1.10.20

 


5 conseils pour améliorer la sécurité de votre Google Drive

Par Amer Owaida

Les solutions de stockage dans le nuage étant de plus en plus populaires, voici quelques mesures simples pour sécuriser vos fichiers sur Google Drive.

Les solutions de stockage dans le nuage sont devenues aussi populaires que les périphériques de stockage externes; certains pourraient même affirmer qu’elles les dépassent lentement. Le principal argument de vente du nuage est qu’il est rapidement, facilement et aisément accessible depuis presque tous les appareils numériques disposant d’une connexion Internet. En attendant, les clés USB doivent être transportées partout et ne sont accessibles que si elles sont branchées sur un appareil compatible ; et n’oublions pas qu’elles peuvent être égarées ou perdues.

Bien que les avantages du cloud soient nombreux, nous ne pouvons pas oublier la sécurité des données qui y sont stockées. C’est pourquoi, à l’occasion du 22e anniversaire de Google ce dimanche, nous avons décidé d’examiner les mesures que vous pouvez prendre pour stocker vos données de manière plus sûre sur son service de stockage dans le nuage – Google Drive.

Sécuriser votre compte

La plupart des internautes sécurisent leur identité et leur compte numériques en utilisant une seule mesure de sécurité : un mot de passe. Toutefois, cette méthode n’est pas infaillible, surtout si l’on considère les choix douteux que font les gens lorsqu’ils créent leurs mots de passe : 12345, 123456 et 12356789 ont été les trois mots de passe les plus populaires en 2019, et comme vous pouvez l’imaginer, ils ne sont pas difficiles à déchiffrer. Une autre mauvaise habitude des gens est le recyclage des mots de passe. En effet, si un mot de passe est impliqué dans une violation de données, les cybercriminels peuvent facilement l’exploiter dans une attaque de bourrage d’identifiants.

C’est là qu’intervient l’authentification à deux facteurs (2FA). C’est l’un des moyens les plus simples d’ajouter une couche de sécurité supplémentaire, non seulement à votre stockage dans le nuage, mais aussi à d’autres comptes. Pour illustrer cela, il existe trois facteurs d’authentification archétypaux, communément appelés facteur de connaissance, facteur de possession et facteur d’existence.

Le premier est quelque chose que vous connaissez, comme un mot de passe ou un code PIN, tandis que le second est quelque chose que vous avez, comme une clé physique ou un jeton de sécurité; le dernier est quant à lui quelque chose que vous êtes, comme une empreinte digitale ou un scan de la rétine. Le 2FA vous demande ensuite d’utiliser deux de ces facteurs pour vous connecter, généralement un mot de passe et un des autres que nous avons mentionnés. Ainsi, même si les cybercriminels ont votre mot de passe et essaient d’accéder à votre compte, il leur manquera une pièce maîtresse du puzzle.

Applications tierces

Les modules complémentaires tiers sont populaires pour aider les gens à rationaliser les tâches sur lesquelles ils travaillent ou à organiser leur travail en éléments digestibles. Et même si les gens essaient de « travailler plus intelligemment et non plus dur », ils ne doivent pas négliger l’importance de travailler en toute sécurité.

Le marché de G Suite offre une pléthore de modules complémentaires conçus pour aider les utilisateurs à accroître leur productivité. Cependant, comme ces derniers sont proposés par des développeurs tiers, les utilisateurs doivent être prudents et évaluer chaque application qu’ils souhaitent installer. La première chose à faire est de lire les commentaires et les évaluations de l’extension qu’ils envisagent d’installer.

L’étape suivante, bien que rarement effectuée, devrait être la lecture de la politique de confidentialité, des conditions de service et de la politique de suppression du fournisseur. Il est également utile de contacter directement le vendeur pour lui poser vos questions, d’autant plus que vous aurez une preuve de communication si quelque chose tourne mal.

Chiffrement de vos données

Bien que la possibilité d’accéder à vos données en déplacement soit l’un des plus grands avantages du stockage dans le nuage tel que Google Drive, il présente ses propres défis. Bien que les services de stockage dans le nuage aient amélioré leurs mesures de sécurité à pas de géant depuis qu’ils sont devenus une option courante, des violations peuvent encore se produire soit à cause d’une erreur humaine, soit à cause de cybercriminels suffisamment motivés.

Bien que vos données dans les différents services de la suite G soient chiffrées à la fois en transit et au repos, vous pouvez augmenter la mise en attente en chiffrant tous les fichiers de votre côté avant de les télécharger dans le nuage. Une fois le chiffrement en place, même si des cyberattaquants peuvent se faufiler dans votre lecteur ou si son contenu se répand sur Internet, les données s’avéreraient inutiles sans la clé de déchiffrement. Il existe une myriade de solutions parmi lesquelles vous pouvez choisir en fonction de vos préférences, mais vous devriez vous concentrer sur celles qui offrent au moins le chiffrement AES (Advanced Encryption Standard).

Accorder des autorisations

Outre le téléchargement, le stockage et la consultation de fichiers, vous pouvez utiliser Google Drive pour les partager et même collaborer à des documents avec d’autres personnes. Aussi intéressante que soit cette option, vous devez réfléchir aux autorisations que vous accordez aux personnes avec lesquelles vous partagez les fichiers.

Vous pouvez partager à la fois des fichiers et des dossiers en invitant des personnes ou en leur envoyant un lien. Si vous le faites par courrier électronique, vous le partagez avec une personne spécifique et vous incluez des messages tout en choisissant son rôle, soit comme spectateur soit comme éditeur. Le premier peut visualiser les fichiers du dossier tandis que le second peut organiser, ajouter et modifier des fichiers. Il en va de même pour l’envoi d’un lien en définissant le rôle avant de l’envoyer. Cependant, dans le cas du lien, il peut être envoyé à d’autres personnes, vous devez donc bien réfléchir au choix de cette option.

Les autorisations peuvent être modifiées même après la création du dossier, ce qui signifie que vous pouvez arrêter de partager le fichier ou le dossier avec des personnes en les retirant de la liste. Vous pouvez également restreindre le partage des fichiers, ainsi qu’interdire aux personnes de les télécharger, de les copier ou de les imprimer.

Bah, qui peut voir mes fichiers de toute façon?

Si la gestion de vos autorisations est importante, il est tout aussi important de garder à l’esprit les types de fichiers et les personnes avec qui vous les partagez. Si les données que vous allez partager sont sensibles, vous devez être certain que vous faites confiance à la personne avec qui vous les partagez et qu’elle ne les transmettra pas.

Si vous partagez beaucoup de fichiers et de dossiers avec plusieurs personnes, vous devez évaluer les types de fichiers que vous partagez et la durée du partage. Ensuite, vous pouvez restreindre ou supprimer l’accès au cas par cas. Cela peut s’avérer une tâche fastidieuse, surtout si vous devez passer au crible des dizaines et des centaines de fichiers, mais vous serez heureux de l’avoir fait car vous maîtriserez mieux la gestion de vos fichiers et dossiers et votre vie privée et votre sécurité resteront intactes.

Conclusion

Pour beaucoup d’entre nous, une solution de stockage dans le nuage est un moyen populaire et facile d’accéder à nos données lors de nos déplacements. Tant que vous adhérez aux bonnes pratiques de cybersécurité, le stockage dans le nuage peut en effet être un bon choix. Cela dit, vous devez rester prudent quant aux personnes avec qui vous partagez leurs données et ne pas faire de discrimination quant à la durée de partage. Pour bien comprendre le contenu et la sécurité de votre disque dur, vous devez également effectuer des audits réguliers.

 

De European Cybersecurity Month belangrijker dan ooit tevoren! Waarom?

Sinds 2012 is oktober de European Cybersecurity Month (ECSM - Maand van de Europese cyberbeveiliging). Door de gebeurtenissen van dit jaar is deze campagne nog nooit zo belangrijk geweest als nu. Bewustmaking van het belang van cyberbeveiliging is altijd een topprioriteit geweest, maar dit jaar zijn de cyberdreigingen enorm toegenomen omdat cybercriminelen proberen te profiteren van de angst en onzekerheid veroorzaakt door de COVID-19-crisis.

Deze crisis heeft de digitalisering van het dagelijks leven versneld, waardoor oplichters meer kansen krijgen om zich op potentiële slachtoffers, zowel individuen als bedrijven, te richten. Het is daarom zeer belangrijk om ervoor te zorgen dat mensen bewust zijn van de wijze waarop ze zichzelf online veilig kunnen houden.

ECSM is de jaarlijkse campagne van het Agentschap van de Europese Unie voor Cybersecurity (ENISA) en de Europese Commissie. Het is bedoeld om de cyberbeveiliging onder burgers en organisaties in heel Europa te bevorderen, door up-to-date online beveiligingsinformatie, deskundig advies en beste praktijken te delen.

Dit jaar is het officiële motto van ECSM "Think Before U Click", om te benadrukken hoe waardevol het is om geïnformeerd te worden over “online hygiënepraktijken” bij het identificeren en vermijden van cyberdreigingen. De hele maand focust de campagne op twee thema's. Het eerste, “Digital Skills” (Digitale vaardigheden), is bedoeld om deelnemers informatie te verstrekken over e-privacy-onderwerpen zoals bescherming van persoonsgegevens, cyberpesten en cyberstalking. Het tweede, “Cyber Scams”, zal inzichten delen in actuele en potentiële cyberdreigingen zoals phishing, het in gevaar brengen van businessmails en online shoppingfraude.

In heel Europa zullen honderden activiteiten plaatshebben om digitale veiligheid en online hygiëne te promoten, waaronder conferenties, workshops, trainingssessies, webinars, presentaties en meer. Bovendien zullen ENISA en zijn partners rapporten publiceren en deskundig advies geven over verschillende cybersecurity-onderwerpen.

Wil je meedoen? Ga naar de ECSM-website om alle activiteiten en evenementen in heel Europa te bekijken, en doe mee aan de campagne om het cyberveiligheidsbewustzijn te bevorderen.

 



 

27.9.20

Ray‑Ban parent company reportedly suffers major ransomware attack

There is no evidence that cybercriminals were also able to steal customer data

 


Amer Owaida

Luxottica, the world’s leading eyewear producer, has allegedly fallen victim to a ransomware attack that affected its Italian and Chinese operations alike. The Italy-based eyewear giant – which boasts brands such as Ray-Ban, Oakley, and Persol in its portfolio as well as produces eyeglasses for fashion labels such as Burberry, Prada, Chanel, and Versace – appears to have been hit over the weekend.

Details of the alleged attack are not immediately clear, but according to BleepingComputer, customers began reporting that the company’s Ray-Ban, Sunglass Hut, LensCrafters, EyeMed, and Pearle Vision websites were down on Friday evening.

The site also quoted Italian security specialist Nicola Vanin, who confirmed the incident, but gave assurances that no data was stolen or leaked. Of late, a number of ransomware operators have indeed engaged in doxing – traversing their victims’ files looking for sensitive information, which they will then threaten to release unless they are paid an additional fee on top of the ransom.

RELATED READING: 5 ways cybercriminals can try to extort you

Meanwhile, a Luxottica employee claimed that the attack occurred on Sunday evening, affecting the company’s global operations, with some offices still reeling from the attack’s aftermath.

Per reports from the Italian press, Luxottica’s offices in Agordo and Sedico in the province of Belluno were experiencing IT problems, with employees receiving text messages that their shifts were suspended due to a “computer system failure”.

At the time of writing, all affected websites seem to be back up and running with no signs of the incident. The company itself has yet to comment on the issue.

Citing information from cybersecurity intelligence company Bad Packets, BleepingComputer wrote that Luxottica had a Citrix ADX controller device susceptible to the critical-rated CVE-2019-19781 vulnerability in Citrix devices.