Découvrez la différence entre la sécurité DNSSEC et la sécurité DNS dans cet article.
Bien qu’on ait aujourd’hui du mal à le croire, la structure de base de l’internet ne date que de 50 ans. La sécurité DNS a été créée en 1983 et s’est standardisée en 1986. L’email est un peu plus ancien, la première personne ayant utilisé le symbole @ pour lier un nom d’utilisateur avec un serveur de destination pour communiquer en 1971. Ces deux standards furent créés durant une période d’innocence : à notre connaissance, il n’y avait alors pas de pirates informatiques, et il n’y avait aucune organisation criminelle pour lancer des rançongiciels (aussi appelés « ransomwares »), ni de cyber-espion capable de cybercriminalité à une échelle nationale. C’était une époque où il vous était possible de faire confiance aux autres membres de la communauté web dont vous faisiez partie.
Les inventeurs de ces technologies n’ont probablement jamais songé à la sécurité en ce temps-là. À cause des dangers permanents de l’univers digital aujourd’hui, nous nous retrouvons dans l’obligation de repousser les limites de la technologie pour créer des mécanismes de défense pour des systèmes qui n’ont pas été conçus pour en comporter à l’origine. Puisque la sécurité DNS est un composant complet du travail en réseau et du trafic internet, il est primordial de le sécuriser, ce qui implique l’usage des sécurités DNS et DNSSEC. On les confond parfois en un seul système, mais c’est une erreur.
La sécurité DNS
La sécurité DNS est un système de sécurisation globale de votre infrastructure DNS. Le protocole DNSSEC est en fait une partie de ce système. La sécurité DNS implique non seulement la mise en place du DNSSEC comme meilleure protection, mais aussi l’installation d’un correctif et d’un outil de datation, sécurisant l’ensemble avec un périmètre et un coupe-feu local ainsi que d’autres protocoles spécifiques au système DNS comme les DoH. Il faut savoir que les DoH sont reconnus par DNS via la navigation en HTTPS, ce qui permet de crypter la communication DNS par l’utilisation d’un jeu de clefs chiffrées comme on le ferait pour sécuriser un site web.
Le caractère vulnérable du DNS
Avant de vous expliquer ce que fait le DNSSEC, il est important que vous compreniez le caractère vulnérable originel du DNS : lorsqu’un ordinateur émet une requête DNS pour naviguer sur le site que souhaite consulter l’utilisateur, il reçoit une réponse d’assistance de la part d’un serveur DNS. Il existe un système de hiérarchie DNS mondial : au sommet se trouvent treize éléments, appelés « racines », de serveurs DNS. Ces serveurs sont la première étape de la résolution du nom de domaine. Les serveurs racines renvoient la requête DNS au serveur du domaine de premier niveau correspondant, hiérarchiquement placé juste en dessous du serveur racine et répondant aux adresses en .com, .net, .org… Ces serveurs font suivre la requête des serveurs DNS jusqu’aux sous-domaines s’il en existe. À la fin de tout ce processus, l’utilisateur reçoit finalement en réponse l’adresse IP de l’hôte correspondant à ce qu’il cherche. Ce qui est incroyable, c’est la rapidité avec laquelle tout cela se réalise.
C’est sur une présomption énonçant que seul le système du DNS répond à la requête du client que l’on base la validité de l’adresse IP trouvée. Mais qu’en est-il si ce n’est pas le cas ? Comme le DNS n’est pas sécurisé, il est soumis à une attaque pirate potentielle ; une personne mal intentionnée peut ainsi injecter un serveur corrompu dans le système, ce qui peut automatiquement rediriger les clients vers des sites frauduleux. Ces sites peuvent prendre l’aspect des sites originels afin de voler les données personnelles des navigateurs ou encore leur amener un virus ou un cheval de Troie.
Comment fonctionne le DNSSEC ?
Le protocole DNSSEC permet de remédier à ce caractère vulnérable inhérent au système DNS grâce à l’ajout d’un niveau d’identification crypté basé sur un chiffrement à clef publique, vérifiant que le DNS correspond à un domaine légitime. Si plusieurs serveurs DNS répondent à la requête initiale, chacun est inspecté pour assurer à l’utilisateur une navigation fiable. Les treize racines sont déjà protégées par le DNSSEC. À validation d’une réponse par une racine, le décryptage se fait automatiquement sur le serveur correspondant, en cascade hiérarchique. Il est toutefois important de se souvenir que le DNSSEC ne crypte pas toute la navigation : c’est là le travail du DoH. Le DNS incluant un DNSSEC aura simplement besoin de plus de puissance de traitement pour fonctionner correctement.
Comment sécuriser votre technologie vulnérable ?
TitanHQ est à même de sécuriser votre navigation internet basée sur le DNS et vos communications par email grâce à une technologie avancée. WebTitan vous offre un filtrage DNS pour protéger vos utilisateurs des sites frauduleux et des virus indésirables. Le système de sécurité email SpamTitan bloque les tentatives d’hameçonnage, les rançongiciels et les autres logiciels malveillants. Si le DNS et le système email ont été inventés durant une époque sûre, c’est TitanHQ qui vous offre à présent de les sécuriser à l’ère où il n’est plus possible de faire confiance à internet.
Parlez-en à un expert en sécurité TitanHQ pour découvrir comment protéger votre système DNS sur plusieurs niveaux : contactez-nous dès aujourd’hui.
Si vous étiez client d’Exclaimer Mail Archiver, vous savez sûrement déjà que ce produit n’est plus en service depuis septembre 2021. L’archivage n’est désormais plus possible sur Exclaimer.
Quelle est la meilleure alternative pour l’archivage des e-mails ?
Vous devez être en quête d’une alternative à Exclaimer Mail Archiver. Une excellente option, récompensée pour sa qualité, s’offre à vous : l’archivage des e-mails avec ArcTitan. Il s’agit d’un système destiné aux entreprises permettant un archivage sécurisé de leurs mails professionnels ainsi qu’un moyen de retrouver rapidement les mails dont ils ont besoin. ArcTitan est conforme à la législation, rapide, sûr et compatible avec M365.
Avec le système d’archivage d’e-mails ArcTitan, vous pouvez stocker vos mails en sécurité, les retrouver facilement et les consulter rapidement. Cela implique que les mails ne peuvent être altérés ou effacés. ArcTitan vous permet de garder une trace des communications, conformément à la législation. En d’autres termes, en cas de poursuites judiciaires, vous pourrez apporter des éléments de preuves en matière de données. ArcTitan vous aide à gérer votre adresse IP et accroît votre productivité.
L’engagement de ArcTitan :
ArcTitan est un des meilleurs systèmes d’archivages basé dans le cloud existant sur le marché.
Leader du marché de la base de données interrogeable, nous excellons dans la recherche de multiples données dans plus de 200 langues ; notre manière d’indexer les mails fait de nous l’un des services les plus rapides.
Le stockage illimité : sans limite de mémoire, vous pourrez ajouter dans le système autant de données que vous le souhaiterez, tant que vous demeurez un client payeur.
Une recherche de mails ultra-rapide.
Un archivage mail compatible avec M365.
Une amélioration des services de recherche et stockage d’e-mails dans Office 365.
Une importante économie de temps et d’argent.
Pas de problème de maintenance : nous nous chargeons de l’infrastructure 24 heures/24 et 7 jours/7 car notre travail consiste à ce que tout fonctionne.
L’assurance d’une action de récupération après sinistre sans coût supplémentaire, car nous offrons une excellente entente de niveau de service.
Les fonctionnalités incluses :
Le stockage illimité
La duplication des dossiers
Les autorisations déléguées
La fonction de ré-ingestion
La conformité à la législation en vigueur
Un puissant outil de recherche et récupération des données
Des normes ouvertes quant au stockage de données et leur transfert :
Nous ne vous restreindrons pas à un usage de certains formats : vous pourrez ainsi déplacer une partie ou l’ensemble de vos données sur un autre système à volonté.
Vos données sont stockées, transférées et recouvrées par le biais de normes ouvertes.
Vous pouvez importer vos données d’archives mails existantes depuis MS Exchange, Google Apps, EML, MBOX, MSG, ou encore PST.
Vous pouvez exporter vos données archivées ArcTitan en EML, MSG, PDF, TIFF et PST.
Pas besoin d’investir du temps ou de l’argent en conversion des données, que ce soit au moment où vous nous engagez ou quand vous avez besoin de déplacer vos données.
Et si j’utilise M365 ?
ArcTitan est un puissant système d’archivage des e-mails qui s’intègre parfaitement à Office 365.
Avec ArcTitan, les entreprises peuvent télécharger intégralement leurs mails dans le cloud et avoir accès à une capacité de stockage illimitée des communications échangées, même si elles contiennent des pièces jointes : dossiers, calendriers, contacts sont conservés.
Une troisième solution d’archivage des e-mails est essentielle avec M365 pour accéder et recouvrer les données de manière légale. De nombreuses fonctionnalités de M365 sont très utiles, mais l’archivage des e-mails nécessite un système professionnel comme ArcTitan pour garantir une sauvegarde sécurisée aux clients de M365.
L’archivage des mails est devenu essentiel pour les entreprises : il ne suffit plus de conserver les messages, il faut pouvoir les consulter et les fournir comme preuve à conviction le cas échéant.
M365 est capable de rechercher parmi environ 50 types de pièces jointes (la plupart étant au format Microsoft) mais il y a des centaines d’autres fichiers qu’Office 365 ne peut vérifier. Office 365 offre seulement 50 Go de stockage d’e-mails (incluant votre archivage), ce qui implique que vous risquez d’être rapidement à court de mémoire.
Malheureusement, ces défauts peuvent mettre en péril votre entreprise en cas de litige : si vous ne pouvez pas archiver et rechercher vos mails, vous courrez le risque de manquer aux normes législatives, ce qui peut vous mener à des pertes sur le plan pénal et un potentiel emprisonnement.
Les poursuites judiciaires sont un bon exemple de la nécessité de conserver les mails sur le long terme, la Cour ayant le pouvoir d’exiger les échanges professionnels comme preuves à conviction en cas de litige. Si vous ne pouvez pas fournir les éléments demandés, vous risquez des sanctions pénales.
Notre système complètement automatisé et soigneusement maintenu permet ainsi aux entreprises de se conformer aux instructions et de fournir comme preuve tout mail pertinent sur simple recherche dans le temps imparti.
La facilité de changer de système pour choisir ArcTitan
ArcTitan est simple à configurer ; notre équipe travaillera avec votre service informatique pour transférer vos mails de manière sécurisée sur le système ArcTitan.
Nous vous fournissons des instructions, étape par étape, pour configurer votre serveur d’e-mails et les dupliquer, ou
Nous pouvons travailler directement avec votre service informatique ou service fournisseur d’e-mails pour faire le transfert pour vous.
Nous commençons normalement le jour de votre inscription ; cela dépend toutefois de la capacité d’accéder à votre serveur mail actuel.
Avec ArcTitan, vous n’aurez besoin d’aucun équipement supplémentaire. ArcTitan est compatible avec M365, Microsoft exchange, Lotus notes, Zimbra et de nombreux autres systèmes.
ArcTitan offre un moyen simple et sécurisé de gérer les mails professionnels en entreprise pour vous garantir conformité, sécurité et confidentialité. Nous nous occupons de toute la partie technique complexe, invisible au second plan, ce qui vous permet d’obtenir ce qu’il vous faut, quand il vous le faut, instantanément et sans effort supplémentaire. L’accès est transparent à la fois pour vos administrateurs et vos utilisateurs en permanence, via la page internet ou via Outlook.
« C’est un vrai soulagement d’archiver ses mails avec ArcTitan » affirme Egil Bjorkedal, chef du département d’informatique de Saga Welco AS.
Si vous recherchez une alternative puissante à Exclaimer Mail Archiver ou si vous avez simplement besoin d’un système d’archivage d’e-mails, nous serions ravis de prendre contact avec vous.
La possibilité d’identifier et de supprimer les données personnelles d’un client est un élément clef du règlement général sur la protection des données. Or, la plupart des données personnelles d’un client se trouvent dans les e-mails.
L’archivage des e-mails dans le système du cloud est la solution la plus souple et la plus sûre, vous garantissant le respect des lois prévues dans le règlement général sur la protection des données, la loi américaine Sarbanes-Oxley et la conformité à l’HIPAA américaine. Vous devrez absolument avoir une politique de messagerie conforme à la législation pour votre entreprise.
Une offre d’archivage d’e-mails conforme à la règlementation
L’essentiel des connaissances organisationnelles de l’entreprise circule dans ses e-mails, aussi voilà un investissement que chaque société doit consciencieusement protéger ; l’archivage ne protège pas seulement la propriété intellectuelle présentée par mail, il simplifie notablement la gestion de la messagerie pour un gain de temps et de productivité.
L’offre d’archivage d’e-mails de TitanHQ, « ArcTitan », consiste en un archivage fondé sur le système du cloud et la récupération des mails en conformité avec la loi Sarbanes-Oxley, l’HIPAA, les règlementations d’eDiscovery, la conservation et la vérification. Les utilisateurs peuvent rechercher, consulter et retrouver en quelques secondes les mails archivés depuis Outlook ou tout autre navigateur internet. Avec des options de recherches recouvrant toute l’entreprise, quelques départements choisis ou encore des groupes de contenu ou des titres, des mails et leurs pièces jointes, n’importe quel e-mail qu’une recherche eDiscovery jugera pertinent sera identifié. Les e-mails archivés incluent une piste d’audit renseignant sur toute modification faite aux messages, certifiant la conformité à la législation.
L’importance d’un système géré par eDiscovery
Un certain nombre de lois et de règlementations énoncent la durée de conservation des données, ce qui inclue les e-mails : il faut les garder enregistrés durant plusieurs années.
Les poursuites judiciaires sont un exemple concret de l’importance de conserver les e-mails échangés, reçus comme envoyés, la Cour étant à même de les exiger comme pièces à conviction durant un procès. La requête et la présentation des mails archivés est définie comme eDiscovery.
Comment vous conformer à une requête eDiscovery sans un système organisé ?
Il peut rapidement s’agir de rassembler pour un même sujet des milliers d’e-mails échangés sur plusieurs années par des centaines d’employés travaillant dans différents départements. Sans un système automatisé et bien géré, il serait impossible pour une entreprise de se conformer à la requête de présentation des e-mails nécessaires dans un délai imparti.
Si une entreprise n’est pas en mesure de fournir les pièces à conviction sous forme d’e-mails et d’enregistrements requis par la loi, elle s’expose à des sanctions financières voire des accusations pénales à charge criminelle.
Mais il ne suffit pas de conserver les mails : ils doivent être accessibles sur demande, d’où la nécessité de les stocker de manière à les retrouver facilement. L’archivage d’e-mails ne consiste pas seulement à épargner des frais à une entreprise : il doit aussi pourvoir des éléments présentables à la justice dans un format facile d’accès.
L’archivage des e-mails en conformité et le règlement général sur la protection des données
La création du règlement général sur la protection des données a obligé les entreprises à réfléchir à un procédé leur permettant la gestion des données conservées, ce qui a engendré un regain d’intérêt pour l’archivage d’e-mails.
ArcTitan est conforme au règlement général sur la protection des données en matière de rétention et de vérification des données ainsi qu’avec toutes les normes règlementaires en vigueur.
Avec le bon logiciel d’archivage d’e-mails, on peut chercher, déplacer, sécuriser ou encore verrouiller les données enregistrées dans la messagerie. Les obligations du règlement général sur la protection des données permettant aux utilisateurs de demander que leurs données soient effacées peuvent ainsi être remplies sans effort de la part des administrateurs du site.
L’archivage des e-mails et la confidentialité
Les e-mails peuvent contenir les données souvent très privées des clients, comme les informations financières relatives à leur compte bancaire. Ces données doivent rester strictement confidentielles pour raisons de conformité et de confiance. Toutes les informations relatives aux transactions, aux comptes des clients et aux requêtes qu’ils ont formulées doivent être archivées et sécurisées. À défaut, l’entreprise devra s’acquitter de frais de pénalité et sa réputation en pâtira.
Remarques sur la conformité de l’archivage des e-mails avec le travail à distance
L’année 2020 a vu une augmentation exponentielle du télétravail, ce qui a drastiquement changé le paysage technologique et le monde des affaires.
Tandis que les employés télé-travaillent, les entreprises doivent s’assurer que la conformité de la sécurisation et de la confidentialité des données est respectée en dehors de ses murs. L’archivage des e-mails fondé sur l’utilisation du système du cloud offre un moyen rentable et efficace de gérer les données qu’échangent par mail les employés travaillant à distance.
L’un des avantages de l’archivage des e-mails fondé sur l’utilisation du cloud est la centralisation des divers serveurs d’e-mails ; en cas de télétravail, c’est encore plus important. Ce type d’archivage des e-mails offre un moyen de rassembler les données échangées dans les mails professionnels, assurant ainsi la conformité malgré la multiplicité des environnements de travail.
Quelles sont les offres de conformité relative aux e-mails pour votre entreprise ?
Nous vous avons expliqué en quoi choisir une offre d’archivage d’e-mails conforme est essentiel pour votre entreprise. La prochaine étape consiste à passer à l’action et déterminer la meilleure option pour vos affaires : essayez ArcTitan !
Comment ArcTitan peut vous aider
S’assurer que les données sont archivées sans porter atteinte aux performances du réseau et que les données sont stockées dans leur intégrité est une priorité pour la plupart des entreprises. ArcTitan simplifie eDiscovery pour les avocats tout en protégeant les données contre le piratage dans une offre garantissant ces avantages et bien d’autres encore.
Les administrateurs du site internet peuvent rapidement supprimer les données d’un utilisateur conformément à une exigence du règlement général sur la protection des données et trouver les informations nécessaires à une enquête en cours.
Questions fréquentes sur la conformité relative à l’archivage des e-mails (FAQ)
Qu’est-ce que la conformité relative à l’archivage des e-mails ?
L’essentiel des données personnelles d’un client réside dans ses e-mails. Les offres de conformité relative à l’archivage des e-mails proposent les meilleures solutions pour conserver de manière sécurisée les mails selon la législation en vigueur. C’est une nécessité absolue pour votre entreprise.
À quel point la conformité relative à l’archivage des e-mails est-elle importante ?
Elle permet aux utilisateurs d’archiver les mails de l’entreprise de manière sécurisée et de pouvoir les réutiliser conformément à la loi, remplissant les critères requis pour la détention des données et les exigences du règlement général sur la protection des données.
Que proposent les offres de conformité relative à l’archivage des e-mails ?
L’expansion des données collectées est un véritable défi pour le département technologique de votre entreprise. Les offres de conformité relative à l’archivage des e-mails simplifient la gestion des risques liées aux données, permettant la détention et la protection des données et des mails contre le piratage pour une période déterminée.
Si les sauvegardes sont essentielles suite à un sinistre informatique, ce sont les archives qui importent le plus, permettant la résolution du problème et l’enquête quant à un piratage des données. Ces deux éléments sont donc importants, mais trop souvent mal employés et mal compris par les utilisateurs : s’ils permettent tous deux de protéger les données, ils sont très différents dans leur usage et leur finalité.
La différence entre l’archivage des e-mails et la sauvegarde
La plupart des professionnels d’entreprise connaissent l’importance des sauvegardes, mais on observe que cette importance ne se révèle véritablement que lorsqu’on en a besoin ; les sauvegardes sont soumises à une règlementation stricte, d’où l’importance d’être bien informé afin d’éviter une sanction juridique. La fréquence des sauvegardes dépend des besoins de l’entreprise, mais il faut toutefois s’assurer qu’elles sont suffisamment rapprochées pour prévenir la perte des données en cas d’incident informatique.
La sauvegarde des e-mails peut servir à rétablir le serveur de messagerie afin que les utilisateurs ne perdent pas d’informations essentielles. L’archivage fonctionne différemment : une sauvegarde effectue une copie des mails, tandis qu’une archive déplace d’anciens messages dans un dossier sécurisé et les enlève du serveur. C’est un moyen de libérer de la mémoire sur le serveur de messagerie ou le cloud et de conserver une copie des messages, consultable lorsque ce sera nécessaire.
Quel lien entre l’archivage et la confidentialité des données ?
L’archivage est bien plus qu’une simple copie des données : il exporte également les métadonnées qui classent les échanges d’e-mails et facilitent la recherche de messages précis durant une enquête. Certaines entreprises reçoivent des millions de messages par jour, d’où l’importance des métadonnées, qui permettent au système informatique d’indexer l’archivage pour une recherche des messages plus rapide.
Les normes législatives imposent l’archivage des messages, et il est d’usage pour les entreprises de conserver ces archives durant plusieurs années, ce qui demande un espace de stockage conséquent, que les entreprises ne jugent pas indispensable jusqu’au jour où elles subissent un piratage de leurs données. L’archivage leur fournit alors un moyen d’enquêter conforme à la législation et la possibilité légale d’accéder aux mails échangés sur le long terme.
La vérification rétrospective est également soumise à des normes de conformité, ce qui lui permet, associée à l’historique d’échange d’e-mails, de déterminer où se trouvait la faille qui a permis la violation des données et si elle venait de l’intérieur. Il faut normalement utiliser un logiciel supplémentaire pour effectuer les recherches et classer les sauvegardes des archives. Les métadonnées associent des mots-clefs aux messages afin que l’on puisse les retrouver facilement lorsqu’on en a besoin.
L’archivage d’e-mails a aussi d’autres finalités : en cas de procès pour résoudre un litige, l’entreprise assignée à comparaître peut subir la saisie des archives comme pièces à conviction. Il est fondamental pour les entreprises de se renseigner quant à la législation imposant un certain nombre d’années de stockage des archives afin de se protéger sur le plan juridique.
Les avantages de l’archivage des e-mails
L’utilisation d’un logiciel d’archivage pour sauvegarder vos e-mails a de nombreux avantages, notamment la prévention de la perte des données si la sauvegarde standard échoue ou si les fichiers sauvegardés sont corrompus. L’archivage copie les données e-mail, ce qui lui permet de servir de système de secours de messagerie pendant une remise en état informatique suite à un sinistre. Un bon archivage des e-mails permet une restauration plus rapide du système endommagé, ce qui épargne un coût financier à l’entreprise sur le délai d’interruption engendré.
Du fait de la quantité énorme d’espace de stockage nécessaire à l’archivage des e-mails, la plupart des entreprises choisissent de les conserver dans le cloud, surtout au fur et à mesure de leur expansion les amenant à revoir des centaines de milliers de mails par jour. Le cloud est en effet plus économique que la création d’un espace de locaux de stockage informatique.
Les fichiers PST utilisés pour le stockage local des e-mails ne sont pas fiables ; ils ne sont pas non plus capables de supporter les métadonnées. L’archivage réduit la nécessité de conserver les fichiers PST en sauvegarde : à leur place, la recherche de mots-clefs associés aux métadonnées facilitent la recherche des messages dont on a besoin à l’instant donné. C’est cet avantage qui rend le logiciel d’archivage plus efficace et pratique pour les entreprises.
L’archivage ne doit toutefois pas complètement remplacer les sauvegardes, toujours utiles, mais servir comme niveau de sécurité et de confidentialité supplémentaire aux entreprises qui ont un fort besoin de communication par e-mails pour exister. Les meilleures solutions d’archivages sont capables d’indexer les métadonnées d’après différentes pistes de recherches comme la date, l’expéditeur, le destinataire, la catégorie, le département, le nom du client et l’objectif commercial du mail.
ArcTitan Email archiving s’intègre à Microsoft Office 365 pour une recherche mail ultra-rapide et automatisée, facile à installer et à moindre coût. Commencez dès aujourd’hui votre essai gratuit d’ArcTitan pour une période de 14 jours.
Une étude récente concernant les effets à long terme des fermetures des écoles de la classe de la maternelle à la terminale (K12) à cause de la pandémie du COVID en 2020 souligne à quel point cette perturbation de l’apprentissage en classe sera coûteuse.
Selon les estimations, les étudiants K12 peuvent s’attendre à une baisse de 3 % de leurs revenus au cours de leur vie. À l’échelle macroéconomique, on estime que les pays devraient s’attendre à une baisse moyenne de 1,5 % de la croissance annuelle de leurs PIB pour le reste du siècle.
Il ne fait aucun doute que toute influence négative sur l’expérience d’apprentissage des élèves a des répercussions qui vont bien au-delà de la salle de classe.
Cybersécurité dans le secteur de l’éducation
Les perturbations en classe, à tout moment, peuvent avoir de graves conséquences pour les élèves. C’est pourquoi il est impératif de veiller à ce que les étudiants puissent apprendre dans un environnement optimal, sans interruption.
Pour atteindre ce premier objectif, il faut se concentrer sur la cybersécurité au sein de nos institutions K12. Nous avons tous lu dans les journaux les histoires de districts scolaires entiers contraints de fermer pendant plusieurs jours à cause d’une attaque de ransomware.
Si ces perturbations du système ont un impact important, de petits incidents de cybersécurité isolés peuvent également nuire à l’environnement d’apprentissage de façon dramatique.
Lorsqu’un ordinateur portable d’un étudiant est mis hors service pendant une journée en raison d’une infection par un virus informatique, l’expérience d’apprentissage personnelle de cet étudiant est affectée.
Lorsqu’un élève lance une attaque DDoS afin d’éviter un test en ligne, ce sont des classes entières qui sont touchées. Lorsqu’un enseignant clique sur un lien d’hameçonnage et se fait escroquer, cela affecte son état d’esprit, ce qui entrave le processus d’enseignement.
Ransomware et attaques DDoS
Selon un bulletin de sécurité publié conjointement par le FBI et le DHS en décembre 2020, plus de la moitié des attaques de ransomware aux États-Unis ont concerné des systèmes scolaires K12 au cours des mois d’août et de septembre.
Ce n’est pas une coïncidence si cette période est liée au début de la saison scolaire. Selon un article publié par ZDNet, plus de 500 écoles aux États-Unis ont été touchées par un ransomware en 2019. Ces types d’attaques ont gravement nui aux activités des établissements scolaires victimes.
Les écoles sont particulièrement sensibles aux attaques de ransomware, car elles manquent souvent de ressources pour sécuriser correctement leur parc informatique. Elles sont également confrontées au défi de la concurrence avec le secteur privé pour obtenir des talents formés à la cybersécurité.
Souvent, les systèmes scolaires n’ont d’autre choix que de payer la rançon suite à des attaques de ransomware en raison de leur manque de préparation pour surmonter ces attaques.
Mais si les ransomwares font beaucoup parler d’eux aujourd’hui, les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont également une menace fréquente pour les systèmes scolaires.
Les écoles publiques du comté de Miami-Dade avaient été la cible de plus d’une douzaine d’attaques DDoS au cours de l’année scolaire 2020-2021. Il s’avère que le coupable derrière l’attaque n’était pas un hacker russe, mais un étudiant local.
Malheureusement, il ne s’agit pas d’un incident isolé, et les attaques vont s’intensifier, car les étudiants peuvent désormais demander facilement des attaques DDoS sur le dark web afin de perturber un examen en ligne, par exemple.
Vol de données
La nécessité de donner la priorité à la cybersécurité dans le secteur de l’éducation va au-delà de l’expérience en classe. Les écoles contiennent un vaste dépôt de données personnelles, notamment des numéros de sécurité sociale.
Même si les lycéens n’ont pas encore de carte de crédit, les cybercriminels peuvent conserver leurs données personnelles pendant de nombreuses années en vue de les utiliser ultérieurement.
Les cybercriminels ne s’intéressent pas seulement aux dossiers des élèves. Dans de nombreuses zones rurales, le système scolaire est le plus gros employeur, ce qui signifie qu’il dispose de la plus grande base de données RH. C’est donc une mine d’or pour les pirates qui souhaitent voler des informations personnelles afin de mener des attaques plus ciblées.
L’informatique fantôme
Le défi de l’informatique fantôme – une menace tapie dans l’ombre — est un problème auquel de nombreux départements informatiques internes doivent faire face aujourd’hui.
Comme son nom laisse entendre, l’informatique fantôme est une technologie qui est là, mais qui n’est pas vraiment visible de votre service informatique. Il s’agit d’un concept qui rassemble toutes les formes d’IT que vous retrouverez dans votre organisation sans que votre service informatique ait approuvé ou même ait connaissance de leur existence.
Le concept de l’informatique fantôme s’applique également dans le secteur de l’éducation, car les enseignants et les administrateurs scolaires doivent adopter ouvertement les nouvelles technologies susceptibles d’améliorer le processus d’apprentissage des élèves.
Bien que les raisons qui motivent ces achats de technologies pour les salles de classe soient très admirables, on en sait souvent peu sur les vulnérabilités de ces technologies en matière de sécurité.
Les cybercriminels ciblent les collèges et les universités pour les mêmes raisons que celles susmentionnées (vol de données, attaque DDoS, etc.). Ils les ciblent également pour les importantes sommes d’argent qu’ils gèrent.
Les collèges et les universités gèrent beaucoup d’argent sous la forme de frais de scolarité et de dotations privées. En outre, ils hébergent de nombreuses recherches de données de grande valeur qui peuvent rapporter gros sur le marché libre.
Conclusion
S’il est vrai qu’on ne peut pas gérer les écoles de la même manière qu’une entreprise, elles doivent être sécurisées de la même manière que toute organisation à but lucratif. Il est temps de mettre réellement l’accent sur la cybersécurité dans le secteur de l’éducation.
Protégez les enfants et les étudiants des cyberattaques avec la solution WebTitan DNS & Content Filtering. Commencez l’essai gratuit de 14 jours de WebTitan et voyez comment TitanHQ peut protéger votre école ou votre collège contre les attaques cybercriminelles. Commencez l’essai gratuit dès aujourd’hui et voyez les résultats en moins d’une heure.
Le nombre d’attaques de ransomwares est de nouveau en hausse. Découvrez les dernières tendances en matière de ransomware dans ce dossier.
Alors que les gouvernements réduisent lentement les exigences en termes de confinement en cas de pandémie ; et qu’une plus grande partie de la population se fait vacciner, les auteurs de malwares continuent de créer des logiciels. Ces derniers tirent parti des anciennes et nouvelles craintes créées par le Coronavirus.
Les chercheurs se sont focalisés sur les dernières tendances concernant l’évolution de nouvelles formes de ransomware ciblant les entreprises. Rappelons qu’en 2020, les malwares visaient principalement les particuliers travaillant à domicile.
Alors que de plus en plus d’employés retournent dans leurs bureaux, les attaquants tournent leur attention vers les entreprises et les nombreuses erreurs humaines qui permettent une violation de données réussie.
Le ransomware Babuk et ses caractéristiques
Le tout dernier ransomware — appelé Babuk — a été conçu pour cibler les données des entreprises. Les pirates l’utilisent pour chiffrer les données des organisations en vue de demander aux victimes ciblées de payer une rançon d’environ 50 000 à 70 000 euros en échange des clés privées nécessaires au déchiffrement des données.
Les chercheurs ont constaté que Babuk était principalement un ransomware standard, mais qu’il présentait quelques caractéristiques qui le rendaient spécifiquement conçu pour les entreprises plutôt que pour les particuliers. Principalement, il désactive de nombreux services utilisés dans un environnement d’entreprise et non par des utilisateurs individuels.
Babuk désactive de nombreuses fonctions de sauvegarde disponibles dans Windows. La première fonction désactivée est le service de copie d’ombre de volume (VSS – Volume Shadow Copy) utilisé pour effectuer des sauvegardes des fichiers en cours d’utilisation.
Lorsque cette fonction est désactivée, les utilisateurs ne peuvent plus récupérer leurs fichiers actifs. Elle désactive également le mécanisme de verrouillage des fichiers utilisé sur les fichiers ouverts et actifs. Pour les entreprises qui utilisent les fonctions de sauvegarde de Microsoft Office, Babuk désactive également ces fonctions.
Après avoir désactivé les fonctions de sauvegarde de Windows, Babuk lance la phase de chiffrement. Il double le chiffrement des petits fichiers de moins de 41 Mo et divise les gros fichiers en petites parties avant de les chiffrer. Le ransomware utilise un algorithme de chiffrement appelé ChaCha8, généré à partir d’un hachage SHA-256, un algorithme qui représente une famille de fonctions de hachage.
Pour les ransomwares qui ciblent les particuliers, les pirates utilisent plusieurs clés pour chaque utilisateur. Babuk n’utilise qu’une seule clé privée, ce qui est une autre indication qu’il cible les entreprises. La plupart des activités de Babuk sont similaires à celles d’autres ransomwares, mais il est tout aussi dangereux pour l’intégrité et la confidentialité des données d’entreprise que ses prédécesseurs.
Comment se protéger de Babuk et des autres ransomwares ?
Les ransomwares sont considérés comme des applications malveillantes très agressives et représentent une grande menace pour l’intégrité des données. Ils peuvent paralyser une organisation en détruisant des données et en menaçant la réputation de sa cybersécurité. À cause de ces malwares, les clients peuvent également perdre confiance dans la cybersécurité de l’organisation ciblée et peuvent choisir de travailler avec un concurrent.
Aucune stratégie de cybersécurité ne permet de réduire à 100 % ces menaces, mais vous pouvez prendre des mesures pour réduire considérablement les risques d’être la prochaine victime de Babuk. La première stratégie consiste à chiffrer les fichiers importants. En faisant cela, vous rendez beaucoup plus difficile pour Babuk d’identifier les fichiers qui pourraient contenir vos informations importantes.
La deuxième stratégie consiste à utiliser des sauvegardes en ligne. Babuk désactive de nombreux services de sauvegarde intégrés à Windows, mais une solution de sauvegarde secondaire qui stocke les fichiers hors site ou dans le cloud améliore la reprise après sinistre. Même si vous êtes victime de Babuk, vous disposez alors de sauvegardes qui peuvent être utilisées pour récupérer les données au lieu de vous retrouver dans une situation où les sauvegardes sont également chiffrées et où il faut payer une rançon pour avoir accès à vos données essentielles.
Les ransomwares pénètrent dans les entreprises de plusieurs façons, c’est pourquoi il faut plus d’un produit pour les combattre. Une troisième stratégie consiste à adopter une approche de la sécurité par couches. La sécurité multicouche ne consiste pas simplement à superposer de nouveaux outils de sécurité à l’infrastructure existante. Il s’agit d’une architecture qui nécessite un plan bien conçu. La mise en œuvre n’est pas toujours simple, car elle exige de la planification et de l’expertise.
S’appuyer sur une seule couche de sécurité n’est plus judicieux dans le paysage actuel des menaces cybercriminelles. Les organisations doivent se concentrer sur les données qu’elles protègent et construire des couches de sécurité autour d’elles. Vos clients vous en remercieront et vos résultats financiers n’en seront que meilleurs.
Cette approche de sécurité multicouche doit également inclure le filtrage des emails. Les filtres de messagerie dotés d’intelligence artificielle (IA) identifient les messages et les pièces jointes suspects et les envoient en quarantaine, où ils peuvent être examinés par un administrateur.
En empêchant les messages malveillants d’atteindre la boîte de réception d’un utilisateur ciblé, on réduit les risques en éliminant l’erreur humaine. Toute pièce jointe contenant des macros, des fichiers exécutables ou des messages dont l’adresse d’expéditeur est usurpée est bloquée par les filtres de messagerie. Les administrateurs examinent les messages mis en quarantaine et envoient les faux positifs au destinataire prévu afin que les courriels ne soient jamais perdus ou automatiquement supprimés.
Les logiciels de surveillance détectent le trafic suspect sur le réseau. Il s’agit donc également d’une stratégie utilisée pour détecter les malwares lorsqu’ils recherchent des ressources. La surveillance de la détection et de la prévention des intrusions empêche les malwares de chiffrer des fichiers ou d’exfiltrer des données, puis elle alerte les administrateurs.
Les administrateurs peuvent alors enquêter et identifier tous les fichiers et services suspects actifs sur le réseau. N’oubliez pas que les appareils des utilisateurs peuvent également exécuter des malwares qui vont analyser le réseau à la recherche de données et de fichiers critiques.
Enfin, l’éducation des employés contribue à réduire les risques. Les erreurs humaines constituent toujours une menace pour l’organisation, mais en leur donnant les connaissances nécessaires à la détection des menaces, vous réduisez le risque qu’ils se laissent prendre au piège d’une attaque de phishing ou de malwares via la messagerie électronique.
Lorsqu’ils voient les drapeaux rouges inclus dans un message électronique malveillant, ils seront capables de le reconnaître et d’alerter les administrateurs. En même temps, ils pourront éviter d’exécuter les pièces jointes sur leurs appareils.
En combinant l’éducation des utilisateurs avec les bonnes stratégies de cybersécurité, votre organisation pourra éviter d’être la prochaine victime d’un ransomware.
Protégez votre organisation contre les attaques de phishing avec SpamTitan Email Security. Commencez un essai gratuit pour découvrir comment SpamTitan peut aider votre organisation à prévenir les attaques de ransomwares. Démarrer l’essai gratuit dès aujourd’hui.