Archive dans 1 octobre 2020

La CNIL précise ses recommandations liées aux cookies et autres traceurs en ligne.

  • Concernant le consentement des utilisateurs :
    • la simple poursuite de la navigation sur un site ne peut plus être considérée comme une expression valide du consentement de l’internaute ;
    • les personnes doivent consentir au dépôt de traceurs par un acte positif clair (comme le fait de cliquer sur « j’accepte » dans une bannière cookie). Si elles ne le font pas, aucun traceur non essentiel au fonctionnement du service ne pourra être déposé sur leur appareil.
  • Les utilisateurs devront être en mesure de retirer leur consentement, facilement, et à tout moment.
  • Refuser les traceurs doit être aussi aisé que de les accepter.
  • Concernant l’information des personnes : 
    • elles doivent clairement être informées des finalités des traceurs avant de consentir, ainsi que des conséquences qui s’attachent à une acceptation ou un refus de traceurs ;
    • elles doivent également être informées de l’identité de tous les acteurs utilisant des traceurs soumis au consentement.
  • Les organismes exploitant des traceurs doivent être en mesure de fournir, à tout moment, la preuve du recueil valable du consentement libre, éclairé, spécifique et univoque de l’utilisateur.

Par ailleurs la CNIL recommande que l’interface de recueil du consentement ne comprenne pas seulement un bouton « tout accepter » mais aussi un bouton « tout refuser ». Et ce refus doit également être conservé de manière à ne pas solliciter le visiteur à chaque fois.

https://www.cnil.fr/fr/cookies-et-autres-traceurs-la-cnil-publie-des-lignes-directrices-modificatives-et-sa-recommandation

Quelques conseils de sécurité afin d’éviter bien des soucis…

En ces temps de propagation de virus et autres piratages en tous genres, il est utile de respecter quelques règles essentielles de prévention. Elles peuvent être classées en 3 grands types : des précautions dans l’usage des clients (portables, smartphone et autres PC/MAC…), des accès aux réseaux (internes ou Internet) et de politique de sauvegarde.

Pour ce qui est des postes clients, la première des précautions consiste à verrouiller les accès par un mot de passe robuste que l’on va changer périodiquement. Le mot de passe doit être suffisamment robuste (au moins 8 caractères avec chiffres et majuscules ainsi qu’un caractère particulier) et être unique, c’est à dire non utilisé pour d’autres accès. Pour vous aider, il existe des gestionnaires de mot de passe capables de stocker ces mots de passe et de vous aider à les générer (KeePass par exemple). Le compte utilisateur doit avoir des droits limités, il faut proscrire l’usage des droits « administrateur » pour un usage quotidien. 

Il faudra également penser à chiffrer les informations les plus sensibles afin de les protéger de toute divulgation en cas de vol. Il existe des logiciels comme « Veracrypt » capables de crypter tout ou partie de votre machine. Cela est également vrai d’un smartphone, qui en cas de vol va contenir des informations confidentielles.

Il est également essentiel de mettre à jour tous vos applicatifs et surtout vos systèmes d’exploitation. Les antivirus peuvent mener, pour certains d’entre eux, des analyses de vulnérabilité et recommander des mises à jour applicatifs. Dans tous les cas, le choix d’un antivirus est prépondérant. Certaines solutions (Crowdstrike, SentinelOne etc…) se focalisent notamment sur les « ransomwares » encore appelés « prise d’otage » ou « chantages » numériques.

Ils sont de plus en plus fréquents, le site de la CNIL stipule :

« Chantage numérique : comment s’en prémunir ?

  • Ne cliquez jamais sur les liens, ne téléchargez jamais de pièces jointes venant d’un expéditeur inconnu.
  • Choisissez des mots de passe robustes.
  • Pensez à faire des sauvegardes journalières sur un support externe déconnecté.
  • Effectuez vos mises à jour.
  • Sensibilisez votre entourage et vos collègues en vous appuyant sur les publications des experts. »

En second lieu, il faut protéger les accès aux réseaux et compartimenter le réseau local. Les Pare-feux de nouvelles générations sont capables de faire du filtrage applicatif. Une fois installés, ils pourront sécuriser les accès vers internet. On pourra alors utilement interdire la visite des sites web jugés « dangereux » ainsi que l’utilisation d’applications tels que le transfert de fichiers par BitTorrent ou même l’accès au Darkweb.

Dans la période actuelle, le télétravail est préconisé, Il est nécessaire de sécuriser les connexions à distance par le biais de tunnels virtuels chiffrés (VPN). Ces firewalls intègrent généralement la gestion des accès distants par VPN. L’ouverture de ports afin d’utiliser la Connexion « Bureau à Distance » ou « RDP » sans VPN est en effet à proscrire. Trop de PME ont vu leur activité perturbée par des actes malveillants utilisant ces ouvertures de ports RDP. Les hackers en profitent généralement pour s’infiltrer à distance sur les réseaux internes et « casser » les serveurs par jeu voire, de plus en plus, en les chiffrant et en demandant une rançon.

Ces Pare-feux pourront également utilement servir à isoler les différents services et ainsi éviter que les employés de la comptabilité aient accès aux données des Ressources Humaines par exemple. Cette isolation des données est d’ailleurs requise par la réglementation sur la protection des données personnelles.

En dernier lieu, il convient de prendre en compte la politique de sauvegarde dans son plan de Cybersécurité. La règle de 3,2,1 est préconisée : 3 sauvegardes sur 2 systèmes de sauvegarde différents et 1 totalement déconnectée des réseaux. On peut imaginer 1 sauvegarde en ligne sous forme chiffrée afin de la protéger en cas de vol, 1 sauvegarde locale et 1 dernière sur support amovible qui sera stockée en dehors des locaux ou dans un coffre-fort ignifugé.

Il faudra également se préparer à réagir en cas de crise avec un plan adhoc et une équipe désignée par avance afin de parer rapidement à la menace. La majorité des intrusions ont comme source l’utilisateur final qui par mégarde va cliquer sur un « mauvais » lien ou lancer une macro malveillante. La prévention par le biais de l’éducation des utilisateurs ainsi que les campagnes de test sont indispensables.