Accéder au contenu principal

Inquiétude de voir des criminels utiliser ChatGPT

Alors qu'Europol vient de publier un rapport sur les dangers de ChatGPT et s'inquiète de son utilisation par des criminels,  Kunal Anand , CTO d’ Imperva , spécialiste de la sécurité, réagit face à la situation actuelle Les chatbots posent-ils un problème de protection de la vie privée plus important que les moteurs de recherche, et pourquoi ? "Le problème des chatbots par rapport aux moteurs de recherche n'est pas seulement lié aux conditions générales ou à la manière dont ils utilisent les données, mais aussi à la manière dont nous interagissons avec eux. Par rapport à une recherche Google ou Bing, les LLM comme Bard deviennent plus utiles à mesure que nous leur donnons plus d'informations (en informatique, cela s'appelle l'apprentissage par renforcement). Et surtout avec un chatbot, il est facile de traiter les interactions comme une conversation et de laisser échapper plus d'informations que nous ne le ferions normalement en tapant simplement dans

Surmonter les défis de sécurité IT des PME en 5 étapes



Par Thierry Tailhardat, Directeur France de Bomgar

Les PME sont confrontées à une série d'obstacles à leur sécurité informatique et sont particulièrement exposées aux risques de compromissions de sécurité. En raison de leur taille et de leurs ressources relativement limitées en personnel et en technologies par rapport aux grandes entreprises, elles sont à la fois plus exposées à la cybercriminalité, et moins à même d'absorber les coûts pharaoniques qui peuvent en découler. C'est une des raisons majeures du manque de confiance des professionnels IT de PME face à la recrudescence des attaques. Autre facteur, la diversité de ces attaques, qui sont aussi de plus en plus sophistiquées. Celles-ci incluent les attaques en ligne d'ingénierie sociale / de phishing, les logiciels de demande de rançon (ransomware), les attaques qui ciblent en particulier les utilisateurs privilégiés, et les attaques de VPN (Virtual Private Network), permettant de s'infiltrer sur l'ensemble d'un réseau.

En plus de ces nouvelles menaces, les PME sont confrontées au quotidien aux mêmes défis informatiques que l'ensemble des entreprises, notamment la négligence des employés, sous-traitants et tierces parties vis-à-vis des pratiques de sécurité recommandées, les technologies patrimoniales devenues inefficaces face aux assauts de la cybercriminalité moderne, le manque de personnel, et l'absence de priorités de sécurité IT clairement définies.

Le rapport du Ponemon Institute sur le Coût de la Cybercriminalité en 2016 prouve que dans le contexte actuel de la cybercriminalité, une entreprise moyenne peut s'attendre à des pertes pouvant atteindre 4 millions d'Euros par cas de compromission de sécurité. Et selon une autre enquête du Ponemon Institute, le rapport sur l'État de la cybersécurité des PME en 2016, plus de 50 % des PME ont été victimes de cas de compromission de leur sécurité au cours de l'année dernière. Ce sont là des conséquences que les PME n'ont pas les moyens d'assumer.


Menaces et solutions

Pourtant, les PME doivent comprendre que l'absence de budget dédié et d'une large équipe de professionnels IT ne doit pas les empêcher de se préparer à ces difficultés et de mieux se protéger contre les tentatives de compromission. Des solutions existent au sein même de l'entreprise, rien qu'en mobilisant les ressources existantes, en éliminant les pratiques et outils à risque et en élargissant l'arsenal des technologies pour surmonter ces obstacles.

Voici cinq facteurs courants de menace pour la sécurité, et les solutions que les PME peuvent y opposer :

1.      Attaques en ligne d'ingénierie sociale / de phishing

Solution : Éliminer les identifiants simples et partagés
Le rapport Ponemon sur l'état de la cybersécurité des PME en 2016 révèle que 65% des sondés n'observent pas de façon stricte les règles documentées de bonne gestion des mots de passe. Les PME doivent exiger de chaque utilisateur privilégié qu'il utilise ses propres identifiants. La décision de remplacer les identifiants simples ou partagés est facile à appliquer. Les PME peuvent en outre mettre en vigueur un système d'authentification plurifactoriel pour réduire les risques d'accès aux informations et systèmes sensibles d'éventuels pirates ou contrer les enregistreurs de frappe.

2.      Menaces via les tierces parties

Solution : Évaluer régulièrement les utilisateurs privilégiés
Selon le tout dernier rapport Ponemon sur l'état de la cybersécurité des PME, 41 % des cas de compromission sont la conséquence d'erreurs de la part de tierces parties, tandis que 48 % sont provoqués par un employé ou sous-traitant négligent. Les PME doivent identifier ces utilisateurs privilégiés, évaluer leurs niveaux de permission IT, et s'assurer qu'ils n'aient accès qu'aux systèmes dont ils ont réellement besoin. De cette manière, des identifiants qui tomberaient entre les mauvaises mains risquent moins d'ouvrir les vannes en grand en cas de piratage.

3.      Technologies patrimoniales

Solution : Surveiller les accès au réseau VPN (virtual private network)
Si bien des PME ont recours au VPN pour fournir à leurs utilisateurs un accès distant aux systèmes et fichiers dont ils ont besoin, nombreux sont ceux, même parmi les équipes IT, qui croient à tort que VPN rime avec sécurité. Mais en réalité, s'infiltrer dans un VPN est une méthode fréquente et efficace de piratage. Lorsque des cybercriminels obtiennent les identifiants et l'accès à un VPN, ils peuvent progresser au sein du réseau sans être détectés. En imposant des restrictions d'accès au VPN, on réduit les chances de succès de pirates potentiels ; dans certains cas, éliminer l'utilisation du VPN peut renforcer considérablement le profil de sécurité de l'entreprise.

4. Utilisation d'outils gratuits de prise en main et de support

Solution : Mener un audit technologique
Du fait de leur personnel et de leur budget limités, certains départements IT de PME ont recours à des outils gratuits pour le dépannage à distance des appareils d'utilisateurs ; mais cette stratégie est tout simplement trop risquée. Presque tous ces outils peuvent être considérés comme non autorisés et non sécurisés, et le personnel IT doit s'efforcer d'en bloquer l'accès. La première étape en ce sens consiste à mener un audit de tous les outils utilisés au sein de l'entreprise. Cet audit devrait être programmé plusieurs fois par an en vertu des meilleures pratiques de sécurité informatique. Une solution plus sûre pour les PME consiste à adopter par défaut un outil centralisé et sûr pour l'ensemble des accès à distance. De plus, si une entreprise externalise son support IT, ce qui est fréquent pour les PME, elle doit absolument s'assurer que le prestataire de services de support utilise une solution qui établit des connexions sécurisées avec les systèmes et les applications sensibles.

5.      Manque de visibilité sur les menaces ou les failles de sécurité

Solution : Surveiller l'activité
La visibilité est un aspect que toutes les équipes IT peuvent optimiser, et que l'on a trop tendance à négliger. IBM et le Ponemon Institute se sont associés dans le cadre d'une étude réalisée auprès de 383 entreprises du monde entier ayant été victimes d'une compromission, avec des pertes de l'ordre de 3 000 à 101 500 dossiers compromis. Selon le rapport, la durée moyenne avant qu'un cas de compromission soit découvert est de 201 jours. L'un des facteurs qui explique ce long délai entre l'incident et sa détection relève de l'incapacité des entreprises à surveiller les accès : qui accède aux systèmes, quand, et pendant combien de temps. Une piste d'audit de ces informations peut aider à détecter les anomalies, et donc à repérer plus tôt toute activité suspecte. Les outils de prise en main à distance sont une des technologies permettant d'instaurer une piste d'audit. Savoir comment la technologie est utilisée et par qui permet aux entreprises de se tenir informées de ce que les utilisateurs privilégiés et d'autres tierces parties font sur le réseau.


Les petites et moyennes entreprises endossent les mêmes responsabilités de sécurité que les grandes entreprises, et leurs données sont tout aussi précieuses aux yeux des cybercriminels. En observant ces mesures, leurs départements IT pourront continuer de faire un excellent travail et ils réussiront à protéger leurs entreprises des menaces de sécurité, sans devoir mobiliser les mêmes ressources que les grandes entreprises.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Univers parallèles et mondes virtuels : la guerre des métavers est commencée

  Une partie de poker dans le métavers (capture d'écran de la vidéo “Le métavers et comment nous allons le construire ensemble” sur YouTube) Par  Oihab Allal-Chérif , Neoma Business School Le 17 octobre 2021, Mark Zuckerberg a lancé les hostilités de manière assez théâtrale, comme s’il défiait ses concurrents d’en faire autant. Afin de concrétiser son rêve d’enfant, le métavers, il a décidé de mettre en œuvre des moyens colossaux : 10 000 ingénieurs hautement qualifiés seront recrutés en Europe dans les 5 prochaines années. Cette annonce a été faite quelques jours avant celle du changement de nom du groupe Facebook en Meta , le 28 octobre, démontrant ainsi l’engagement total du fournisseur de réseaux sociaux dans la transition vers le métavers. Le 22 juillet 2021, dans une interview à The Verge , le créateur de Facebook racontait : « Je pense à certains de ces trucs depuis le collège quand je commençais tout juste à coder. […] J’écrivais du code

Sans Sauvegarde, pas de cyber-résilience

Par Alexandra Lemarigny, directrice commercial Europe du Sud Opentext Security Solutions Les études diverses sur les habitudes de sauvegarde des entreprises et leurs collaborateurs sont sans équivoque : très majoritairement, elles ne s’attardent vraiment sur ces questions de sauvegarde ou de récupération qu’en cas d’incidents. Pourtant la sauvegarde est l’élément majeur des dispositifs de cyber-résilience, à savoir la capacité à rester opérationnel, même face aux cyberattaques et à la perte de données. La sauvegarde n’est pas suffisamment considérée Dans les faits, force est de constater que la sauvegarde n’est pas envisagée dans son entièreté par les entreprises qui n’ont pas eu à subir d’accidents et il est fréquent qu’elles ne sauvegardent pas les éléments les plus pertinents. A titre d’exemples une entreprise peut ne sauvegarder qu’un ou deux serveurs, ou un élément qu’elle a identifié comme critique quelques années auparavant. Certaines ne tiennent pas compte de l’évolution de leu

Implants cérébraux : la délicate question de la responsabilité juridique des interfaces homme-machine

Dans le film Transcendance , de Wally Pfister, sorti en 2014, le héros mourant transfère son esprit dans un ordinateur quantique. Wally Pfister, 2014 Par  Elise Roumeau , Université Clermont Auvergne (UCA) Depuis quelques années, Elon Musk ne cesse de faire des annonces relatives à des avancées technologiques. Voitures autonomes , voyages interplanétaires , interface homme-machine , achat du réseau social Twitter… rien ne semble arrêter l’homme d’affaires. Aucun obstacle technique, géographique, physiologique ne lui semble infranchissable. Pourtant, ses projets pourraient, à court terme, poser de véritables difficultés du point de vue juridique. La recherche d’une fusion entre le cerveau et l’intelligence artificielle Avec Neuralink, l’un des objectifs visés par Elon Musk est de créer une interface entre l’humain et la machine . À plus ou moins court terme, le projet porte sur le développement d’implants cérébraux pour pallier des troubles neur

ChatGPT et cybersécurité : quels risques pour les entreprises ?

Analyse de Proofpoint Les plateformes de génération de texte tel que ChatGPT permettent de créer du contenu de qualité, instantanément, gratuitement, et sur n’importe quel sujet. Comme le confirme le lancement de Bard par Google, nous sommes désormais entrés dans une course à l’IA, ou chaque géant du web cherche à posséder la meilleure solution possible. Si l’avancée technologique est majeure, le risque notamment pour la cybersécurité des entreprises est indéniable. Comment lutter contre des campagnes de phishing de plus en plus ciblées et sophistiquées, maintenant alimentées par des technologies capables de parfaire encore plus la forme et la teneur d’un email malveillant ? En quelques mots, ChatGPT offre une ingénierie sociale très performante, mais une automatisation encore limitée. Concernant la détection de la menace par rançongiciels, comme l’explique Loïc Guézo, Directeur de la stratégie Cybersécurité chez Proofpoint, « Bien que les chatbots puissent générer du texte pour le cor

Sondage : quatre Français sur dix craignent le vol d'identité

Selon un sondage représentatif commandé par le fournisseur de messagerie GMX , de nombreux internautes français sont préoccupés (31%), voire très inquiets (9%), d'être victimes d'un vol d'identité. La majorité craint que des inconnus puissent faire des achats (52%) avec leur argent. Dans le cas d'une usurpation d'identité, les criminels accèdent aux comptes en ligne et agissent au nom de leurs victimes. De nombreuses personnes interrogées craignent que des inconnus signent des contrats en leur nom (37 %), que des escrocs utilisent l'identité volée pour ouvrir de nouveaux comptes (36 %) et que des informations les plus privées tombent entre des mains étrangères ou soient rendues publiques (28 %). Besoin de rattrapage en matière de sécurité des mots de passe Il est urgent de rattraper le retard en matière d'utilisation de mots de passe sûrs selon GMX : 34 % des utilisateurs d'Internet en France utilisent dans leurs mots de passe des informations personnell