La cybersécurité décryptée

Log4j-1
Patchez Log4j, ou ça chiffrer
 
Les entreprises à leurs devoirs, à savoir protéger leurs clients des fuites d’information. Il convient donc de patcher sans tarder la faille de Log4j.
 
Log4j, comme tout bogue antérieur, peut-être corrigé, les entreprises peuvent prendre un certain temps pour appliquer le correctif. Et encore, si c'est le cas... Certaines des attaques les plus médiatisées de ces dernières années ont exploité des vulnérabilités connues et corrigées, parfois depuis longtemps.
Si le risque d'une visite de cybercriminalité n'est pas suffisant pour persuader l'organisation d'appliquer des correctifs, peut-être les menaces FTC. L'agence fédérale américaine vient d'avertir dans un communiqué qu'elle prendra des mesures contre ceux qui ne paient pas.
700 millions de dollars
Il dit qu'il existe un besoin "critique" pour les entreprises et leurs fournisseurs d'agir maintenant, de réduire la probabilité de préjudice pour les consommateurs et d'éviter les litiges FTC". Et l'agence a rappelé le cas d'Equifax, dont le compromis n'a pas coûté que sa réputation. La société a découvert qu'elle versait 700 millions de dollars à la FTC, et à environ 50 États pour régler à l'amiable les litiges en cours.
Backup
cyber-security-3194286

Cybersécurité : comment se protéger en 2022

Il est recommandé de sauvegarder votre système d'information régulièrement.

La numérisation devenant la clé du progrès de toute industrie aujourd'hui, les menaces posées par les ransomwares et les attaques de phishing augmentent. Les ransomwares sont des logiciels malveillants conçus pour crypter et capturer des données importantes d'une organisation ou d'une entité.

Ces données critiques ne sont décryptées que contre une rançon. Les ransomwares sont une menace mondiale qui empêche une entreprise de fonctionner correctement, et la menace est exacerbée par la sensibilité des informations impliquées.

Pare-feu actif : une option évidente à installer sur votre système consiste à installer un pare-feu efficace qui agit comme une barrière entre votre système et les réseaux externes.

Le pare-feu garantit que vos informations sensibles sont protégées en les protégeant contre tout type de malware provenant d'un réseau externe. Mises à jour et sauvegardes fréquentes.

Assurez-vous de mettre fréquemment à jour votre système d'exploitation et vos programmes anti-malwares pour garder les logiciels malveillants à distance.

Des correctifs de mise à jour régulier garantissent que toutes les vulnérabilités de sécurité exposées par votre système sont couvertes et corrigées.

Il est également recommandé de sauvegarder votre système tous les deux mois pour vous préparer à toute attaque. Le stockage de données à partir d'une autre source permet également d'éviter les demandes de rançon. Assurez-vous que le logiciel malveillant est supprimé avant de continuer à travailler.

Renforcez le mécanisme de défense des terminaux : un logiciel antivirus à lui seul ne suffit pas à bloquer les cybercriminelles.

Par conséquent, les organisations doivent s'assurer qu'une protection appropriée est activée sur les terminaux à l'aide de Endpoint Discovery and Response et d'autres technologies supplémentaires. Activer le Zero Trust Security : Zero Trust est un cadre de sécurité de pointe qui nécessite l'authentification de tous les utilisateurs de l'organisation et est autorisé pour la configuration de la sécurité.

5 tendances en cybersécurité qu'il faut surveiller en 2022

Les cyberattaques se sont multipliées pendant la pandémie de COVID-19, et il semble  bien parti pour continuer. 

  1. Usurpation du DNS

    Il s'agit de formes d'attaques de redirection dans lesquelles un pirate informatique s'introduit dans le système en utilisant un  nom de domaine d'un utilisateur. Par exemple, l'utilisateur pense visiter le site web A, mais il est redirigé vers le site web B qui est faux. Un chemin différent où toutes les données qu'il a saisies pourront être collectées.


  2. La sécurité selon la conception du projet

    Lorsqu'on que l'intégration de la sécurité doit toujours être considérée dès le début. C'est pourquoi la sécurité a la réputation d'être un service qui ne sait que dire « non ».
    De plus, l'importance de la sécurité doit être clairement communiquée aux employés et aux autres parties prenantes.

  3. Le Zero Trust

    L'un des moyens de sécuriser les systèmes d'information et les données importantes est de familiariser déjà les gens avec ce concept " zéro confiance", qui gagnera en popularité en 2022.
  4. Des attaques contre la chaîne d’approvisionnement

    Ces attaques devraient se poursuivre jusqu'en 2022, car les entreprises collaborent de plus en plus non seulement avec des fournisseurs, mais également avec des utilisateurs tiers.
  5. Le modèle de travail hybride
    Étant donné que de nombreuses entreprises fonctionnent à capacité réduite, donc moins de stress et d'activité sur le réseau, cette situation offre une excellente occasion d'inspecter l'environnement, d'identifier les éléments suspects et de comprendre les risques possibles.
UK
Log4Shel

Le Royaume Unis interdit les mots de passe par défaut

Les mots de passe par défaut sur les appareils connectés seront désormais interdits au Royaume-Uni.

 Depuis fin novembre, une loi interdit aux fabricants d'appareils électroniques de vendre des équipements liés à des mots de passe faciles à deviner tels que « mot de passe » ou « 000000 ». Ce projet de loi sur la sécurité cible principalement les objects connectés ou IoT. Les attaques par force brute ou par déni de service et les menaces contre les appareils connectés constituent une menace réelle pour le gouvernement britannique.

 Pour éviter le vol de données des objets connectés, il est important de changer le mot de passe après l'achat et la connexion de l'appareil. En interdisant ou en restreignant l'utilisation de ces mots de passe, ils contribuent à empêcher les pirates informatiques d'entrer sur le réseau et de voler des données personnelles. Ceci est valable pour les caméras, les appareils, les routeurs, les tablettes et les consoles de jeux. Pour contrôler la sécurité de vos appareils connectés, n'utilisez pas de mots de passe par défaut ou faciles à deviner.

Le télétravail face aux cyberattaques

Le recours au travail à distance en Allemagne a réduit la propagation de la Covid-19 ; en France les entreprises qui ne le garantissent pas le télétravail s'exposent à des amendes.

La responsabilité incombe donc aux pays européens, mais l'Union peut aider notamment dans le domaine de la cybersécurité.
L'enjeu est de pouvoir sécuriser le chiffrement de bout en bout, d'identifier le salarié à distance, de vérifier son identité et de savoir qui accède à distance aux systèmes informatiques.


Pour relever ce défi, la Commission européenne a proposé de créer une identité numérique commune pour tous les citoyens européens.
Cette mesure leur permettra de prouver leur identité sur le web. Ce dernier reste cependant sujet à débat en raison du droit à la vie privée.
Par conséquent, il reste encore un long chemin à parcourir avant que tous les défis posés par le télétravail soient résolus.

Contactez nos experts

Présentation générale  d'un démo de 30 min, sélectionnez la date et l'heure !

Une démo sur l'offre