net
    le 27 septembre 2023 à 21h02

    Des pirates qui respectent le RGPD. Le groupe de hackers, baptisé Ransomed.vc, a mis en ligne quelques preuves de son méfait : captures d'écran d'une ...

  • Adrien Merveille, Check Point Software Technologies : Face aux menaces, il faut réduire la complexité pour réduire les risques
    par Marc Jacob le 27 septembre 2023 à 14h25

    Pour sa nouvelle participation aux Assises de la Cybersécurité Check Point présentera son approche basée sur le zéro trust. Sa plateforme centralisée intègre plusieurs solutions orientés prévention contre les menaces. Pour Adrien Merveille, Directeur Technique France – Check Point Software Technologies face aux menaces, il faut réduire la complexité pour réduire les risques. Global Security Mag : Qu'allez-vous présenter à l'occasion des Assises de la Sécurité ? AM : Aux assises 2023, Check Point va mettre en avant son approche consolidée basée sur le zéro trust. Nous profiterons du récent rapport Forester qui positionne Check Point en tant que leader sur ce segment pour proposer à nos clients certains composants essentiels destinées à mieux sécuriser leurs infrastructures. Avec cette approche « plateforme », les équipes cyber peuvent, grâce à un environnement de gestion simple et unifié, piloter globalement la sécurité avec des produits intégrés, orientés prévention contre les menaces. GS Mag : Quel va être le thème de votre conférence cette année ? AM : Nous allons présenter conjointement avec l'un de nos clients un retour d'expérience sur la sécurité de sa suite M365, à la fois sur la messagerie mais également sur les autres applications de la suite comme Teams ou SharePoint. Le mail reste le vecteur d'attaque le plus utilisé, il est essentiel de le sécuriser contre les attaques utilisant des malwares, du phishing ou des techniques d'arnaque au président. GS Mag : Le RGPD fête ses cinq ans cette année, comment vos solutions amènent-t-elles des réponses pour aider les entreprises à être conforme à ce règlement ? AM : L'ensemble des solutions Check Point sont conformes à la RGDP, et elles apportent également une aide à la mise en conformité RGPD suivant trois axes : • Un contrôle sur les fuites de données (DLP) unifié sur toute notre architecture, que ce soit sur nos solutions de filtrage réseau physiques ou virtuelles, nos solutions de protection de la messagerie ou les solutions qui protègent les terminaux des utilisateurs. • Une protection contre les attaques dont le but est d'exfiltrer des données, que ce soit dans des contextes d'espionnage ou de double voire triple extorsions, lors d'attaques de ransomwares par exemple. • Sur le Cloud, des rapports de conformité émis en continu permettent de valider en temps réel que la règlementation RGPD, parmi d'autres normes, et ses bonnes pratiques sont bien respectées. GS Mag : quel est l'état des menaces actuellement ? AM : Dans la lignée de 2022, cette année ne montre aucun signe de ralentissement face à l'augmentation des attaques. Plusieurs éléments sont à souligner : • Les ransomwares étaient la principale menace pour les entreprises au cours du premier semestre 2022, et l'écosystème des ransomwares continue d'évoluer et de croître avec la formation de groupes criminels plus petits et plus à même d'échapper aux forces de l'ordre. • Bien que les tentatives de phishing contre les comptes de messagerie professionnels et personnels soient une menace quotidienne, en 2023, les criminels élargissent leur portée pour cibler des outils de collaboration professionnels tels que Slack, Teams, OneDrive et Google Drive avec des tentatives de phishing. Ces outils représentent une vaste source de données sensibles notamment du fait que la plupart des employés travaillent encore à distance. • Les technologies d'IA génératives et de deepfakes seront de plus en plus utilisées pour manipuler l'opinion ou pour inciter des employés à partager leurs identifiants. • Croissance de l'hacktivisme, nous sommes passés d'un phénomène associé à des groupes sociaux aux objectifs fluctuants (tels que Anonymous) à des groupes affiliés à des États et à la fois plus organisés, structurés et sophistiqués. • Le développement du cloud a présenté de nouveaux défis pour les professionnels de la sécurité, avec moins de contrôle et de visibilité sur le lieu de stockage des données et la manière dont elles sont consultées. Il peut être difficile de s'assurer que l'accès aux informations sensibles est correctement sécurisé. • Les vulnérabilités inhérentes aux technologies composants le SI sont de plus en plus exploitées, nos clients ont de plus en plus recours aux approches Security by Design et Zero Trust. GS Mag : Comment va évoluer votre offre pour 2023/2024 ? AM : Nos développements sont orientés autour de notre approche plateforme unifiée. Plusieurs faits notables vont faire évoluer notre offre dans ce sens : • La sortie d'un SOAR (Security Orchestration, Automation and Response) : Playblocks qui va venir épauler notre XDR (Extended Detection and Response) dans la réponse automatisée aux incidents, • L'intégration dans notre portail de management unifié des deux solutions que nous avons rachetées cet été pour parfaire notre offre SSE, Perimeter 81 et Atmosec, • L'intégration de nouveaux moteurs d'intelligence artificielle afin d'aider à la prévention des menaces et à l'automatisation de la sécurité, • La sortie de notre moteur DLP (Data Loss Prevention) unifié sur toute notre offre pour unifier la politique de fuite de donnée sur tout l'environnement de sécurité. GS Mag : Quelle sera votre stratégie globale pour 2023/2024 ? AM : La stratégie Check Point repose sur une approche de sécurité nommée 3C pour Complète, Consolidée et Collaborative. • Complète pour couvrir la totalité des vecteurs d'attaque du cloud jusqu'aux équipements IoT, en passant par les protections réseau, de la messagerie et des utilisateurs, • Consolidée en optant pour une approche plateforme avec un management unique et simple, • Collaborative afin que toutes les briques de sécurité puissent réagir ensemble à une attaque et ainsi offrir une protection plus efficace. Pour accélérer notre croissance, nous prévoyons d'augmenter de 15% les effectifs de la filière France. GS Mag : Quel est votre message aux RSSI AM : En complément du volume et de la complexité grandissants des attaques, les équipes de sécurité et les RSSI sont confrontés à un manque de personnel compétent et à des réglementations plus strictes en matière de cybersécurité. Pour pouvoir obtenir une protection efficace dans le contexte actuel, il est essentiel de considérer une approche unifiée dans la gestion de la cybersécurité, avec des composants qui fonctionnent ensemble, qui réagissent ensemble et qui s'administrent avec un management unique, simple et automatisable. En d'autres termes, il faut réduire la complexité pour réduire les risques.

  • ‘Ransomed.vc’ in the Spotlight – What is Known About the Ransomware Group Targeting Sony and NTT Docomo
    par Pierluigi Paganini le 27 septembre 2023 à 10h39

    Following the recently announced data leak from Sony, Ransomed.vc group claimed the hack of the Japanese giant NTT Docomo. Following the recently announced data leak from Sony, the notorious ransomware syndicate Ransomed.vc announced a new victim today in face of the largest Japanese telecommunication giant NTT Docomo. Notably, the announcement came almost synchronously with the publication of the new leaked data from Sony shedding some light on the precursor of the data breach. The bad actors are asking for $1,015,000 to be paid by the largest NTT Docomo. After Sony rejected to pay ransom demands, the bad actors leaked the exfiltrated data. Resecurity, a global cybersecurity company protecting major Fortune 500 companies and government agencies, detailed Ransomed.vc in their recent threat intelligence report. According to cybersecurity experts, Ransomed.vc, is the syndicate emerged from an underground forum and later became one of the most rapidly developing groups for today in the Dark Web threatening large enterprises from the U.S., the U.K and European Union (EU). Notably, the actors chose a creative motto of being “online agency that is looking forward to put sanctions on the less that dared not to pay”. They used GDPR laws and data protection regulations to extort affected companies in EU – if companies do not pay up, they make the stolen information public, which will lead to a regulatory fine, in some cases exceeding the ransom payment in times. Ransomed.vc released a 2.4 GB dump with leaked data from Sony containing source codes from SVN repository along with credentials and a private SSH key presumably belonging to one of the software engineers. Resecurity uncovered interesting connections to independent hacktivist groups which later united in alliances like “Five Families”, a coalition of several groups (STORMOUS, GhostSec, SigedSec, ThreatSec) previously responsible for large-scale cybersecurity incidents. Collectively, their activities range from attacks on various governments to the publication of sensitive data from enterprises. For example, one of them, SiegedSec was previously responsible for the publication of stolen data from NATO COI. These findings have been also confirmed in the analysis by Karol Paciorek released by CSIRT KNF responsible for cybersecurity of the Polish financial sector. It is possible the actors behind the attack originate from several competing hacktivist groups which later transformed into ransomware operators. The research follows a recent report by the Department of Homeland Security (DHS). According to the new Department of Homeland Security 2024 Homeland Threat Assessment between January 2020 and December 2022, the number of known ransomware attacks in the United States increased by 47 percent. Ransomware attackers extorted at least $449.1 million globally during the first half of 2023 and are expected to have their second most profitable year. This is due to the return of “big game hunting”—the targeting of large organizations—as well as cyber criminals’ continued attacks against smaller organizations. Ransomware actors continue to target a variety of victims, almost certainly reflecting malicious cyber actors’ target refinement to entities perceived as the most vulnerable or likely to pay a ransom. In addition to disrupting the activities of targeted victims, financially motivated criminal cyber actors will likely impose significant financial costs on the global economy in the coming year. Follow me on Twitter: @securityaffairs and Facebook and Mastodon Pierluigi Paganini (SecurityAffairs – hacking, Sony) The post ‘Ransomed.vc’ in the Spotlight – What is Known About the Ransomware Group Targeting Sony and NTT Docomo appeared first on Security Affairs.

A lire également