La cybersécurité est un enjeu majeur pour toutes les entreprises à l’ère numérique. Vous avez probablement investi dans des pare-feux, des systèmes de détection des intrusions, et des logiciels antivirus pour protéger vos données. Cependant, malgré ces mesures, l’un des plus grands risques en matière de cybersécurité reste l’erreur humaine. Selon une étude de IBM, près de 95% des incidents de sécurité impliquent une erreur humaine. Si vous souhaitez renforcer la sécurité de votre entreprise, comprendre ce risque est essentiel.
Archives pour la catégorie Infrastructure
L’humain au cœur de la cybersécurité : comprendre les risques et comment les éviter
Logiciels obsolètes : 3 risques encourus par votre entreprise
Vos logiciels sont le système sanguin de votre entreprise; Atteindre leur fin de vie (EoL) ou leur fin de service (EoS) signifie que les correctifs et mises à jour critiques les concernant ne sont plus disponibles, vous laissant vulnérable à de dangereux problèmes.
Certains commettent l’erreur de ne pas se précipiter pour mettre à jour les logiciels en question car ils sont toujours fonctionnels. Cependant, un logiciel obsolète peut entraîner des risques de sécurité, des pertes de données, des problèmes de conformité, etc.
Dans cet article, nous discuterons des principaux risques liés à l’exécution de logiciels obsolètes et nous expliquerons pourquoi il est crucial d’agir lorsque votre logiciel atteint sa fin de vie ou de service. Lire la suite
4 idées reçues sur les services co-managés
Article groupe plenITude (NRC, Folder, Plenium, VIP-IT) hébergé par NRC
En tant que chef d’entreprise, vous avez peut-être l’impression de devoir choisir entre vous reposer sur votre personnel informatique interne ou confier la gestion de votre IT à un prestataire de services informatiques. Il existe toutefois une troisième option : la co-gestion informatique, appelée également « services co-managés ». Lire la suite
La cybersécurité, qu’est-ce que c’est ?
La cybersécurité, qu’est-ce que c’est ?
La cybersécurité, ou sécurité informatique, peut être définie comme l’ensemble des moyens utilisés pour garantir la sécurité des systèmes et des données de votre entreprise.
Stormshield – 🚨 Mise à jour SNS pour le 14 mai
En fonction de la version logicielle de votre Firewall Stormshield, vous devez impérativement suivre la démarche ci-dessous pour qu’il ne s’arrête pas de fonctionner au 14 mai, ce qui pourrait avoir de lourdes conséquences sur la disponibilité de vos services, sur vos accès web et sur la sécurité de votre parc :
Le cloud, la meilleure option pour protéger vos logiciels et données de gestion ?
Depuis 2019, la migration d’infrastructure vers le cloud s’est nettement accélérée. À la fin de 2021, 67 % de toutes les infrastructures d’entreprise étaient basées sur le cloud. De nombreux avantages découlent de cette solution d’hébergement : partage, stockage, dématérialisation et surtout sécurité. Et si vos données/logiciels de gestion étaient bien mieux protégés hors site ? Lire la suite
Faille Java Log4j : recommandations
Log4J : une faille critique qui inquiète
La faille Log4j (ou “Log4Shell” pour les intimes) est une vulnérabilité critique (CVE-2021-44228) publiée le 9 décembre et qui permet l’exécution de code à distance de manière non authentifiée sur les serveurs hébergeant les applications vulnérables.
Cette faille critique a été découverte dans Java Log4j, une bibliothèque de logs Apache dont se servent des millions d’applications Java, utilisée dans une multitude de logiciels d’entreprise, sur des plateformes cloud et dans nombre d’applications open source.
Autant dire que le risque d’exploitation frauduleuse est grand, et des chercheurs en cybersécurité de Sophos ont révélé plusieurs dizaines de milliers de tentatives d’exécution de code à distance et de scans de vulnérabilité dans les jours qui ont suivi l’annonce publique.
Des attaquants utilisent des réseaux de botnets (machines fantômes) comme Mirai ou Mushtik pour tenter d’installer Log4j sur des terminaux détectés comme vulnérables, comme l’explique 360 Netlab sur Twitter
D’autres, selon Microsoft, préparent le terrain à l’exécution de ransomwares, ou encore à la diffusion de mineurs de cryptomonnaies.
Toutes les entreprises sont donc concernées et doivent rapidement prendre les mesures nécessaires.
Que faire pour se protéger ?
Comme toujours, la règle de base est d’effectuer les mises à jour de sécurité : Il convient donc de mettre à jour Log4j en version 2.15.0 dès que possible.
Le CertFR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a publié un bulletin d’alerte assorti de recommandations à appliquer en urgence pour tenter d’endiguer la menace à l’échelle de votre entreprise.
Consultez le bulletin de sécurité du CERT-FR
Pour aller plus loin :
– Les applications touchées (liste mise à jour régulièrement)
– Pour vérifier si la faille a eu le temps d’être exploitée
– Le CERT ANSSI et l’évolution des vulnérabilités log4J
Des questions ? Besoin d’un accompagnement personnalisé ? Contactez-nous
Bulletin d’alerte sécurité : 4 failles Microsoft Exchange à corriger d’urgence
Microsoft a publié le 2 mars des correctifs concernant des vulnérabilités critiques de type « zero day » affectant les serveurs de messagerie Exchange en version 2010, 2013, 2016 et 2019. Lire la suite
Télétravail & Sécurité : mise en place
L’actualité du COVID-19 et les annonces du gouvernement vous amènent à mettre en place du télétravail pour vos collaborateurs.
Dans l’article précédent nous avons vu comment bien se protéger si votre système d’information permet déjà de faire du télétravail.
Mais que faire quand vous partez de zéro, ou presque ? Lire la suite
Télétravail : n’oubliez pas la sécurité !
L’actualité du COVID-19 et les annonces du gouvernement vous amènent à mettre en place du télétravail pour vos collaborateurs.
Dans l’urgence, vous pouvez être tentés de mettre en œuvre des accès externes non prévus dans le système en place.
Il est très important de maîtriser la sécurité de ces accès car vous pouvez infecter les ressources de l’entreprise immédiatement via par exemple l’injection de cryptolockers. Lire la suite