top of page

66 éléments trouvés pour «  »

  • La cybersécurité dans les jeux vidéo

    Saviez-vous qu’en 2021, plus de 40% des joueurs de jeux vidéo ont été victimes de piratage ou de triche, ce qui représente des millions de personnes à l'échelle mondiale, révélant ainsi les failles de sécurité de leurs univers virtuels préférés ? Comment ces pirates opèrent-ils dans l'ombre ? Quelles sont leurs motivations obscures derrière leurs actions ? C'est ce que nous allons explorer ensemble. I - Les motivations des hackers Afin de se rendre compte de l’étendue de la cybersécurité dans le jeu vidéo, il est important de comprendre ce qui pousse les hackers à s’intéresser au domaine. En 2020, l'industrie du jeu vidéo représente un chiffre d'affaires marchand de 3,5 milliards d'euros, selon les données publiées par le ministère de la culture, en France seulement. Suite à la pandémie mondiale, qui a poussé de nombreuses nations au confinement, beaucoup de foyers se sont tournés vers les jeux vidéoludiques pour combler leurs journées. L’industrie du jeu vidéo a connu un véritable bond en avant, d’après les sources de Newzoo, le marché mondial des jeux a atteint 184,0 milliards de dollars de revenus en 2023. Il est aussi important de comprendre dans quels domaines et comment les hackers peuvent profiter de ce boom économique pour s’en mettre plein les poches, et quelles failles peuvent être exploitées par ces derniers. En effet, les pirates informatiques disposent de différentes stratégies et motivations pour s’attaquer au monde du jeux vidéo. L’une des manières les plus lucratives est la génération illégale de biens et de ressources virtuels (argent dans le jeu, objet rare, customisation de personnages ou d’objets) afin de les revendre à d’autres joueurs contre de l’argent, lui, bien réel. Effectivement, beaucoup de joueurs sont prêts à payer avec leur argent personnel pour acquérir des ressources difficilement obtenables dans un jeu. C’est ce qui s’est passé en 2013, sur le fameux jeu de simulation de foot « FIFA ». Un groupe de jeunes Américains a réussi à empocher des millions de dollars en générant d'innombrables « FIFA Coins », pièces du célèbre jeu « FIFA » d'EA SPORTS, avant d'être rattrapés par la justice. Anthony Clark, développeur de 23 ans et ses trois amis trouvent une faille qui permet de générer des sommes considérables de « FIFA Coins ». En concevant une application capable de faire croire aux serveurs de l’éditeur qu’un match était terminé, le groupe d’amis pouvait percevoir en retour une pièce de récompense. Grâce à l’automatisation de ce processus, des Coins pouvait être générés en boucle et en très grande quantité, et revendu à des joueurs du monde entier. Grâce à cette astuce, ils ont réussi à recueillir plus de 16 millions de dollars. Cependant le FBI, s’apercevant du comportement suspect de ces activités, surtout au niveau bancaire, a décidé de les signaler à la société éditrice du jeu, Electronic Arts. Jugés pour ces faits, les quatre amis ont plaidé coupable et furent déposséder de l’argent volé, leur permettant d’éviter la prison. Une grande partie de personnes malveillantes ont recourt au social engineering (pratique de manipulation psychologique à des fins d'escroquerie, e.g. phishing) pour abuser les joueurs. En effet, le monde du jeu vidéo se tourne vers des utilisateurs de plus en plus jeunes et ces derniers sont des cibles facilement manipulables par les pirates. Un des jeux à la mode chez les jeunes adolescents et même chez les enfants est « Roblox ». Dans ce jeu, comme dans tant d’autres, vous pouvez acheter du contenu supplémentaire grâce à votre argent réel. Pour cet exemple précis, vous pouvez acheter sur la boutique du jeu des « Robux », de l’argent du jeu, qui permet ensuite d’acheter des objets ou des cosmétiques. Les enfants, dotés d’une notion de l’argent très éloignée de celle de l’adulte, supplient alors leurs parents voire leurs grands-parents pour ne serait-ce qu’acheter 10€ de Robux. La finalité est qu’une grande partie des enfants ont accès à la carte de crédit de leurs parents, de manière physique ou même souvent virtuellement rattachée à leur compte de joueur. Et c’est là qu’interviennent les hackers. Avec des techniques d’ingénierie sociale très basiques, ces derniers abusent de la crédulité des enfants. Une des techniques les plus utilisées est la création d’un faux site Roblox où des « Robux », monnaie du jeu, sont proposés gratuitement. Les enfants se connectent sur le site, et sont amenés à entrer les informations de la carte bancaire de leur parents, pensant que la transaction va être remboursée comme stipulé sur les explications du site internet. Une fois qu’un hackeur accède à un de ces comptes ayant une carte bleue rattachée, il est souvent déjà trop tard. Aussi, il existe un jeu qui est très connu pour ses arnaques de plus en plus poussées, développé par l’éditeur Ankama et venant directement de France : il s’agit de DOFUS ! Souvent, l’arnaque se limite à dépouiller un compte ou un personnage de tout son argent et de ses objets rares ; une perte qui peut très vite atteindre un équivalent de plusieurs milliers d’euros. Cependant, l’arnaque peut aller plus loin, en volant des coordonnées bancaires ou des mots de passe, qui peuvent être utilisés par la victime sur d’autres applications et ainsi la voler sur d’autres plateformes, et même mettre en péril son anonymat sur les réseaux sociaux. Restons dans la thématique de création de faux site web pour découvrir une nouvelle arnaque, cette fois-ci destinée aux plus âgés ayant pour passion la compétition dans les jeux vidéo. De nombreux adolescents et jeunes adultes adorent les jeux vidéo pour le sentiment de rivalité et de concurrence ; en 2024, on a tous déjà entendu parler d’eSport. Avec cet aspect compétitif, une grande partie des jeux ont un système de classement, où le but est donc d’atteindre le rang le plus haut. Pour cela, un grand nombre de joueurs est prêt à payer. Il existe donc des systèmes de boosting, où des joueurs plus expérimentés vous proposent de jouer avec vous ou directement sur votre compte pour vous permettre de monter d’un rang contre une rémunération. Or, qui dit rémunération en distanciel dit payement en ligne. De faux site de boosting sont donc créés, afin de récupérer les numéros de cartes de crédit enregistré, rediriger les payements (CB, PayPal), accéder aux comptes des joueurs… sans ne jamais proposer de service en retour. Une autre grande raison pour laquelle les hackers s’intéressent aux jeux vidéo est le crack. Un crack est une version piratée d'un logiciel, permettant de l'utiliser sans acheter de licence ou le logiciel en lui-même. Les hackers spécialisés dans ce domaine sont appelés des crackers. Avant les années 2000, les premiers cracks pouvaient être réalisés par n’importe quelle personne ayant un minimum de connaissances informatiques, et l’envie de découvrir ce domaine. Cependant à cette époque, réalisés encore en faible nombre, ces cracks n’affectaient pas encore le marché financier du jeu vidéo. Lors de la démocratisation d’Internet, lorsque chaque foyer commença à disposer d’un ordinateur, les cracks se répandirent de plus en plus. On nota l’apparition de torrents, donnant accès aux cracks au plus grand nombre, et plaçant les crackers dans une position idéalisée de « Robin des bois » : Voler aux riches, les grands éditeurs de jeux vidéo, pour donner aux pauvres, les personnes ne pouvant se permettre l’achat d’un jeu vidéo. C’est donc à partir de cette époque que le crack a commencé à avoir un réel impact financier, obligeant les éditeurs à réagir : logiciel anti-piratage, nouvelles lois juridiques, traque sans relâche des crackers. Ces entraves ont donc complexifié lourdement la tâche aux crackers : la réalisation des cracks est plus compliquée, et les sanctions juridiques sont désormais bien réelles, ce qui vouera même les plus grands groupes de crackers à disparaître petit à petit. Il faudra alors quelques années avant qu’un autre groupe se forme et change le monde du crack : CODEX. Ces derniers arrivent alors à déjouer les logiciels anti-piratage les plus perfectionnés ; ce qui était insurmontable pour leurs prédécesseurs, est désormais un jeu d’enfant pour CODEX. Alors toutes les plus grandes licences de jeux vidéo sont crackées. Mais c’est en 2018 que CODEX réalise son plus grand coup de génie : ils distribuent à tout le monde et gratuitement tout le catalogue de jeux du Microsoft Store. Et ça ne s’arrête pas là, car CODEX crackera chacun des jeux sortis par la suite ; citez-moi n’importe quel jeu solo que vous connaissez, et je peux vous assurer que ce dernier aura été cracké par CODEX pour permettre aux personnes lambda de pouvoir y jouer gratuitement. Actuellement, tout nouveau jeu solo, ayant un minimum de popularité, car il faut bien qu’il y ait un intérêt à le pirater, peut se faire cracker en quelques jours. Peu importe le niveau de développement de son logiciel anti-piratage, car même un aussi performant que celui d’Hogwarts Legacy n’empêche pas l’apparition d’une version crackée le mois qui suit. Le dernier aspect intéressant des jeux vidéo pour les hackers, se trouve être le plus actuel bien qu’il ait toujours existé, et ce depuis la nuit des temps : la triche ! L’apparition de la triche dans les jeux vidéo a commencé avec le développement des cheat codes (codes de triche), dans les jeux solos uniquement. Cette manière de tricher est presque « légale » car il s’agit d’éléments directement implémentés par les développeurs eux-mêmes. Grâce à une série de manipulation à exécuter en jeu ou une ligne de commande, les joueurs peuvent avoir accès à des capacités ou atouts plus ou moins avantageux (argent infini, invulnérabilité, passer un niveau, voler…). Cependant, la partie la plus intéressante de la triche, et celle qui demande le plus de capacité technique se trouve dans les jeux multijoueur. Il existe beaucoup de manières différentes de tricher dans un jeu en ligne : - La triche god mode : cela consiste à avoir des privilèges qui ne sont pas atteignables dans le jeu (débrider sa voiture pour qu’elle aille plus vite que les autres, pouvoir voler, passer à travers les murs…) - Les farming bots : dans de nombreux jeux, surtout les MMO (Massively Multiplayer Online Game), notre puissance dépend de la récolte de ressources, ce qui demande beaucoup de temps d’exécution. Le principe de farming bot est de coder des robots qui jouent en autonomie pour collecter des ressources de manière optimisée, continue et indépendante. Ensuite le joueur récupère ces ressources, sans efforts, lui donnant un avantage conséquent. - Les wallhacks : c’est un programme qui permet à un joueur de voir à travers les murs. Très connu dans les FPS (jeu de tir) compétitifs, il communique des informations sur les positions ennemies. - Le bug exploit : il s’agit d’abuser de l’utilisation d’un bug ou d’un défaut de conception pour gagner un avantage d’une façon non prévue par les développeurs (duplication d’objet…). - Le ghosting : c’est le fait qu’une personne tierce espionne en temps réel l’équipe ennemie pour communiquer des informations que les joueurs ne sont pas censés avoir en temps normal. - Le DDoS : c’est un type de cyberattaque qui consiste à submerger un site web, un serveur ou une ressource réseau avec du trafic malveillant en abondance. Dans les jeux vidéo, cette attaque est utilisée dans le cadre où deux équipes s’affrontent pour faire « laguer » l’équipe ennemie, c’est-à-dire que l’envoi de paquet en trop grand nombre entraîne une latence dans les actions des joueurs (au niveau réseau et donc dans le jeu). La catégorie la plus importante, les mécaniques de jeu. Ce sont des « scripts » qui permettent de faire des actions qui sont réalisables dans le jeu mais à un tel point de perfection que cela ne peut être réalisé par un humain, on y retrouve : Le bunny hoping : c’est le fait de sauter à la frame parfaite (à la milliseconde près) en boucle et d’avancer latéralement pour se déplacer plus rapidement. Cette mécanique est réalisable manuellement mais beaucoup de scripts aident à maîtriser cette mécanique à la perfection et donnent donc un avantage certain aux utilisateurs. L’aimbot : il apparaît dans les jeux de tir et permet de viser tout seul les ennemies. C’est comme avoir une visée parfaite en tout temps. Très popularisé sur les jeux compétitifs, c’est l’un des cheats les plus connus et utilisé. Le scripting : cela regroupe toutes les méthodes de triches permettant de jouer encore mieux qu’un pro, comme esquiver tous les sorts des ennemies, toucher tous les siens… II – Comment les hackers agissent Maintenant que nous avons compris pourquoi les jeux vidéo sont une cible de choix pour les hackers, nous allons voir comment s’y prennent-ils. Pour cela nous allons nous concentrer sur les enjeux actuels qui posent beaucoup plus de problèmes, c’est-à-dire la triche dans les jeux en ligne. Pour pouvoir altérer le jeu alors que celui-ci est hébergé sur un serveur, les hackers ont recours à plusieurs moyens ingénieux : - Modification du code : Le jeu est analysé via reverse-engineering pour comprendre quel segment de code exécute quelle fonction. Modifier ce segment altère le fonctionnement du jeu, technique appelé "Exploit". Par exemple, comprendre comment le jeu retire des pièces d'or lors d'un achat permettrait de modifier le jeu pour que le joueur gagne des pièces à chaque achat. - Manipulation des données en mémoire : Le jeu stocke diverses données en mémoire, telles que la vie du joueur, ses munitions, son argent, etc. En identifiant où se situent ces valeurs dans la mémoire, il est possible de les modifier. Par exemple, un joueur qui est supposé avoir 30 balles dans son chargeur, en modifiant la valeur dans sa mémoire pour que même si le joueur tire, son chargeur reste à 30 balles, cela donnera au joueur des munitions illimitées. C'est surtout ce fonctionnement qui est ciblé par les logiciels anti-triche dans les jeux en ligne. - Modification du système d’exploitation : Au lieu de modifier le jeu directement, cette méthode altère le fonctionnement du système d'exploitation. Par exemple, en modifiant le pilote de la carte graphique, les objets normalement cachés peuvent être rendus visibles, permettant de voir à travers les murs (wallhack). - Interception et altération des paquets : Lorsqu'un joueur agit dans un jeu multijoueur, le jeu envoie un paquet réseau au serveur décrivant l'action. Ce paquet est ensuite transmis à tous les joueurs. En interceptant et modifiant ces paquets, un joueur peut faire apparaître une action différente pour les autres joueurs. III – Les remédiations des éditeurs de jeux vidéo Heureusement, les éditeurs de jeux vidéo ont conscience de la gêne qu’occasionnent les tricheurs et mettent en œuvre des moyens pour les contrer. Ainsi, on trouve dans la grande majorité des jeux en ligne des logiciels antitriche comme Easy Anti-Cheat, VAC (Valve Anti-Cheat), RIOT Vanguard… À l’instar des logiciels anti-virus, les anti-cheats utilisent un mélange de deux méthodes, sur la base de signatures et d’analyse de comportement. La base de signatures consiste à détecter les fichiers sur votre ordinateur considérés comme corrompus en les comparants à une base de signatures. En effet, les anti-cheat ont le droit à des accès en profondeur dans votre ordinateur. Tout fichier, ressource qui est considéré comme pouvant être à la base d’un outil tiers menant à la triche est alors détecté. Pour savoir quels fichiers sont considérés comme tel, le logiciel s’appuie sur une base de signature, il s’agit d’une bibliothèque de fichiers et ressources qui pourraient aider une personne à tricher. En comparant les fichiers de votre ordinateur à ceux de la librairie, le logiciel anti-cheat sait donc si vous utilisez un cheat. La base de signature est mise à jour régulièrement car les hackers trouvent toujours de nouveaux moyens pour contourner les signatures déjà existantes. C’est pour cela que les logiciels anti-cheat s’appuient aussi sur de l’analyse comportementale. Il s’agit d’étudier le comportement des logs ainsi que du personnage qu’incarne le joueur, par exemple est-ce qu’un personnage saute plus haut que les autres joueurs, se déplace plus vite, ou au niveau serveur, y a-t-il des tentatives de connexions infructueuses en boucle à un compte, à une ressource, à une instance, etc. Pour cela les logiciels utilisent désormais l’IA (Intelligence Artificielle) qui cerne le comportement des joueurs malveillants afin d’intervenir plus rapidement dans la détection comportementale. Malheureusement, les anti-cheats, comme toutes solutions miracles, ont en réalité des défauts. Focalisons-nous sur l’une de ces solutions ; Riot Vanguard, qui est le logiciel anti-triche développé par RIOT GAMES, éditeur des bien connus « League of Legends » et « Valorant ». Pour comprendre quels sont les inconvénients d’un logiciel anti-triche, comme Riot Vanguard, il est important de comprendre sa nature et son fonctionnement. Riot Vanguard représente un dispositif de sécurité sur mesure conçu pour préserver l'intégrité compétitive de « Valorant » en contrant les tricheurs. Développé par Riot Games, il figure parmi les solutions antitriche les plus performantes dans l'univers étendu des jeux compétitifs. Sa particularité réside dans son caractère plus intrusif. En effet, il fonctionne avec un « mode kernel », qui s’active dès le démarrage de Windows, et lui permet de bénéficier d'un accès au niveau du noyau du système, soit un accès constant au cœur de l’ordinateur des joueurs afin de repérer et d’arrêter les programmes suspects. C’est ce qui le distingue des autres logiciels de lutte contre la triche, mais qui, en contrepartie, pose des problèmes. Riot Vanguard est un système de lutte contre la triche qui s'appuie sur l'intelligence artificielle et utilise un pilote au niveau du noyau pour prévenir la triche dans VALORANT. Ce client fonctionne en arrière-plan en permanence, même lorsque le jeu n'est pas en cours d'exécution. Lorsqu'on évoque l'antitriche VALORANT, Riot Vanguard, le terme "kernel" revient souvent, d'où l'importance de comprendre sa signification. En termes simples, le mode Kernel, ou Kernel Level Access, est un niveau de privilège dans les systèmes informatiques qui octroie un accès total et sans restriction au système et à ses ressources. Cela implique que le mode noyau peut accéder non seulement aux logiciels en cours d'exécution sur un système, mais aussi à son matériel et à sa mémoire. Ce mode est indispensable pour de nombreuses opérations de bas niveau dans un système d'exploitation. Vous le voyez venir, cela pose de nombreux problèmes pour les joueurs, qui craignent que Riot Games ne collecte leurs données personnelles et sensibles. Ils craignent aussi qu’un tel accès avec des utilisations de technologies telles que l’IA, ne ralentisse les performances de leur ordinateur. Certains joueurs l’ont même accusé d’être un logiciel espion chinois, car Riot Games est détenu par Tencent, géant chinois de l’industrie du jeu vidéo. Riot Games assure que « La protection de votre vie privée fait partie de nos engagements en matière de sécurité. Riot Vanguard a été conçu en gardant constamment à l’esprit la position de Riot Games sur la protection de vos données privées et nous avons travaillé avec notre équipe d’experts juridiques pour garantir la compatibilité du logiciel avec les lois sur la protection des données de chaque région. ». Actuellement, aucun rapport ne montre de Riot Vanguard aurait violé les politiques de confidentialité de Riot Games pour recueillir des données personnelles sensibles auprès de ses joueurs. Concernant les performances, Riot Games reconnaît que Riot Vanguard peut avoir un impact sur les performances des systèmes, bien que l'ampleur de cet impact puisse varier d'un système à l'autre. Ils conseillent aux joueurs de vérifier régulièrement les mises à jour de Vanguard, car celles-ci peuvent inclure des améliorations de performances et des corrections de bugs qui peuvent réduire l'impact sur les performances. Riot Games s’efforce de faire en sorte que leur programme utilise le moins de ressources possible et prend en compte, de manière sérieuse, tout retour fait par les joueurs. Mais cela n’empêche pas les joueurs de se plaindre, notamment sur les réseaux sociaux, des nombreux bugs que le logiciel entraîne. Globalement, la triche est prise très à cœur par les éditeurs de jeux vidéo, dans le but d’offrir la meilleure expérience possible pour leurs joueurs. On retrouve dans la très grande majorité des jeux, la fonctionnalité de signalement, qui permet à un joueur de signaler un autre si son comportement n’est pas conforme (triche, insulte, abandon de parties…). Le comportement d’un joueur signalé plusieurs fois est donc analysé et s’il est jugé comme néfaste pour l’expérience des autres joueurs, une sanction est prise. La sanction dépend beaucoup du jeu et de ses règles, mais cela peut s’incarner par l’interdiction d’utiliser la messagerie du jeu, l’exclusion d’un joueur des parties classées pendant une certaine durée de temps, l’exclusion totale du jeu pendant une période donnée, jusqu’au bannissement total d’une personne sur un jeu. IV – Quelques conseils pour nos amis joueurs Pour conclure cet article, voici quelques conseils que tout joueur, et pas seulement, devrait appliquer pour sécuriser son compte, et ses données : - Utiliser des mots de passe forts (16 caractères, mélangeant : majuscules, minuscules, chiffres, caractères spéciaux). - Utiliser des mots de passe unique pour vos différents comptes (étant donné que cela peut être compliqué à retenir, l’utilisation d’un gestionnaire de mot de passe est recommandée). - L’utilisation d’un MFA (Multi-Factor Authentication), qui permet non pas de se connecter avec un simple mot de passe, mais avec une combinaison de minimum deux facteurs d’authentification différents. Ces derniers permettent de nous identifier en tant que personne en se référant à ces 3 catégories de facteurs : ce que je sais (e.g. un mot de passe), ce que je possède (e.g. un téléphone portable) et ce que je suis (e.g. une empreinte digitale). Un MFA vous permettra donc de vous connecter à l’aide de votre mot de passe habituel couplé avec l’envoie un code par SMS sur votre mobile, à renseigner lors de la connexion. Cette option est souvent délaissée par les utilisateurs, qui parfois ne sont même pas au courant que la plateforme d’authentification le permet, mais qui pourtant est présente dans la majorité des cas, pensez à regarder dans les options. - Soyez vigilants aux fraudes, aux tentatives d’arnaque, que ce soit par des sites contrefaits, des mails de phishing ou des combinaisons en jeu. N’oubliez pas, ce qui paraît trop beau est souvent une arnaque ! - Ne divulguez pas d’informations personnelles sur les jeux vidéo, l’usurpation d’identité est à prendre au sérieux, notamment depuis le développement de l’IA qui pousse cette technique de plus en plus loin. - Gardez vos logiciels à jour, pas seulement les jeux vidéo en eux-mêmes, mais aussi vos systèmes d’exploitation, pilotes graphiques, navigateurs web, antivirus, antimalware… - Lors de l'achat de jeux, d'extensions ou d'autres contenus en ligne, il est crucial de privilégier les sites sécurisés et de confiance. Optez pour des plateformes de distribution officielles ou des revendeurs réputés pour éviter les risques liés aux faux sites ou aux vendeurs peu scrupuleux. - Vérifiez régulièrement vos relevés bancaires, surtout si votre carte de crédit est liée à un compte. Pour les parents, supervisez toutes les transactions effectuées par vos enfants et ne leur laissez pas votre carte de crédit sans surveillance. En conclusion, cet article met en lumière les multiples facettes de la cybersécurité dans l'univers des jeux vidéo. En comprenant les motivations des hackers, les méthodes qu'ils emploient pour tricher et contourner les dispositifs de sécurité, ainsi que le fonctionnement des logiciels antitriche, nous sommes mieux équipés pour appréhender les défis posés par cette menace omniprésente. En sensibilisant les joueurs aux risques et en les informant sur les mesures de protection disponibles, nous pouvons contribuer à renforcer la sécurité dans le monde virtuel du gaming. En fin de compte, la cybersécurité dans les jeux vidéo nécessite une collaboration entre les joueurs, les développeurs et les entreprises spécialisées afin de garantir une expérience de jeu sûre et équitable pour tous. Viken WAGNER Sources: Les jeux vidéo les plus hack + bait fortnite : https://www.numerama.com/cyberguerre/1287618-vous-jouez-a-minecraft-ou-roblox-vous-etes-une-cible-privilegiee-des-hackers.html Coins fifa : https://fr.euronews.com/next/2022/07/09/des-temoins-nous-racontent-lune-des-plus-importantes-fraudes-au-jeu-video-au-monde Triche jeux vidéo : https://www.tomshardware.fr/diapo-les-15-pires-techniques-de-triche-dans-les-jeux-video/ Les crackers : https://www.youtube.com/watch?v=wmrHEuOoWhE&ab_channel=Dashcode Fonctionnement technique triche multi : https://fr.wikipedia.org/wiki/Cheat#:~:text=Le%20terme%20anglais%20cheat%20(la,appel%C3%A9e%20cheater%20(ou%20tricheur). Riot Vanguard : https://www.gamechampions.com/fr/blog/valorant-anti-cheat-vanguard/ https://support-valorant.riotgames.com/hc/fr/articles/360046160933-Qu-est-ce-que-Riot-Vanguard https://www.lemonde.fr/pixels/article/2023/04/01/le-monde-du-jeu-video-en-ligne-intensifie-sa-lutte-contre-la-triche_6167909_4408996.html Chiffres JV (infographie) : https://www.orangecyberdefense.com/fr/insights/blog/cyberdefense/securite-des-jeux-video-en-ligne-chiffres-cles#:~:text=Akamai%2C%20dans%20son%20rapport%20Web,de%20jeux%20vid%C3%A9o%20en%20ligne. https://afjv.com/news/10656_les-jeux-video-cibles-privilegiees-des-cyberattaques-pendant-la-pandemie.htm https://afjv.com/news/10355_le-gaming-et-les-cyberattaques-etat-des-lieux-et-solutions.htm https://research.nccgroup.com/2020/05/29/game-security/ https://www.forbes.com/sites/nelsongranados/2018/04/30/report-cheating-is-becoming-a-big-problem-in-online-gaming/

  • Bitcoin in brief !

    Bitcoin est un système de paiement peer-to-peer qui s’est fortement démocratisé depuis une dizaine d’années. Son principe consiste à se dispenser des tiers de confiance habituels, en faisant reposer la confiance sur la preuve cryptographique. Bitcoin est donc une forme de monnaie numérique, créée et tenue par voie électronique et non-contrôlée par les organismes habituels. Les Bitcoins ne sont pas imprimés, comme les monnaies traditionnelles, mais produits par des personnes ou des entreprises. Cette monnaie est utilisée dans l’achat et la vente en ligne. Cependant, sa caractéristique la plus importante, et ce qui la différencie de l’argent conventionnel est qu’elle soit décentralisée. La blockchain est sans doute l’innovation la plus importante introduite par Bitcoin. On ne peut pas parler du Bitcoin sans mentionner cette technologie de registre visible publiquement qui permet des transactions transparentes tout en préservant l’anonymat de ses utilisateurs. La blockchain est essentiellement une base de données distribuée traçant toutes les transactions Bitcoin depuis son apparition, le 3 janvier 2009. Il s’agit du socle qui rend possible les monnaies numériques peer-to-peer distribuées. D’un point de vue sécurité, le système Bitcoin garanti la disponibilité et l’intégrité via l’utilisation de la technologie Blockchain. La confidentialité est assurée par l’anonymat de l’utilisateur et des transactions effectuées : une adresse différente est générée lors de chaque transaction afin de ne pas associer la transaction à un utilisateur. Par ailleurs, le système Bitcoin exige un accès physique ce qui tend à sécuriser l’authentification de l’utilisateur. En supprimant l’intervention des tiers de confiance, le système Bitcoin offre une certaine liberté à ces utilisateurs, mais tend également à les responsabiliser. Ainsi plusieurs changements sont notables par rapport aux systèmes classiques : Le système, purement peer-to-peer, interdit l’intervention (interruption des transactions, gel des comptes) et le contrôle d’établissements financiers ou étatiques Les transactions Bitcoin sont plus rapides et généralement moins coûteuses que les transferts d’argent classiques. La transaction Bitcoin est irréversible : les transactions étant anonymes, il est impossible de revenir en arrière. L’authentification et les mesures à mettre en place pour la garantir sont laissées à la responsabilité de l’utilisateur : sécurité physique des « devises » et disponibilité de ces devises.

  • Un point sur la Blockchain

    Les années 90 ont marqué l’histoire en introduisant une technologie jugée révolutionnaire : « Internet ». Aujourd’hui c’est la « Blockchain » qui prend la relève, une nouvelle technologie qui permet de se passer de tout intermédiaire. Mais que veut dire « Blockchain » ? En effet la blockchain peut être définie comme un registre de compte important sur lequel tout le monde peut y avoir accès et où chaque page représente un bloc. Les individus appelés « Mineurs » se chargent de valider ces blocs qui par la suite ne pourront subir aucune modification. Ainsi la blockchain permet de stocker une donnée dans un réseau public tout en étant certain que personne n’aura la capacité de la supprimer ou de la modifier. Et alors … ?! Imaginons que vous souhaitez envoyer de l’argent à une personne qui habite dans un autre pays. Pour réaliser cette transaction vous êtes dans l’obligation de passer par une banque, de payer des frais importants mais aussi d’attendre plusieurs jours avant que l’argent soit arrivé chez votre destinataire. Ainsi, avec la technologie blockchain vous avez la possibilité de réaliser la même transaction en limitant ces contraintes (suppression des intermédiaires, diminution des frais et allègement des délais). De plus, la blockchain est constituée d’une autre application qui est celle de la protection de la propriété (numérique et intellectuelle). En effet, cette-dernière est capable de stocker des « Blueprint » qui jouent le rôle de brevets et qui serviront donc de preuve en cas de litige. Focus sur la cybersécurité Dans une aire où les attaques se multiplient, la sécurité informatique semble jouer un rôle de plus en plus important au sein des entreprises. Celle-ci est déclinée en quatre grands axes : Disponibilité Intégrité Confidentialité Traçabilité La première analyse de la technologie blockchain permet de comprendre qu’elle possède la capacité à répondre à trois des quatre grands axes de la sécurité informatique : Disponibilité : à travers son caractère distribué (voir exemple ci-après), Intégrité : à travers l’impossibilité de modifier les données stockées sur la blockchain, Traçabilité : à travers l’enregistrement et l’accessibilité de toutes les transactions et évènements dans le monde entier. Néanmoins, le premier challenge de la blockchain en termes de sécurité sera de trouver une réponse à l’axe de la confidentialité qui représente un besoin primaire pour les entreprises gérant des données à caractère sensible. Et si la Blockchain devenait « Mainstream » ! Le 10 Mai dernier, un « aiguilleur du Net » français (Cedexis) a subi une attaque de déni de service distribué (DDoS) entrainant dans son sillage plusieurs grands sites d’informations français (Le Figaro, Le Monde, Le Parisien ou encore L’Équipe), les mettant alors hors service. L’attaque par saturation de requêtes DNS ciblait le réseau DNS Anycast, son impact pour une grande partie des sites a duré entre 5 et 53 minutes, une durée d’indisponibilité très importante. Figure 1 : Attaque DDoS (DNS classique) Ainsi, imaginons une situation où les enregistrements DNS sont sauvegardés sur la Blockchain. Grâce à celle-ci le niveau de sécurité s’améliorera de façon considérable car elle pourra réaliser le scénario suivant : Remplacer le DNS classique centralisé par un DNS distribué qui pourra faire face aux attaques DDoS en supprimant la cible unique que les hackers peuvent attaquer pour compromettre l’ensemble du système. Figure 2: Attaque DDoS (DNS distribué) Aymen

  • L’affaire Facebook

    Le 18 mai 2017, la commission européenne inflige une amende de 110 millions d’euros au géant de la Silicon Valley Facebook pour avoir fourni de fausses informations concernant son acquisition de WhatsApp en 2014. L’entreprise américaine avait annoncé en 2014 qu’elle était dans l’incapacité d’établir une correspondance entre un compte utilisateur Facebook et un autre WhatsApp, mais les résultats des enquêtes de la commission européenne ont prouvé le contraire. L’enquête a été déclenchée suite à la mise à jour des conditions d’utilisation de WhatsApp, qui demandent l’autorisation des utilisateurs pour transférer leurs données vers Facebook ou Instagram afin de proposer de la publicité ciblée. Contrairement à ce qui a été déclaré par Facebook en 2014, non seulement l’entreprise californienne avait la capacité technique pour réaliser ce mapping, mais encore, ses employés étaient au courant de cette possibilité. La commissaire à la concurrence Margreth Vestager a déclaré « la décision prise envoie un signal fort aux entreprises, montrant qu’elles doivent respecter tous les aspects du règlement de l’UE sur les concentrations, y compris l’obligation de fournir des informations exactes ». Réagissant à l’annonce de la commission européenne, Facebook a déclaré : « Nous avons agi de bonne foi depuis nos premières rencontres avec la Commission européenne et nous avons cherché à fournir des informations exactes à chaque fois », « L’erreur que nous avons faite dans les documents fournis en 2014 n’était pas intentionnelle et la Commission a confirmé que cela n’a pas eu d’impact sur le résultat de l’examen de la fusion ». La sanction annoncée survient après des amendes infligées en Italie (le 12 mai) et en France (le 16 mai) contre Facebook et WhatsApp pour manquement de la loi informatique et liberté : L’autorité de la concurrence italienne vient d’annoncer une sanction de 3 millions d’euros, La CNIL elle a annoncé une amende de 150 000 euros. L’amende annoncée par la commission européenne représente 1% du bénéfice mondial réalisé par Facebook en 2016, ou 6% du bénéfice européen. Les sanctions de la CNIL et de l’autorité Italienne quant à elles, sont hautement symboliques. Cependant, avec l’arrivée de la nouvelle réglementation GDPR (protection des données à caractère personnel) qui entrera en vigueur le 25 Mai 2018, les autorités européennes seront en mesure de prononcer des sanctions qui pourraient atteindre 4 % du chiffre d’affaire annuel mondial. Pour Facebook, une telle amende représenterait plus de 60% de son bénéfice réalisé en Europe. Aymen

  • Risques, plans d’action et contrôles : le triptyque de la sécurité des SI

    Dans bon nombre d’Organisations, les responsables des risques de sécurité des SI (et par extension des risques SI) sont confrontés à des demandes émanant de plusieurs sources et à des besoins qui peuvent paraitre inconciliables et sont souvent abordés de manière unitaire : Établir et maintenir une cartographie des risques, comme étant le socle de l’approche par les risques, mais aussi comme étant un référentiel de gestion des risques compréhensible et intégrable à l’échelle de l’entreprise (avec le référentiel des risques opérationnels dans le domaine financier typiquement), Mettre en œuvre les plans d’actions et mesures de sécurité, que cela ait pour origine par exemple des audits, des actions de mise en conformité, des projets de sécurité des SI ou des projets à l’échelle de l’entreprise, Déployer un dispositif de contrôle permanent, répondant aux référentiels de risque ou de qualité de l’entreprise et permettant de fournir une mesure cyclique de la performance et du niveau de couverture de risques des processus de contrôle. Mais, ces différentes pièces du puzzle sont parfaitement agençables, tout est affaire de perspective ! Voici dans la suite une vision qui permet de mettre cela en musique. L’approche par les risques L’approche par les risques est modélisée dans plusieurs référentiels et normes, parmi lesquels nous pouvons citer ISO 27005 et EBIOS. Globalement, le principe de cette approche est de définir le contexte dans lequel évolue l’Organisation, afin d’identifier et évaluer ses risques. Une fois le risque évalué, les mesures de traitement sont proposées, pour ramener les risques à un niveau acceptable et/ou en accepter les conséquences potentielles. Enfin, ces risques sont surveillés, pilotés et reportés, le cas échéant, aux instances exécutives. Cette démarche est réalisée de manière incrémentale et itérative, pour constituer un des fondements de la Gouvernance des risques et de la sécurité des SI. Donner du liant Le cadre de gestion des risques donne les premières clés pour définir les plans d’actions et projets SSI et mettre en place des contrôles pertinents et efficaces sur les processus de sécurité des SI : Un projet/ plan d’action de sécurité des SI est pertinent (dans le sens sécuriste du terme) s’il peut être relié à – au moins – un risque de sécurité des SI, cartographié et mesuré, Un contrôle de sécurité ne peut être mis en place que si le processus le sous-tendant est défini et fonctionnel. Ce contrôle est transverse et doit prendre en compte les actions de traitement du risque et son processus d’acceptation. A ces principes s’ajoute la dimension temporelle : Un projet est par définition fini dans le temps (dans la théorie tout du moins). Cela implique que lorsque nous décidons de traiter un risque en mode projet (Build), le risque n’est réduit que lorsque le projet est livré (mise en production/ procédure finalisée et appliquée/ etc.) Un contrôle est par définition cyclique. Il intervient en mode RUN, c’est-à-dire une fois un projet livré ou un processus mis en place. La performance du contrôle est mesurée par les indicateurs de la Sécurité des SI. Avec ces principes, la liaison tripartite apparait donc entre le risque, le plan d’action et le contrôle. Voyons cela à travers un exemple simple : J’identifie et évalue un risque de sécurité des SI Risque d’attaque virale Ce risque peut être traité par un projet : Déploiement d’un antivirus sur tous les postes de travail Dans ce cas, tout au long du projet de déploiement (disons qu’il se fait en mode big-bang), mon risque existe toujours, et au même niveau. Une fois mon antivirus déployé, mon risque est réduit. Mais, je dois m’assurer en mode Run que le flux de postes de travail est toujours protégé. Dans ce cas je mets en place un contrôle cyclique : Contrôle sur l’exhaustivité de la couverture antivirale sur les postes de travail Par contre dans ce cas, ma réduction du risque est proportionnelle à la performance de mon contrôle : Une couverture de 98% du parc peut être jugée satisfaisante, par contre une couverture à 80% peut entrainer le déclenchement de plans d’amélioration du processus. Bien évidemment, un risque peut être réduit uniquement en mode projet ou uniquement via la mise en place d’un contrôle. Cette vision peut être synthétisée ainsi : Vers une gouvernance de la sécurité des SI Dans le modèle que nous proposons, un projet / un contrôle peut être relié à un ou plusieurs risques SSI. Inverser la vision, revient à mesurer la contribution d’un projet ou d’un contrôle à la réduction des risques SSI. Pour alimenter la gouvernance de la Sécurité des SI, il nous « suffit » alors de relier les notions de contribution à la réduction des risques et celle du coût d’un projet ou d’un contrôle. Nous en ressortons une dernière dimension, plus parlante pour la gouvernance, celle de l’efficacité. L’efficacité d’un projet de sécurité serait alors le ratio de sa contribution à la réduction du risque sur le coût du projet. Cette vision peut s’avérer être d’une efficacité redoutable lorsqu’il s’agit de justifier les demandes de budget ou lors du pilotage des projets. Nous voyons donc émerger des notions que le Responsable de Sécurité des SI utilise dans le pilotage de son activité, notamment : Le plan projet et les budgets SSI, Les indicateurs et tableau de bord SSI. …Et que nous détaillerons dans un autre article. En attendant, Actinuance Consulting accompagne ses clients pour la mise en place et l’outillage de cette approche, au sein des Directions des Risques, des Directions de la Sécurité des SI ou des DSI. Si cette approche vous intéresse, n’hésitez pas à nous contacter pour de plus amples détails. Estelle

  • GDPR, et concrètement ?

    Le Règlement européen sur la protection des données compte une centaine d’articles, répartis en onze chapitres. Il reprend les exigences de la Directive 95/46/CE et intègre de nouvelles dispositions, notamment des sanctions pouvant atteindre 4% du chiffre d’affaires annuel mondial total. Il est applicable depuis mai 2016, un délai de mise en application des dispositions du Règlement est accordé aux entreprises jusqu’en mai 2018. Il convient donc de prendre les mesures nécessaires afin de se mettre en conformité. Il est dispensable d’aborder la mise en conformité du point de vue Juridique, mais également du point de vue SI et SSI. Cela permettra de définir de manière pragmatique les projets à déclencher et les livrables à fournir afin d’être conforme au Règlement d’ici mai 2018. Rôles et Responsabilités : Concrètement, cette nouvelle organisation en termes de rôles et responsabilités implique : De fournir les preuves du respect du Règlement à l’autorité de contrôle, c’est à dire : De disposer d’un descriptif des mesures de sécurité techniques et organisationnelles mise en place (ex : Chiffrement), D’actualiser le plan de contrôle de l’entreprise pour vérifier la mise en place de ces mesures et plus généralement, pour vérifier la conformité au Règlement (ex : Information des personnes concernées). De revoir le cadre juridique des prestations, De désigner et de redéfinir les missions du DPO (Data Protection Officer – actuel CIL) pour le placer au cœur du traitement des données (fiche de poste, formations…) Organisation Projet : L’ensemble des projets utilisant des données à caractère personnel devra respecter un certain nombre d’exigences et le DPO (Data Protection Officer) doit être au centre de cette nouvelle organisation. Concrètement, cette nouvelle organisation projet implique : De déterminer la finalité du traitement (pour chaque projet) et d’en informer le DPO, De réaliser, pour chaque projet, une analyse de risques documentée (typologie des risques, scores, taux de conformité, taux de résolutions, cellules de crises…). Organisation sur le cycle de vie d’une donnée : Concrètement, cette nouvelle organisation projet implique : De disposer d’un processus de recensement des consentements, De disposer de registres de traitement tenus à jour (catégorie de données personnelles, traitements effectués sur ces données, cartographie de stockage des données…), De garantir les droits des personnes concernées, c’est-à-dire de disposer : De processus des modalités d’exercice des droits des personnes concernées, D’une historisation des demandes, D’un PCA / PRA garantissant l’exercice des droits des personnes concernées dans un délais raisonnable. De disposer d’une politique d’anonymisation et de pseudonymisation, De disposer d’une politique de purge des données. Actinuance Consulting (spécialisée en gestion des risques) s’associe à un cabinet juridique pour vous proposer ses services et vous aider à définir un plan de mise en conformité GDPR. N’hésitez pas à nous contacter pour plus d’informations. Estelle

  • Protection des données à caractère personnel et approche par les risques

    Avec le nouveau règlement européen de protection des données personnelles, les entreprises se posent la question de l’approche à adopter pour se mettre en conformité par rapport à ce règlement. Dépendant de leurs niveaux de maturité en conformité et en gestion des risques, ces entreprises ne partent pourtant pas de zéro : elles ont par exemple identifié et déclaré les traitements de données à caractère personnel, ou bien mis en place les processus de gestion des risques liés à la conformité. Les méthodes de gestion des risques « traditionnelles » peuvent être mises à profit pour intégrer la gestion des risques conformité Informatique et Libertés : Cette approche s’inspire des méthodes et outils de gestion des risques, notamment les risques SI et de Sécurité des SI. Une telle approche permet d’identifier les actifs à protéger, pour évaluer les risques pouvant les affecter et les mesures adéquates à préconiser. Nous voyons donc le rapprochement qui peut être fait avec les processus existants au sein de l’entreprise. Analyse et processus et identification des actifs à protéger Avant de proposer une série de mesures destinées à mettre en conformité une entreprise, il faut cibler les « actifs » à protéger, ici les données à caractère personnel, et déterminer l’enjeux d’un risque sur ces actifs. Le règlement rappelle la primauté de la personne, et la nécessité du respect de ses droits. Les traitements de données doivent donc être priorisés selon cet angle de vue. Une échelle de criticité peut être appliquée, pour identifier pour chaque traitement le niveau d’impact pour les personnes. La criticité doit, entre autres, tenir compte du nombre de personnes concernées, de la sensibilité des données (en s’écartant des critères définis par la CNIL si besoin), du fondement légal du traitement – et in fine de la perception de la sensibilité par les personnes elles-mêmes, si nécessaire en les consultant. Identification des écarts de conformité Les écarts par rapport au règlement se traduisent en risques de conformité pour l’entreprise. Pour une approche efficace, une démarche d’audit peut être adoptée. Il s’agit alors d’établir une grille d’audit, avec pour base les obligations du règlement. Le Règlement définit les obligations du responsable de traitements en son chapitre IV, articles 24 à 34, et en propose une synthèse dans l’article 84, définissant les sanctions afférentes. La grille d’audit contiendra donc les thématiques du règlement (par exemple : maitrise des finalités, minimisation des données), avec des points de contrôle pour chacune des thématiques et une évaluation des écarts en fonction des réponses fournies. Cartographie des traitements et proposition de plan de mise en conformité Avec cette double approche nous obtenons une évaluation sur deux axes : la criticité des traitements et les écarts au règlement : Comme pour la cartographie des risques, cette cartographie des traitements nous permet alors de prioriser les traitements à mettre en conformité. Cette approche unitaire doit bien entendu être consolidée par une approche globale, qui permet notamment d’identifier la Gouvernance à mettre en place, les rôles et responsabilités au sein du dispositif de conformité et les politiques et chartes à rédiger ou à mettre à jour. Ainsi, les méthodes d’analyse de risques, peuvent être mises à profit, pour réaliser un diagnostic des écarts de conformité et identifier les premières mesures à appliquer. En particulier, le processus d’analyse de risques SI et SSI, très populaire et assez démocratisé dans les cycles de vie des projets. Ce processus en particulier peut constituer un point de départ pour mettre en place et adapter une des obligations du règlement : L’analyse d’impact relative à la protection des données. Estelle

  • Les six points clé de votre sécurité… informatique

    Le Phishing Le phishing est une méthode qui consiste, le plus souvent, en un envoi de mail contrefait. Les méthodes utilisées sont de plus en plus sophistiquées (logos, e-mails officiels, faux sites internet…). La meilleure protection face à cela est l’esprit critique : il faut systématiquement se demander si l’e-mail reçu n’est pas un piège. Au-delà de cela, il est tout de même nécessaire de respecter quelques règles de sécurité : Ne jamais communiquer vos mots de passe, Ne jamais envoyer de copie de documents officiels (papier d’identité, justificatifs de domicile, RIB, etc.), Ne jamais cliquer sur les liens présents dans un e-mail sans vérifier préalablement l’url. En cas de doute sur la véracité d’un e-mail, contactez l’émetteur, par un autre moyen (voie officielle ou habituelle). Les Réseaux Publics A l’heure du Wifi gratuit et accessible à tous et partout, n’oublions pas que les réseaux publics ne sont en général pas sécurisés. Quelques règles simples permettent de réduire le risque de vol de vos données lorsque vous utilisez un réseau public : Ne jamais se connecter à ses applications bancaires, sa boite e-mail ou application professionnelle et ne jamais saisir ses coordonnées bancaires sans le « https » et le cadenas, sur quelque réseau/ordinateur que ce soit, Ne jamais réaliser un achat en ligne, enregistrer ou créer des documents dont la divulgation poserait problème (tant vie privée que professionnelle), Ne jamais installer de logiciel soi-disant obligatoire pour vous connecter au réseau public et ne jamais télécharger de mise à jour, Utiliser un mot de passe dédié, différents de tous vos autres comptes, si le lieu public en demande un. Les Mots de Passe Quelques règles simples permettent de limiter les risques de piratage de vos accès : Définir des mots de passe longs (plus de 8 caractères) et complexes (mélange de majuscules, minuscules, chiffres, voire caractères spéciaux), Utiliser des mots de passe différents pour chaque compte (messagerie, banque, applications professionnelles, etc.), Changer régulièrement de mot de passe sur les sites sensibles, Choisir soigneusement les questions de sécurité en évitant absolument celles dont les réponses se trouvent sur Internet. Le Social Engineering En général, une attaque d’ingénierie sociale se déroule ainsi : L’approche : mettre la victime en confiance. Le pirate se fait souvent passer pour une personne de la hiérarchie, de l’entreprise, de son entourage ou pour un fournisseur ou un client. La pression est faible ; rien ne vous est demandé dans l’immédiat. L’attaque : déstabiliser la victime et s’assurer de sa réponse et de son action rapide (fait référence à la première phase, créant ainsi un sentiment de logique). La demande revêt un caractère d’urgence. La diversion : détourner l’attention de la victime et éviter qu’elle ne donne l’alerte, en la rassurant et retarder la prise de conscience de l’arnaque. Il peut s’agir d’une phrase de remerciement ou de la redirection vers le site web réel de l’entreprise dont l’identité est usurpée. L’ingénierie sociale peut utiliser tous les canaux de communication. Soyez vigilants dès lors : Qu’il ne s’agit pas de votre interlocuteur habituel. Que votre interlocuteur habituel utilise un canal inhabituel. Qu’il est fait état d’un caractère d’urgence, ou de menaces de conséquences importantes. N’hésitez pas à recontacter, par le canal habituel, l’entreprise d’où émane la demande, et vous faire confirmer par un interlocuteur connu de vous, la demande initiale. Les réseaux sociaux Pour préserver au mieux les informations que l’on poste sur les réseaux sociaux, voici quelques règles élémentaires : Mesurer l’impact de la diffusion de l’information (commentaire, photo…) à l’instant t mais également dans l’avenir, Ne pas publier d’information sur des tiers (entreprise ou particuliers) sans avoir leur consentement formel, S’assurer que les paramètres de sécurité sont correctement définis pour restreindre la visibilité de ses informations personnelles et de celles de son réseau. Internet Au-delà des informations demandées à l’utilisateur sur les sites internet, il existe d’autres sources de données comme l’historique de navigation, les sites visités, les produits recherchés, l’environnement de l’internaute… Pour préserver, au mieux, vos informations personnelles, voici quelques règles élémentaires : Limiter au strict nécessaire les informations communiquées sur Internet, Paramétrer votre navigateur (enregistrement automatique de MdP, sécurité, cookies, historique, cache…). La navigation privée permet d’utiliser Internet sans laisser aucune trace, en ne conservant aucune donnée de navigation. Concernant les achats en ligne : Effectuer le règlement via un opérateur de paiement connu (banque, opérateur spécialisé), Vérifier la présence du cadenas devant l’URL, symbole d’une connexion sécurisée. Estelle

  • Cyber assurance et quantification du risque

    Attaques DDOS, Ransomware, Fuites de données. Ces termes sont de plus en plus employés aujourd'hui pour parler de cybersécurité. Si l'on entend régulièrement parler dans la presse de diverses attaques, leurs conséquences exactes restent souvent floues. A juste titre d'ailleurs, car comment évaluer la gravité d'une attaque de manière quantitative ? Actinuance a créé un modèle de quantification du risque de cybersécurité en termes de pertes financières pour une entreprise. Dans notre livre blanc, nous vous proposons d'appliquer ce modèle à la cyber assurance pour décrypter leur offres et leur limites. Bonne lecture ! N'hésitez pas à nous contacter ou à commenter ce post. Merci !

  • Quizz PCA - Testez vos connaissances au sujet du Plan de Continuité d’Activité !

    N'hésitez pas à poser vos questions en commentaire ou à nous contacter pour plus d'informations !

  • Actinuance Consulting s'agrandit !

    Actinuance Consulting, spécialisée en gestion des risques et cybersécurité s'agrandit en fusionnant avec UDASC, cabinet spécialisé en Business Intelligence et Big Data et partenaire Actinuance de longue date. " Cette fusion nous permettra de répondre à la majorité des problématiques de nos clients respectifs et de proposer des solutions transverses sécurité et data" Nidhal Chouk, Président et associé Risques Actinuance Consulting

bottom of page