L’éditeur n’a pas démenti l’information et l’a officialisé dans une lettre envoyée au procureur général de la Californie. Et c’est à la suite d’une mise à jour début avril que Citrix a déclaré que les pirates avaient réussi leurs attaques grâce à une méthode de « pulvérisation de mots de passe ». Cette méthode consiste à falsifier des comptes en utilisant une liste des mots de passe, couramment utilisés et qui ne bénéficient d’aucune protection liée à une authentification multi-facteurs.
Mais qui sont'ils et pourquoi ?
D’après les experts de l’agence Resecurity, les hackers seraient d'un groupe iranien, connu sous le nom d’Iridium (sociétés énergétiques et technologiques à l’échelle mondiale), qui a déjà ciblé plus de 200 agences gouvernementales. Ils auraient eu accès à des téraoctets de données (~ 6 à 10To) et se seraient principalement focalisés sur les données qui concernent les projets de l’industrie aérospatiale de la NASA, du FBI et sur les plans d’une compagnie pétrolière appartenant à l’État saoudien. Citrix indique de son côté qu’aucune preuve aujourd’hui ne montre clairement que les pirates ont compromis ses produits ou ses services.
Même si des experts en Cybersécurité avaient déjà averti Citrix en décembre 2018, suivi du FBI après les piratages du 4 mars dernier, il n’y a pas de quoi se réjouir de cette actualité. Nul n’est à l’abri des pirates, qui soit dit en passant, utilisent des méthodes de plus en plus sophistiquées pour infiltrer les systèmes informatiques des entreprises.
Un remède docteur ?
Fort heureusement, il existe des éditeurs qui développent des produits pour se protéger contre de tels actes malveillants et Systancia en fait partie.
Acteur européen reconnu sur les marchés de la virtualisation, de la Cybersécurité et de la confiance numérique, l’éditeur français propose la nouvelle génération d’infrastructure de mise à disposition des applications centrée sur la sécurité et les utilisateurs, autour de 3 piliers :
- Virtualisation - Virtualisation d’applications et postes de travail (VDI).
- Cybersécurité - Identification, authentification et contrôle des accès, surveillance des utilisateurs à pouvoirs (PAM).
- Confiance numérique - Authentification unifiée (SSO), gestion des identités et habilitations (IAM).
Pour mettre à disposition les applications et postes aux utilisateurs, Systancia propose AppliDis Fusion. C'est une solution de virtualisation d'applications et de postes de travail qui permet de mettre à disposition l'ensemble des applications et postes avec la meilleure performance et pour le coût le plus faible.
Pour contrôler les accès externes au Système d'Information et surveiller les utilisateurs à pouvoirs, Systancia propose :
- Systancia Gate : La seule solution qualifiée par l'ANSSI dans le domaine technique « Identification, authentification, contrôle d'accès », elle permet de donner un accès aux ressources choisies du Système d'Information.
- Systancia Cleanroom : La solution permet de surveiller les utilisateurs à pouvoirs et de détecter en temps réels les comportements suspects ou anormaux afin de contenir les menaces.
En matière de confiance numérique, Systancia propose :
- Systancia Access : Solution d'authentification forte et unifiée (SSO) labellisée France Cybersécurité, permet de renforcer la sécurité des connexions tout en simplifiant l'accès aux applications pour les utilisateurs.
- Systancia Identity : Solution d'IAM, définit et centralise la gestion des identités et des habilitations des utilisateurs.
On parle également beaucoup d'Intelligence Artificielle (IA) et ses applications sont de plus en plus nombreuses. La Cybersécurité ne déroge pas à la règle et se place parmi les domaines qui devraient le plus bénéficier des avancées en la matière et il est désormais indispensable d'introduire cette composante pour faire face aux nouvelles menaces.
Systancia place l’Intelligence Artificielle au cœur de ses travaux de R&D et travaille sur au moins deux axes d’analyse comportementale de l’utilisateur dans sa solution « Systancia Cleanroom » :
- L’authentification continue, pour analyser sa façon d’interagir (ses frappes clavier, sa manière de déplacer la souris, etc.)
- Le scoring des vidéos pour détecter d’éventuels comportements suspicieux.