REPORT GARTNER

2023 Gartner® Market Guide Analyse et évaluation des principales plateformes d’IT Service Management

EV Blog

Actualités et tendances sur la transformation des services

Contacter le
support client!

Blog

Vous souhaitez en savoir plus sur l'ITSM, l'ESM, le libre-service, la gestion des connaissances, l'IA, etc. ? Nous avons ce qu'il vous faut.

Ressources

Nous nous engageons à fournir des ressources qui vous aident à répondre à tous vos besoins en logiciels ITSM.

Webinars

Restez à jour sur nos derniers webinaires et événements ITSM, ITOM ou ESM maintenant.

Société

Le Groupe

RSE

Carrière

The Latest on EV

Restez informé des dernières actualités et événements d'EasyVista.

EasyVista | 20 mars 2024

Quels sont les risques liés à une mauvaise sécurité informatique ?

En 2021, les versions 2013, 2016 et 2019 des serveurs Microsoft Exchange ont été ciblés par des cyberattaques tirant parti de leurs vulnérabilités. Cela a pris près de trois mois à Microsoft avant que le géant ne se rende compte que certaines parties de ses serveurs Exchange étaient compromises par des vulnérabilités Zero-Day. Cette attaque a impacté 60 000 entreprises dans le monde. 

En raison d'erreurs de codage dans les serveurs, les pirates n'avaient besoin que d'une connexion à Internet et d'un accès à des systèmes sur site gérés localement pour obtenir des données sensibles, déployer des logiciels malveillants et prendre le contrôle des serveurs de l'entreprise. La plupart des demandes ont été approuvées parce qu'elles semblaient provenir des serveurs Exchange, ce qui rendait ces demandes légitimes. L’attaque a exploité les quatre Common Vulnerability Exposures (CVE) suivantes : 

  • CVE-2021-26855 : une vulnérabilité de type SSRF (server-side-request-forgery). L’envoi de requêtes de connexions HTTPS qui, lorsqu’elles sont établies, permet aux cyberattaquants de s’authentifier et prendre le contrôle. Cette vulnérabilité a obtenu une note de 9.1/10 selon le système CVSS. 
  • CVE-2021-26857 : vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server. Cette vulnérabilité a obtenu une note de 7.8/10 selon le système CVSS. 
  • CVE-2021-26858 : notée 7.8/10 selon le système CVSS, cette vulnérabilité permet aux pirates déployer des web shells pour établir des connexions et accéder à distance à un système informatique. 
  • CVE-2021-27065 : également : notée 7.8/10 selon le système CVSS, cette vulnérabilité post-authentification permet aux attaquants d’établir des connexions et accéder à distance à un système informatique.

Les attaques Zero-Day se produisent lorsqu'une cyberattaque exploite une faille de sécurité encore inconnue par les développeurs d’un logiciel ou d'un système d'exploitation. Leur gravité peut varier considérablement. Mais, l’attaque Zero-Day de Microsoft survenue en 2021 est un excellent exemple de la façon dont 3 mois d’exposition, à la suite d'une erreur, peut faciliter l’accès à un système ou à un réseau peut se produire sans que personne ne le remarque ou ne le corrige ; entraînant des fuites de données et des violations de données. 

Un autre exemple d’attaque Zero-Day est celui dont Google Chrome a été victime en 2022 (vulnérabilité CVE-2022-4135),  la 8ème attaque Zero-Day cette année-là. L'attaque était un dépassement de tampon des tas (heap-buffer overflow), une vulnérabilité qui permet d'écrire des données dans des emplacements interdits sans être vérifiées. Ce type d'attaque entraîne une corruption des données, l'exécution de code arbitraire et un contournement des contrôles de sécurité. 

Les coûts des failles de sécurité 

En 2023, le coût moyen d'une violation de données en France était de 3,75 millions d’€ (soit une baisse d’environ 5% par rapport à 2022). À l'échelle mondiale, en 2023, le coût moyen d'une violation de données était de 4,45 millions de dollars. 

Les violations de données peuvent non seulement faire chuter le cours des actions de votre organisation, entraînant une perte de capitalisation boursière qui pourrait ne pas être récupérée mais elles peuvent également épuiser les ressources de votre entreprise. Les sociétés cotées en bourse ont subi, en moyenne, une baisse de 7,5 % de la valeur de leurs actions après une violation de données. Par exemple, l’entreprise Okta a perdu 6 milliards de dollars de sa capitalisation boursière la semaine où la nouvelle de la violation de données s'est répandue. 

Exemples de cyberattaques : 

  • MOVEit : le logiciel de transfert de fichiers de l’éditeur Progress Software a été victime d’une attaque Zero-Day qui a pris la forme d'une injection SQL de Progress. Cet incident a touché plus de 62 millions d’utilisateurs en 2023. L’attaque a fini par coûter à l’entreprise environ 10 milliards de dollars. 
  • 23andMe : des cybercriminels ont volé les données de 6,9 millions d'utilisateurs de la plateforme. Les données volées contenaient des informations telles que les noms, l’année de naissance, les liens de descendances, le pourcentage d'ADN partagé avec des proches et la localisation. 
  • GoAnywhere : l’exploitation d’une faille Zero-Day, CVE-2023-0669, a permis à des pirates informatiques de voler les données de plus d’une centaine d’entreprises en 2023. 

Lorsqu’un cyberincident se produit, des sommes exorbitantes d’argent et du temps sont nécessaires pour le réparer. Les personnes touchées doivent être indemnisées, des ressources doivent être consacrées à la mise à jour des processus du matériel et des systèmes. Il faut également consacrer du temps à sensibiliser les employés aux bonnes pratiques en matière de cybersécurité. 

D’autres facteurs sont également à prendre en compte tels que la perte de revenus due à l’atteinte à la réputation de l’organisation afin de rassurer les clients et les fidéliser davantage.  

Les failles de sécurité impactent tout le monde : les entreprises, les clients et les employés. C’est pourquoi les anticiper ou les éviter est la meilleure option pour votre entreprise. Comment y parvenir ? En déployant des solutions d’IA, de monitoring IT et d’automatisation. En moyenne, les organisations qui utilisent l'IA et l'automatisation pour leurs protocoles de sécurité économisent 1,76 million de dollars par rapport à celles qui ne le font pas. 

Une gestion proactive des services IT grâce à la supervision informatique  

Afin d’améliorer vos initiatives en matière de cybersécurité, adopter une approche proactive de la supervision informatique sera bénéfique à votre entreprise. Si vous n'avez pas encore investi dans une solution de monitoring IT qui utilise l'IA et l'automatisation qui vous aidera à réduire vos coûts IT en vous alertant des changements et des mises à jour en temps réel au sein de votre infrastructure informatique, il est temps de l’envisager. 

Une solution de surveillance de votre infrastructure informatique peut améliorer considérablement la sécurité informatique en fournissant une détection précoce des activités inhabituelles ou des anomalies de performances pouvant indiquer des menaces de sécurité, telles qu'un accès non autorisé ou une activité de logiciels malveillants. En suivant en permanence les performances du système et en alertant sur les écarts par rapport à la norme, il permet d'identifier et d'atténuer rapidement les incidents de sécurité avant qu'ils ne s'aggravent. N'oubliez pas que la surveillance de l'infrastructure informatique concerne les performances et les problèmes, et qu'elle ne constitue pas une solution de sécurité. 

Avec une solution de monitoring informatique telle que EV Observe, vous bénéficierez d'une surveillance en temps réel de votre infrastructure informatique, de votre réseau, de l'IoT, du cloud et de vos applications. Avoir accès à des informations système toujours à jour vous permettra de ne jamais manquer une alerte ou une notification, d'éviter les angles morts et de réduire les faux positifs de 30 %. De plus, en cas de cyberattaque ou de problème informatique courant, vous pourrez accélérer la résolution des incidents informatiques grâce à la cartographie des dépendances, à l'analyse des causes racines et à des tableaux de bord interactifs. La surveillance proactive de vos indicateurs et des pics d'activité, combinée à la cartographie des dépendances d'un système de réseau informatique complexe, vous permettra d'identifier encore plus rapidement la cause première d'une panne de service ou d'un temps d'arrêt. Utilisez la technologie pour surveiller en permanence votre réseau informatique afin de prévenir les vulnérabilités Zero-Day et toute autre cyberattaque. Gardez une vue complète de ce qui se passe sur votre réseau 24h/24 et 7j/7. 

FAQ 

Qu’est-ce que CVSS en cybersécurité ? 

CVSS, également connu sous le nom de Common Vulnerability Scoring System , est un système permettant d’évaluer la gravité des vulnérabilités logicielles. Le système se compose de quatre mesures : base, menace, environnementale et supplémentaire. 

À quoi fait référence le « jour zéro » (Zero-Day) ? 

Le terme « jour zéro » fait référence au moment où une entreprise ou un éditeur de logiciels découvre qu'il existe une faille dans ses systèmes ou produits existants et que ces derniers sont contournés de manière malveillante par des cybercriminels, ce qui donne à l'entreprise zéro jour pour corriger la faille avant qu'elle ne soit révélée. 

Qu'est-ce qu'un botnet ? 

Un botnet est un ensemble d'appareils infectés connectés à Internet (par exemple, des PC, des appareils mobiles et des serveurs) qui sont contrôlés à distance par un type courant de malware. Les appareils infectés recherchent des vulnérabilités sur Internet, dans l’espoir d’infecter autant d’appareils connectés que possible. 

Subscribe to Email Updates

EasyVista

EasyVista is a global software provider of intelligent solutions for enterprise service management, remote support, and self-healing technologies. Leveraging the power of ITSM, Self-Help, AI, background systems management, and IT process automation, EasyVista makes it easy for companies to embrace a customer-focused, proactive, and predictive approach to their service and support delivery. Today, EasyVista helps over 3,000+ enterprises around the world to accelerate digital transformation, empowering leaders to improve employee productivity, reduce operating costs, and increase employee and customer satisfaction across financial services, healthcare, education, manufacturing, and other industries.