Archives pour la catégorie Infrastructure

Ordinateur avec logo/ Warning sur l'écran.

Stormshield – 🚨 Mise à jour SNS pour le 14 mai

En fonction de la version logicielle de votre Firewall Stormshield, vous devez impérativement suivre la démarche ci-dessous pour qu’il ne s’arrête pas de fonctionner au 14 mai, ce qui pourrait avoir de lourdes conséquences sur la disponibilité de vos services, sur vos accès web et sur la sécurité de votre parc : 

Lire la suite

Le cloud, la meilleure option pour protéger vos logiciels et données de gestion ?

Depuis 2019, la migration d’infrastructure vers le cloud s’est nettement accélérée. À la fin de 2021, 67 % de toutes les infrastructures d’entreprise étaient basées sur le cloud. De nombreux avantages découlent de cette solution d’hébergement : partage, stockage, dématérialisation et surtout sécurité. Et si vos données/logiciels de gestion étaient bien mieux protégés hors site ? Lire la suite

Faille Java Log4j : recommandations

Log4J : une faille critique qui inquiète

La faille Log4j (ou “Log4Shell” pour les intimes) est une vulnérabilité critique (CVE-2021-44228) publiée le 9 décembre et qui permet l’exécution de code à distance de manière non authentifiée sur les serveurs hébergeant les applications vulnérables.

Cette faille critique a été découverte dans Java Log4j, une bibliothèque de logs Apache dont se servent des millions d’applications Java, utilisée dans une multitude de logiciels d’entreprise, sur des plateformes cloud et dans nombre d’applications open source.

Autant dire que le risque d’exploitation frauduleuse est grand, et des chercheurs en cybersécurité de Sophos ont révélé plusieurs dizaines de milliers de tentatives d’exécution de code à distance et de scans de vulnérabilité dans les jours qui ont suivi l’annonce publique.

Des attaquants utilisent des réseaux de botnets (machines fantômes) comme Mirai ou Mushtik pour tenter d’installer Log4j sur des terminaux détectés comme vulnérables, comme l’explique 360 Netlab sur Twitter

D’autres, selon Microsoft, préparent le terrain à l’exécution de ransomwares, ou encore à la diffusion de mineurs de cryptomonnaies.

Toutes les entreprises sont donc concernées et doivent rapidement prendre les mesures nécessaires.

 

Que faire pour se protéger ?

Comme toujours, la règle de base est d’effectuer les mises à jour de sécurité : Il convient donc de mettre à jour Log4j en version 2.15.0 dès que possible.

Le CertFR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a publié un bulletin d’alerte assorti de recommandations à appliquer en urgence pour tenter d’endiguer la menace à l’échelle de votre entreprise.

Consultez le bulletin de sécurité du CERT-FR

Pour aller plus loin : 
Les applications touchées (liste mise à jour régulièrement)
Pour vérifier si la faille a eu le temps d’être exploitée
Le CERT ANSSI et l’évolution des vulnérabilités log4J

Des questions ? Besoin d’un accompagnement personnalisé ? Contactez-nous

Télétravail & Sécurité : mise en place

L’actualité du COVID-19 et les annonces du gouvernement vous amènent à mettre en place du télétravail pour vos collaborateurs.

Dans l’article précédent nous avons vu comment bien se protéger si votre système d’information permet déjà de faire du télétravail.

Mais que faire quand vous partez de zéro, ou presque ? Lire la suite

home office

Télétravail : n’oubliez pas la sécurité !

L’actualité du COVID-19 et les annonces du gouvernement vous amènent à mettre en place du télétravail pour vos collaborateurs.

Dans l’urgence, vous pouvez être tentés de mettre en œuvre des accès externes non prévus dans le système en place.

Il est très important de maîtriser la sécurité de ces accès car vous pouvez infecter les ressources de l’entreprise immédiatement via par exemple l’injection de cryptolockers. Lire la suite

Fins de support Microsoft Windows 7 : que faut-il faire ?

Il y a quelques mois, Microsoft annonçait la fin de support étendu pour plusieurs de ses systèmes d’exploitation et offres logicielles. Après SQL Server 2008 en début d’année, c’est au tour de Windows Server 2008, d’Exchange 2010 et de Windows 7 (sur lequel nous nous concentrerons aujourd’hui) de tirer leur révérence le 14 janvier prochain. La liste exhaustive est consultable sur le site de l’éditeur.

Nous allons aujourd’hui nous intéresser au chant du cygne de l’OS client de Microsoft qu’est Windows 7, ainsi qu’à son impact sensible sur le marché de l’informatique et des entreprises de toutes tailles. Lire la suite

Les audits de vulnérabilités : la solution pour sécuriser vos réseaux

OAV9EW0

Dans le but de vous prémunir contre les cyberattaques et être conforme au Règlement Général sur les Protection des Données (Article 32 RGPD, Sécurité du traitement), vous devez tester, analyser et évaluer régulièrement l’efficacité des mesures techniques et organisationnelles pour assurer la sécurité du traitement.

Lire la suite

La fuite des données sensibles : le risque est aussi dans votre entreprise.

On pense à tort que les fuites de données sensibles proviennent essentiellement de menaces externes. Cependant, le danger se trouve aussi à l’intérieur même de votre entreprise. Les dernières études mettent en lumière un vrai risque émanant des employés, souvent ceux sur le départ, ainsi qu’une négligence des entreprises concernant le contrôle des accès aux informations.

Upl39508640 Lire la suite

Awingu : une mobilité complète pour vos fichiers et vos applications

NRC renforce sa volonté d’accompagner les PME au quotidien dans leur transformation numérique, à travers le nouveau partenariat NRC – Awingu. L’objectif est de proposer une solution innovante répondant aux nouveaux besoins de flexibilité et de mobilité des entreprises. 

awingu-site

Awingu : qu’est ce que la solution ?

L’éditeur AWINGU est originaire de Belgique. Il propose une offre numérique qui permet de créer un environnement de travail en mode SAAS. Vous accédez à toutes les données et applications présentes sur votre infrastructure d’entreprise, depuis le cloud. Les logiciels fonctionnent grâce à des machines virtuelles à distance sur une infrastructure hébergée par un prestataire. Votre ordinateur ne fait plus aucune opération, il ne sert plus que de moniteur. Lire la suite