Compréhension et réduction des risques liés à la cybersécurité
Les scénarios de cybersécurité couvrent un large éventail de risques qui peuvent perturber les opérations, compromettre les données, nuire à la réputation et entraîner des pertes financières importantes pour les organisations. Selon une étude récente de Surfshark, au cours du seul premier trimestre 2025, plus de 887 000 comptes ont déjà été compromis au Canada, ce qui place le pays auhuitième rang des pays les plus touchés par les cybermenaces.
Selon le dernier rapport State of Cyber Security 2025 de Check Point Research, les cyberattaques mondiales ont augmenté de 44 % depuis 2023, avec une moyenne de 1 673 attaques par semaine, les principales cibles étant l’enseignement supérieur, le gouvernement et les soins de santé, ainsi que les industries médicales.

Source de l’image : Check Point
Bien que l’infrastructure d’hébergement en nuage soit devenue une nécessité pour les entreprises, elle peut être sujette à des vulnérabilités et à des erreurs de configuration.
Il n’est pas facile de mettre en place et de maintenir des environnements sécurisés de manière efficace, et il s’agit d’un processus constant d’amélioration pour rester à la pointe du changement. Il existe de nombreux paramètres et configurations et, à moins d’avoir des années d’expérience dans la gestion de systèmes critiques chez un fournisseur de services en nuage spécifique, il est fort probable que vous commettiez des erreurs.
Minimiser les risques de cybersécurité
Il est essentiel d’être conscient des scénarios les plus courants de “ce qui pourrait mal tourner” . Vous pourrez alors mettre en œuvre des mesures préventives pour réduire les risques.
Les trois principaux problèmes à l’origine des risques de cybersécurité sont les suivants : les bogues de logiciels, les problèmes d’infrastructure et le facteur humain.
Bogues du logiciel
Personne n’est protégé à 100 % en permanence. Même lorsqu’un fournisseur de logiciel donne la priorité à la sécurité, des bogues peuvent survenir. Un site non corrigé, ciblé par un exploit pour le bon bogue, peut être utilisé pour voler votre base de données. Il peut s’agir de listes complètes d’utilisateurs, de journaux de leur activité sur le site, d’adresses IP et de données sur le site, y compris les fichiers téléchargés.
Comme tout logiciel, Moodle a parfois des bogues. Un exemple spécifique peut être trouvé ici, où un attaquant ayant la capacité d’ajouter ou de modifier des questions de quiz pourrait créer des questions calculées malveillantes ; qui, une fois traitées, exécuteraient un code malveillant sur le serveur. Il s’agit d’une erreur de haute gravité qui peut conduire à la compromission totale du serveur. La meilleure pratique consiste à éviter certaines fonctions, dans ce cas “eval()” avec les données fournies par l’utilisateur, et à les remplacer par des alternatives plus sûres. L’action immédiate, cependant, est de mettre à jour le site Moodle avec la dernière version corrigée.
Si cette activité malveillante est associée à l’utilisation de plusieurs mots de passe compromis, une surface d’attaque beaucoup plus grande est exposée et un utilisateur non autorisé peut faire des ravages sur votre site. Un seul utilisateur non authentifié peut n’être autorisé qu’à faire des demandes de connexion et à accéder à une petite quantité de contenu statique. Mais avec un accès plus large au système, il est autorisé à exécuter plus de code, et il y a toujours un risque d’erreur dans ce code. Le fait que les comptes d’utilisateurs restent sous le contrôle des personnes concernées est bénéfique pour la sécurité globale du système de gestion de contenu.
En début d’année, un autre bogue(MSA-25-0011 : Unauthenticated REST API user data exposure) permettait à un attaquant non authentifié de récupérer des hachages de mots de passe sur des sites disposant d’un ensemble spécifique de configurations de connexion.
Cela ne suffit pas pour se connecter en tant qu’utilisateur, mais permet à un pirate de faire un nombre illimité, et considérablement moins cher, de suppositions par rapport au hachage du mot de passe hors ligne, sans que personne ne soit alerté de l’activité de supposition du mot de passe.
Si un mot de passe faible ou connu a été choisi par un utilisateur, il sera éventuellement comparé au hachage du mot de passe, révélant ainsi le véritable mot de passe de l’utilisateur, qui pourra alors être utilisé pour se connecter.
Les mesures d’atténuation de ce problème comprennent le choix d’un mot de passe utilisateur fort et unique, ainsi que l’ajout d’une valeur de piment au mot de passe. Dans ce cas, l’attaquant n’aurait pas été en mesure de récupérer la valeur unique de poivre spécifique au site ajoutée au mot de passe avant le hachage avec ce seul exploit.
La sécurisation des comptes privilégiés par l’utilisation de mots de passe forts et d’une authentification multifactorielle est un élément clé pour atténuer les problèmes de ce type.
Il est également essentiel de mettre à jour rapidement les applications web hébergées et de disposer de contrôles de sécurité solides dans votre infrastructure de sauvegarde, ce qui limite la portée de ces compromis et permet une réaction rapide.
Questions d’infrastructure
L’infrastructure d’hébergement est complexe et change constamment. Les administrateurs commettent souvent des erreurs, comme en témoignent les incidents graves et répétés survenus dans de grandes entreprises apparemment dignes de confiance. Croyez-le ou non, il existe encore des buckets S3 sans permission qui exposent des informations personnelles identifiables (PII) telles que des permis de conduire et des détails de comptes bancaires.
Voici quelques exemples récents dont nous avons eu connaissance au cours des deux derniers mois, où la configuration des buckets S3 s’est mal déroulée :
- Le SNAFU S3 de Work Composer met en péril les informations personnelles de 200 000 travailleurs
- ‘Uber pour les infirmières” expose 86 000 dossiers médicaux et informations confidentielles dans une base de données S3 ouverte pendant des mois.
Le problème des buckets S3 mal gérés n’est pas nouveau, et nous avons vu de nombreuses histoires similaires à celle décrite ci-dessus depuis un certain nombre d’années.
Un autre scénario courant dans le domaine de l’infrastructure est celui des administrateurs qui laissent une infrastructure en nuage ad hoc ouverte au monde.
Les fournisseurs de services Cloud de confiance comme Catalyst IT, pour qui la sécurité est vraiment une priorité, se prémunissent fortement contre de telles situations en mettant en place des défenses à plusieurs niveaux dans leur infrastructure.
Erreurs humaines
Divers facteurs humains peuvent contribuer aux attaques de cybersécurité :
- Mauvais choix de mots de passe par les utilisateurs / mauvaises politiques de mots de passe par les organisations
- Vol de données d’identification par ingénierie sociale
- Menaces d’initiés de confiance
Mauvais choix de mot de passe
Les mots de passe qui ne sont pas assez forts et/ou qui sont utilisés de manière répétée sur plusieurs sites constituent un comportement à risque sous-estimé de la part des employés.
Dans l’exemple susmentionné, avant août 2024, un attaquant disposant d’un compte d’enseignant volé aurait pu abuser de la création de questions calculées dans le matériel de cours pour exécuter un code à distance dans Moodle.
Garder les comptes privilégiés entre de bonnes mains grâce à l’utilisation de mots de passe forts et d’une authentification multifactorielle est une mesure d’atténuation clé contre des problèmes de ce type.
L’approche de Catalyst en matière de sécurité est celle d’une défense en profondeur, où chaque système construit est évalué en fonction des risques et où des contrôles d’atténuation sont appliqués. Compte tenu de cette stratégie, la compromission du compte n’a pas permis d’accéder à d’autres infrastructures.
Menace d’initié de confiance
La menace de l’initié de confiance est probablement l’un des problèmes de sécurité les plus difficiles à traiter. Il peut s’agir d’un employé, d’un contractant, d’un partenaire commercial ou de toute personne ayant un accès légitime aux systèmes et aux données d’une organisation.
Il existe deux catégories d’initiés de confiance : les malveillants et les non-malveillants.
Les initiés malveillants cherchent à utiliser leur accès à des fins personnelles ou de vengeance. Les organisations peuvent atténuer les risques en mettant en place un système de surveillance et en observant des éléments tels que
- l’accès aux systèmes à des heures inhabituelles
- niveaux de transfert de données
- des employés frustrés ou stressés
Les initiés non malveillants (ou initiés négligents), quant à eux, ne sont souvent pas conscients du risque de leurs actions, exposant involontairement des données, par exemple en cliquant sur un lien d’hameçonnage et en saisissant des informations d’identification.
Une formation régulière du personnel en matière de sécurité est essentielle pour éviter que de tels accidents ne se produisent.
En 2023, d’anciens employés de Tesla ont divulgué des informations nominatives à un média étranger. Ces informations comprenaient les noms, adresses, numéros de téléphone, dossiers d’emploi et numéros de sécurité sociale de plus de 75 000 employés actuels et anciens, ainsi que les coordonnées bancaires de clients, des secrets de fabrication et des dossiers de communication tels que des plaintes concernant les fonctions de conduite autonome de Tesla.
Si des actions en justice ont été engagées à l’encontre des employés responsables, la tache sur la réputation d’une marque est irréversible.
En mai 2022, un chercheur scientifique de Yahoo a volé des informations exclusives sur le produit AdLearn de l’entreprise, après avoir reçu une offre d’emploi d’un concurrent. Il a téléchargé environ 570 000 pages de la propriété intellectuelle de Yahoo sur ses appareils personnels.
Il ne s’agit là que de deux exemples parmi d’autres de menaces internes, qui se produisent encore aujourd’hui.
En conclusion :
Si l’infrastructure d’hébergement en nuage est devenue une nécessité pour les entreprises, elle est toujours sujette à des vulnérabilités. Comprendre “ce qui pourrait mal tourner”, investir dans une solide culture de la sécurité (y compris la formation continue du personnel) et travailler avec un fournisseur de services gérés de confiance contribuera à réduire les risques.
Pourquoi confier votre service géré à Catalyst IT ?
- Nous sommes certifiés ISO27001 et disposons d’une équipe de sécurité interne dédiée qui tient à jour nos exigences en matière de conformité et assure une communication interne et externe continue, de sorte que toutes nos parties prenantes soient au courant de toute information ou action critique devant être prise à tout moment.
- Nous travaillons avec des partenaires de confiance et nous collaborons à divers développements de nos produits et services, y compris des approches innovantes pour traiter les questions de sécurité.
- Nos partenariats et 24/7 Follow the Sun Support nous permettent de faire face aux urgences à tout moment, où que se trouvent nos clients.
- Notre utilisation du cryptage est standard dans toute l’entreprise, y compris pour les sauvegardes de base de données au repos et les bases de données en cours d’utilisation.
- Le plugin d’authentification multi-facteurs (MFA) est livré en standard avec toutes nos installations Moodle.
- Nos collaborateurs, tous services confondus, suivent une formation complète en matière de sécurité lors de leur intégration et sont tenus de suivre des cours de recyclage à intervalles réguliers.
Hébergez votre Moodle dans un environnement sécurisé et optimisé. Contactez l’équipe informatique de Catalyst dès aujourd’hui.


