Archives pour la catégorie Infrastructure

Logiciels obsolètes : 3 risques encourus par votre entreprise

Vos logiciels sont le système sanguin de votre entreprise; Atteindre leur fin de vie (EoL) ou leur fin de service (EoS) signifie que les correctifs et mises à jour critiques les concernant ne sont plus disponibles, vous laissant vulnérable à de dangereux problèmes.

Certains commettent l’erreur de ne pas se précipiter pour mettre à jour les logiciels en question car ils sont toujours fonctionnels. Cependant, un logiciel obsolète peut entraîner des risques de sécurité, des pertes de données, des problèmes de conformité, etc.

Dans cet article, nous discuterons des principaux risques liés à l’exécution de logiciels obsolètes et nous expliquerons pourquoi il est crucial d’agir lorsque votre logiciel atteint sa fin de vie ou de service. Lire la suite

4 idées reçues sur les services co-managés

Article groupe plenITude (NRC, Folder, Plenium, VIP-IT) hébergé par NRC

En tant que chef d’entreprise, vous avez peut-être l’impression de devoir choisir entre vous reposer sur votre personnel informatique interne ou confier la gestion de votre IT à un prestataire de services informatiques. Il existe toutefois une troisième option : la co-gestion informatique, appelée également « services co-managés ». Lire la suite

Ordinateur avec logo/ Warning sur l'écran.

Stormshield – 🚨 Mise à jour SNS pour le 14 mai

En fonction de la version logicielle de votre Firewall Stormshield, vous devez impérativement suivre la démarche ci-dessous pour qu’il ne s’arrête pas de fonctionner au 14 mai, ce qui pourrait avoir de lourdes conséquences sur la disponibilité de vos services, sur vos accès web et sur la sécurité de votre parc : 

Lire la suite

Le cloud, la meilleure option pour protéger vos logiciels et données de gestion ?

Depuis 2019, la migration d’infrastructure vers le cloud s’est nettement accélérée. À la fin de 2021, 67 % de toutes les infrastructures d’entreprise étaient basées sur le cloud. De nombreux avantages découlent de cette solution d’hébergement : partage, stockage, dématérialisation et surtout sécurité. Et si vos données/logiciels de gestion étaient bien mieux protégés hors site ? Lire la suite

Faille Java Log4j : recommandations

Log4J : une faille critique qui inquiète

La faille Log4j (ou “Log4Shell” pour les intimes) est une vulnérabilité critique (CVE-2021-44228) publiée le 9 décembre et qui permet l’exécution de code à distance de manière non authentifiée sur les serveurs hébergeant les applications vulnérables.

Cette faille critique a été découverte dans Java Log4j, une bibliothèque de logs Apache dont se servent des millions d’applications Java, utilisée dans une multitude de logiciels d’entreprise, sur des plateformes cloud et dans nombre d’applications open source.

Autant dire que le risque d’exploitation frauduleuse est grand, et des chercheurs en cybersécurité de Sophos ont révélé plusieurs dizaines de milliers de tentatives d’exécution de code à distance et de scans de vulnérabilité dans les jours qui ont suivi l’annonce publique.

Des attaquants utilisent des réseaux de botnets (machines fantômes) comme Mirai ou Mushtik pour tenter d’installer Log4j sur des terminaux détectés comme vulnérables, comme l’explique 360 Netlab sur Twitter

D’autres, selon Microsoft, préparent le terrain à l’exécution de ransomwares, ou encore à la diffusion de mineurs de cryptomonnaies.

Toutes les entreprises sont donc concernées et doivent rapidement prendre les mesures nécessaires.

 

Que faire pour se protéger ?

Comme toujours, la règle de base est d’effectuer les mises à jour de sécurité : Il convient donc de mettre à jour Log4j en version 2.15.0 dès que possible.

Le CertFR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a publié un bulletin d’alerte assorti de recommandations à appliquer en urgence pour tenter d’endiguer la menace à l’échelle de votre entreprise.

Consultez le bulletin de sécurité du CERT-FR

Pour aller plus loin : 
Les applications touchées (liste mise à jour régulièrement)
Pour vérifier si la faille a eu le temps d’être exploitée
Le CERT ANSSI et l’évolution des vulnérabilités log4J

Des questions ? Besoin d’un accompagnement personnalisé ? Contactez-nous

Télétravail & Sécurité : mise en place

L’actualité du COVID-19 et les annonces du gouvernement vous amènent à mettre en place du télétravail pour vos collaborateurs.

Dans l’article précédent nous avons vu comment bien se protéger si votre système d’information permet déjà de faire du télétravail.

Mais que faire quand vous partez de zéro, ou presque ? Lire la suite

home office

Télétravail : n’oubliez pas la sécurité !

L’actualité du COVID-19 et les annonces du gouvernement vous amènent à mettre en place du télétravail pour vos collaborateurs.

Dans l’urgence, vous pouvez être tentés de mettre en œuvre des accès externes non prévus dans le système en place.

Il est très important de maîtriser la sécurité de ces accès car vous pouvez infecter les ressources de l’entreprise immédiatement via par exemple l’injection de cryptolockers. Lire la suite

Fins de support Microsoft Windows 7 : que faut-il faire ?

Il y a quelques mois, Microsoft annonçait la fin de support étendu pour plusieurs de ses systèmes d’exploitation et offres logicielles. Après SQL Server 2008 en début d’année, c’est au tour de Windows Server 2008, d’Exchange 2010 et de Windows 7 (sur lequel nous nous concentrerons aujourd’hui) de tirer leur révérence le 14 janvier prochain. La liste exhaustive est consultable sur le site de l’éditeur.

Nous allons aujourd’hui nous intéresser au chant du cygne de l’OS client de Microsoft qu’est Windows 7, ainsi qu’à son impact sensible sur le marché de l’informatique et des entreprises de toutes tailles. Lire la suite