background preloader

Bonnes pratiques

Facebook Twitter

L’importance des mises à jour en matière de cybersécurité. Qu’on se le dise, les systèmes qui ne sont pas régulièrement mis à jour sont fortement exposés aux cyberattaques.

L’importance des mises à jour en matière de cybersécurité

Dans ce contexte, le ransomware WannaCry fait figure d’illustration parfaite de la vulnérabilité des postes. En mai 2017, il s’était répandu à l’échelle mondiale grâce à une vulnérabilité sur les environnements Windows au sein de systèmes qui n’avaient pas colmaté la faille de sécurité, alors même qu’un correctif existait depuis plusieurs mois. Cet événement a impacté des milliers d’entreprises et organisations. Le spectre de WannaCry semble revenir régulièrement : cette année, une autre faille importante liée au système d’exploitation Windows a été détectée, sous le nom de SMBGhost. Une vulnérabilité qui concernait le même protocole que celui visé par WannaCry, et dont l’exploitation aurait pu être catastrophique. Faire converger cybersécurité et impératif opérationnel Faut-il donc réaliser ses mises à jour ? Promouvoir la culture de la mise à jour. Le phénomène « post-SUNBURST » : les bonnes pratiques cybersécurité pour prévenir et se relever d’une attaque particulièrement sophistiquée.

Le phénomène « post-SUNBURST » : les bonnes pratiques cybersécurité pour prévenir et se relever d’une attaque particulièrement sophistiquée Alors que vient le moment de faire le point sur 2020, l’attaque de grande envergure contre la chaîne d’approvisionnement de SolarWinds vient s’ajouter à la longue liste des leçons à retenir de cette année particulièrement étrange.

Le phénomène « post-SUNBURST » : les bonnes pratiques cybersécurité pour prévenir et se relever d’une attaque particulièrement sophistiquée

Avec plus de 18 000 organisations touchées, cette attaque d’ampleur demande toujours d’importants efforts de détection et de nettoyage aux organisations, et tout indique qu’ils devront être poursuivis en 2021. Tout en effectuant une veille continue et une surveillance constante, beaucoup d’entités poursuivent les investigations pour déterminer leur degré d’exposition. Furtive et sophistiquée, cette attaque a été particulièrement complexe à détecter ce qui a grandement favorisé sa dissémination.

Apprendre, et agir en conséquence Enfin, une sécurisation des endpoints, adaptative et basée sur l’IA est essentielle. ZATAZ » La cybersécurité, l’indispensable formation de vos employés. Quels sont les principaux enseignements de cette enquête ?

ZATAZ » La cybersécurité, l’indispensable formation de vos employés

Les salariés expriment aujourd’hui un intérêt modéré à l’égard de la cybersécurité : 27% déclarent s’intéresser « beaucoup » à ce sujet dans leur entreprise. Sont-ils spontanément sensibles à ces enjeux a demandé Harris Interactive ? Pas forcément : en effet 80% d’entre eux ont le sentiment de déjà connaître les bonnes pratiques en matière de sécurité, notamment dans le cadre de leurs missions (84%). À ce titre, ils présument majoritairement que leur propre structure est relativement à l’abri : 77% ont le sentiment que leur entreprise est bien protégée en la matière, 88% déclarent faire confiance au responsable chargé de la cybersécurité dans leur entreprise. 78% sont également confiants dans la capacité de leur entreprise à avoir une réaction adaptée en cas d’anomalie.

Former, impliquer, protéger ! Cette enquête a été réalisée en ligne du 19 au 24 décembre 2019 pour le compte de Captain Cyber. Cybersécurité : le guide pour protéger votre vie privée contre les pirates, les espions et le gouvernement. "Je n'ai rien à cacher" était autrefois la réponse standard face aux révélations concernant les programmes de surveillance, les contrôles aux frontières et les interrogatoires menés par les forces de l'ordre.

Cybersécurité : le guide pour protéger votre vie privée contre les pirates, les espions et le gouvernement

Pourquoi ? Parce que le respect de la vie privée était autrefois considéré comme acquis dans de nombreux pays - du moins, en Occident - avec quelques modifications des règles et règlements ici et là, souvent apportées uniquement au nom du bien commun. Les choses ont bien changé depuis, et pas pour le mieux. La grande muraille électronique en Chine, la surveillance de masse aux États-Unis pratiquée par la NSA et les révélations d'Edward Snowden ont bouleversé ce que nous croyons vrai. Et comme la surveillance numérique devient un élément du quotidien, la vie privée risque de ne plus être considérée comme un droit intrinsèque. La gestion des données est au cœur de la protection de la vie privée Informations personnelles identifiables Pourquoi est-ce important ? La gestion des cookies. Comment protège-t-on un data center contre les attaques ? Parce que sont les principaux points de concentration de nos données, les data center font l'objet d'une protection toute particulière.

Comment protège-t-on un data center contre les attaques ?

Voici un petit panorama des différentes méthodes utilisées par les centres de données pour analyser, contrer et anticiper les différents risques physiques et/ou numériques afin d’assurer la protection des données hébergées. Pour se simplifier la vie, nombre de particuliers ou d’entreprises adoptent le Cloud via un prestataire qui héberge toutes leurs données dans un data center. Ce qui ne les empêche pas de parfois s’inquiéter : n’est-ce pas quelque peu risqué de confier à autrui la gestion d’informations privées, et donc précieuses ? Plus particulièrement en cas d’attaques physiques ou numériques ? Tout d’abord, il faut comprendre que les fournisseurs de Cloud ne savent que trop bien à quel point les données sont sensibles, et font de leur protection une priorité à tous les échelons.

Anticiper les cyberattaques Menace numérique, mais aussi physique.