Avec l’essor du digital et le télétravail, la question de la cybersécurité est devenue cruciale. Pour accompagner les entreprises des Hauts-de-France dans cette démarche, la région a mis en place le Pass Cyber Conseil.

Avec l’essor du digital et le télétravail, la question de la cybersécurité est devenue cruciale. Pour accompagner les entreprises des Hauts-de-France dans cette démarche, la région a mis en place le Pass Cyber Conseil.
Vos logiciels sont le système sanguin de votre entreprise; Atteindre leur fin de vie (EoL) ou leur fin de service (EoS) signifie que les correctifs et mises à jour critiques les concernant ne sont plus disponibles, vous laissant vulnérable à de dangereux problèmes.
Certains commettent l’erreur de ne pas se précipiter pour mettre à jour les logiciels en question car ils sont toujours fonctionnels. Cependant, un logiciel obsolète peut entraîner des risques de sécurité, des pertes de données, des problèmes de conformité, etc.
Dans cet article, nous discuterons des principaux risques liés à l’exécution de logiciels obsolètes et nous expliquerons pourquoi il est crucial d’agir lorsque votre logiciel atteint sa fin de vie ou de service. Lire la suite
La cybersécurité, ou sécurité informatique, peut être définie comme l’ensemble des moyens utilisés pour garantir la sécurité des systèmes et des données de votre entreprise.
La faille Log4j (ou “Log4Shell” pour les intimes) est une vulnérabilité critique (CVE-2021-44228) publiée le 9 décembre et qui permet l’exécution de code à distance de manière non authentifiée sur les serveurs hébergeant les applications vulnérables.
Cette faille critique a été découverte dans Java Log4j, une bibliothèque de logs Apache dont se servent des millions d’applications Java, utilisée dans une multitude de logiciels d’entreprise, sur des plateformes cloud et dans nombre d’applications open source.
Autant dire que le risque d’exploitation frauduleuse est grand, et des chercheurs en cybersécurité de Sophos ont révélé plusieurs dizaines de milliers de tentatives d’exécution de code à distance et de scans de vulnérabilité dans les jours qui ont suivi l’annonce publique.
Des attaquants utilisent des réseaux de botnets (machines fantômes) comme Mirai ou Mushtik pour tenter d’installer Log4j sur des terminaux détectés comme vulnérables, comme l’explique 360 Netlab sur Twitter
D’autres, selon Microsoft, préparent le terrain à l’exécution de ransomwares, ou encore à la diffusion de mineurs de cryptomonnaies.
Toutes les entreprises sont donc concernées et doivent rapidement prendre les mesures nécessaires.
Comme toujours, la règle de base est d’effectuer les mises à jour de sécurité : Il convient donc de mettre à jour Log4j en version 2.15.0 dès que possible.
Le CertFR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a publié un bulletin d’alerte assorti de recommandations à appliquer en urgence pour tenter d’endiguer la menace à l’échelle de votre entreprise.
Consultez le bulletin de sécurité du CERT-FR
Pour aller plus loin :
– Les applications touchées (liste mise à jour régulièrement)
– Pour vérifier si la faille a eu le temps d’être exploitée
– Le CERT ANSSI et l’évolution des vulnérabilités log4J
Des questions ? Besoin d’un accompagnement personnalisé ? Contactez-nous
Microsoft a publié le 2 mars des correctifs concernant des vulnérabilités critiques de type « zero day » affectant les serveurs de messagerie Exchange en version 2010, 2013, 2016 et 2019. Lire la suite
L’actualité du COVID-19 et les annonces du gouvernement vous amènent à mettre en place du télétravail pour vos collaborateurs.
Dans l’article précédent nous avons vu comment bien se protéger si votre système d’information permet déjà de faire du télétravail.
Mais que faire quand vous partez de zéro, ou presque ? Lire la suite
L’actualité du COVID-19 et les annonces du gouvernement vous amènent à mettre en place du télétravail pour vos collaborateurs.
Dans l’urgence, vous pouvez être tentés de mettre en œuvre des accès externes non prévus dans le système en place.
Il est très important de maîtriser la sécurité de ces accès car vous pouvez infecter les ressources de l’entreprise immédiatement via par exemple l’injection de cryptolockers. Lire la suite
Il y a quelques mois, Microsoft annonçait la fin de support étendu pour plusieurs de ses systèmes d’exploitation et offres logicielles. Après SQL Server 2008 en début d’année, c’est au tour de Windows Server 2008, d’Exchange 2010 et de Windows 7 (sur lequel nous nous concentrerons aujourd’hui) de tirer leur révérence le 14 janvier prochain. La liste exhaustive est consultable sur le site de l’éditeur.
Nous allons aujourd’hui nous intéresser au chant du cygne de l’OS client de Microsoft qu’est Windows 7, ainsi qu’à son impact sensible sur le marché de l’informatique et des entreprises de toutes tailles. Lire la suite
Aujourd’hui, la sécurité informatique est un sujet d’importance capitale dans le monde professionnel. En effet, les malwares se développent rapidement et le nombre d’attaques recensées quotidiennement ne fait que croître. Ces virus regorgent d’ingéniosité pour atteindre des systèmes d’informations professionnels, qui sont pourtant de plus en plus protégés. Mais qu’en est-il de la sécurité dans le monde industriel ? Est-ce que vos systèmes de sécurité couvrent vos automates industriels, vos PLC (Programmable Logic Controller) et votre chaîne de production ?