logo Axido
Contactez-nous
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
      • Déménagement informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cybersécurité
    • Anticiper les failles
      • Audit sécurité Informatique
      • Pen test
      • Test de vulnerabilite
      • Simulateur de phising
      • Sensibilisation cyber
    • Protéger votre SI
      • Réseau
      • Cloud
      • Base de données
    • Protéger vos accès
      • MFA
      • EDR
      • SIEM
      • VPN entreprise
      • PAM informatique
      • Pare feu
      • Antivirus
    • Gérer la crise
      • Incident sécurité
      • Gestion des vulnérabilités
      • Sauvegarde externalisée
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Espace client
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
      • Label Expert Cyber
  • Nous rejoindre
  • Assistance
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contact
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contactez-nous

Les cybernews de septembre 2023

  • Accueil
  • Blog
  • Cybersécurité Cybernews
  • Les cybernews de septembre 2023
  • Cloud⮟
    • Azure
    • Gestion du cloud
    • Sauvegarde
    • Tout savoir sur le cloud
    • Type de cloud
  • Collaboration⮟
    • Messagerie
    • Microsoft 365
    • Modern Workplace
    • Platefome collaborative
    • SharePoint
  • Cybersécurité⮟
    • Cybernews
    • Evaluation de votre sécurité
    • IAM
    • Prestataire cyber
    • Résilience et reprise d'activité
    • Sécurité informatique
    • Sécurité réseau
    • Sécurité systèmes et données
    • Surveillance des incidents
  • Infogérance⮟
    • Infogérance informatique
    • Infrastructure informatique
    • Maintenance informatique
    • Prestataire informatique
    • Prestation contrat infogerance
    • Réseau
    • Serveurs
    • Virtualisation informatique
4 octobre , 2023
Les cybernews de septembre 2023
newsletter cybernews septembre 2023
newsletter septembre cybersecurite

Septembre a apporté son lot de surprises dans le monde de la cybersécurité ! 

Les cybercriminels sont allés encore plus loin, en s’attaquant notamment au géant de l’industrie du jeu : le Bellagio Hôtel à Las Vegas. Découvrez les détails de cette attaque et bien plus encore dans cette nouvelle édition de Cybernews.

Les principales
cyberattaques
Le conseil
cybersécurité
Episode 7 : la double authentification

Focus sur les cyberattaques de septembre 2023

Las Vegas
victime d'une ingénierie sociale
Airbus
victime d'un vol de données
Des données personnelles dévoilées
après un ransomware

Las Vegas victime d’une ingénierie sociale : Les Hôtels et Casinos Pris pour Cible

Une cyberattaque d’envergure a secoué la ville pendant plus d’une semaine, débutant le 10 septembre. Plusieurs établissements, dont le prestigieux Bellagio, propriété du groupe MGM Resorts, ont été pris pour cible, provoquant des perturbations majeures dans l’ensemble de leurs services. Les assaillants ont adopté une stratégie d’usurpation d’identité en se faisant passer pour un employé légitime de l’entreprise, trompant ainsi le service informatique.

Cette supercherie a conduit à des perturbations massives, avec des conséquences dévastatrices. Non seulement les hôtels et les casinos ont été touchés, mais les hackers ont également détourné des fonds d’une application de réservation utilisée par les clients, plongeant l’entreprise dans le chaos.

Les retombées de cette attaque se sont révélées extrêmement préjudiciables, se traduisant par des machines à sous affichant « Temporairement indisponible », des files d’attente interminables aux réceptions, des chambres inaccessibles, et même des cartes magnétiques défaillantes dans les ascenseurs. Cette situation a poussé de nombreux clients à annuler leurs séjours, tandis que la question d’une éventuelle demande de rançon par les pirates reste sans réponse.

TYPE D’ATTAQUE

ingénierie sociale

CONSEQUENCES 

des machines à sous indisponibles, des chambres inaccessibles et des cartes magnétiques défaillantes entraînant l’annulation par les clients de nombreux séjours

Remi

L'avis de notre expert

Face à une telle situation, il est crucial de sensibiliser davantage les employés à la cyberattaque. Ils doivent être formés à reconnaître les signaux d’alerte, tels que des tentatives d’usurpation d’identité, et être sensibilisés aux risques de l’ingénierie sociale. La vigilance est essentielle, car même la meilleure technologie de sécurité peut être compromise si les employés ne sont pas conscients des menaces potentielles. Des exercices de formation réguliers peuvent être mis en place.

Comment sensibiliser ses collègues à la cybersécurité ?

Vol de Données chez Airbus : Les Conséquences d'une Gestion Défaillante des Accès et des Identités

TYPE D’ATTAQUE

vol de données

CONSEQUENCES 

plus de 3200 clients d’airbus ont vu leur informations personnelles (nom, adresse, numéro de téléphone, adresse e-mail) publié sur le dark web

Le 11 septembre, un pirate informatique a révélé avoir réussi à pénétrer le système d’information hautement sécurisé d’Airbus en exploitant les informations d’accès d’un employé de la Turkish Airlines, une entreprise partenaire d’Airbus. 

Cette intrusion a déclenché une série d’événements préoccupants. Le pirate a publié sur le dark web les informations personnelles de pas moins de 3 200 clients d’Airbus, exposant leurs noms, adresses, numéros de téléphone et adresses e-mail au grand jour. Parmi les victimes de cette violation de données se trouvent d’importantes entreprises, dont Thales et Rockwell Collins, qui ont également été touchées par ce vol massif de données confidentielles.

Ce cybercriminel a déjà fait l’objet d’une attention particulière des autorités américaines. En effet, en décembre 2022, il avait tenté de vendre la base de données du système de partage du FBI sur le dark web, révélant ainsi la nature de ses activités criminelles. Cette situation souligne l’importance cruciale de la cybersécurité dans un monde de plus en plus connecté et vulnérable aux attaques pernicieuses

Mathieu

L'avis de notre expert

Dans une telle situation, il est essentiel de mettre en place une gestion efficace de l’Identity and Access Management (IAM). L’IAM est une mesure de sécurité cruciale pour prévenir les intrusions et protéger les données sensibles. En garantissant que seules les personnes autorisées ont accès aux systèmes grâce à des méthodes d’authentification forte, l’IAM aurait pu contribuer à empêcher l’utilisation frauduleuse des identifiants de l’employé de Turkish Airlines, partenaire d’Airbus, qui a conduit à cette attaque.

Comment vous protéger efficacement contre le vol des données ?
Découvrir notre fiche pratique

    Betton Secouée : Des Données Confidentielles de Résidents Révélées par une Attaque Ransomware

    Dans la nuit du 30 au 31 août, la commune de Betton, située au nord de Rennes, a été la cible d’une attaque informatique par rançongiciel. Les responsables de cette cyberattaque, se faisant appeler le groupe de cybercriminels Medusa, ont rapidement revendiqué leur acte en exigeant une rançon de 100 000 dollars. Ils menaçaient de divulguer des données confidentielles concernant plusieurs milliers d’habitants de la municipalité bretonne.

    Face au chantage des hackers, la municipalité a refusé de céder à leurs demandes. Cependant, samedi 16 septembre, les premières données ont commencé à être diffusées sur le darkweb, en totale violation de la confidentialité. Selon les informations fournies par le « hacker éthique » S.A.X.X, environ 16 Go de données compressées circulent désormais sur internet. Ces données comprennent des relevés d’identité bancaire, des quittances de loyers, des factures, des avis d’imposition, ainsi que des milliers d’informations relatives aux écoles de la ville, et par extension, aux élèves.

    TYPE D’ATTAQUE

    ransomware

    CONSEQUENCES

    des données personnelles des habitants de Betton circulent sur le dark web

    Christophe

    L'avis de notre expert

     Face à la situation critique que la commune de Betton a connue avec l’attaque de ransomware et la diffusion de données sensibles, il est crucial de prendre des mesures pour prévenir de futures crises similaires. Un conseil important serait d’envisager la mise en place d’un Plan de Reprise d’Activité (PRA) solide, notamment en ce qui concerne la sauvegarde  externalisée des données.

    Comment protéger efficacement votre entreprise des ransomwares ?

    Le zoom cybersécurité du mois

    L' usurpation d'identité

    Le phishing
    L'ingénierie sociale
    L'usurpation de compte

    L'usurpation d'identité est une tactique couramment utilisée par les cybercriminels pour mener à bien leurs attaques. Lors de ce type d'incident, les agresseurs se font passer pour quelqu'un d'autre, souvent un employé légitime d'une organisation, dans le but de tromper les victimes et d'obtenir un accès non autorisé à des informations sensibles ou à des systèmes informatiques.

    Principales cybermenaces et vos moyens de protection

    hameconnage

    1. Le phishing : vos collaborateurs à un clic d’être hackés

    Les cybercriminels envoient des e-mails ou des messages frauduleux qui semblent provenir d’une source de confiance, telle qu’une entreprise ou une institution gouvernementale. Les victimes sont incitées à divulguer des informations personnelles, telles que des mots de passe ou des numéros de carte de crédit.

    Nos conseils

    Pour vous protéger contre le phishing, il est essentiel de vérifier l’authenticité des e-mails ou des messages que vous recevez. Avant de divulguer des informations personnelles ou de cliquer sur des liens dans un e-mail, assurez-vous de la légitimité de l’expéditeur. Ne cliquez jamais sur les liens ou ne téléchargez pas les pièces jointes provenant d’expéditeurs inconnus ou suspects. Lorsque vous recevez un e-mail d’une entreprise ou d’une institution gouvernementale, vérifiez la validité de l’expéditeur en utilisant les coordonnées officielles de cette entité (site web, numéro de téléphone, adresse e-mail officielle,…).

    Comment vous protéger d'une attaque phishing ?

    2. L’ingénierie sociale : comment les cybercriminels nous manipulent ?

    Les attaquants utilisent des tactiques de manipulation psychologique pour gagner la confiance des victimes. Ils peuvent se faire passer pour un collègue, un ami, ou un technicien de support technique pour obtenir des informations confidentielles ou un accès à des systèmes.

    cybernews

    Nos conseils

    Pour vous protéger contre l’ingénierie sociale il est essentiel de former régulièrement vos employés sur les meilleures pratiques de sécurité en ligne et sur la reconnaissance des différentes techniques d’ingénierie sociale. La sensibilisation et la vigilance de votre personnel sont des éléments clés pour renforcer la sécurité de votre organisation.

    cybernews

    L’usurpation de compte : vos collaborateurs sont en première ligne

    Les cybercriminels peuvent compromettre les comptes légitimes des utilisateurs, tels que des comptes de messagerie ou des comptes sur les réseaux sociaux, puis les utiliser pour envoyer des messages ou effectuer des actions au nom de la victime.

    Je veux la double authentification

    Nos conseils

    Pour vous protéger contre ce type de menace, il est recommandé d’activer la double authentification partout où cela est possible. On vous explique tout 👇

    Les bonnes pratiques de votre résilience informatique

    Episode 7 : la double authentification

    C'est quoi la double authentification ? Egalement connue sous le nom d'authentification multifactorielle (MFA), c'est une méthode de sécurité informatique.
    Elle vise à renforcer la protection des comptes en ligne en exigeant non seulement un mot de passe, mais également une deuxième méthode de vérification pour s'assurer de l'identité de l'utilisateur. Contrairement à l'authentification traditionnelle basée uniquement sur un mot de passe, la 2FA ajoute une couche de sécurité supplémentaire en exigeant un deuxième facteur, ce qui rend beaucoup plus difficile pour les cybercriminels de compromettre un compte.
    Je veux la double authetification

    Quelles sont les différentes formes de double authentification ?

    La double authentification par SMS

    Lorsqu’un utilisateur tente de se connecter à un compte en ligne, après avoir saisi son nom d’utilisateur et son mot de passe, le service envoie un code de vérification unique à son numéro de téléphone enregistré. L’utilisateur doit alors saisir ce code dans le champ prévu sur la page de connexion pour prouver qu’il est bien le propriétaire du compte. Cette méthode ajoute une couche de sécurité, car même si un pirate connaît le mot de passe, il ne peut pas accéder au compte sans le code de vérification envoyé au numéro de téléphone enregistré.

    parc informatique
    telephonie ip

    La double authentification par notification

    La notification de connexion permet de valider une connexion à un compte depuis un nouvel appareil. Lorsqu’un utilisateur tente de se connecter depuis un nouvel équipement, une notification est automatiquement envoyée sur son smartphone enregistré. L’utilisateur peut alors approuver ou refuser la connexion directement depuis cette notification.

    La clé d’authentification

    La clé d’authentification, aussi appelée clé de sécurité, consiste en un périphérique USB que vous devez brancher sur votre ordinateur lorsque vous vous connectez à votre compte, après avoir saisi vos identifiants. Ainsi, à chaque nouvelle connexion, vous devez avoir physiquement cette clé avec vous. Cette méthode offre un niveau de sécurité élevé en exigeant la présence physique de la clé pour accéder au compte, ce qui rend beaucoup plus difficile pour les tiers d’intercepter l’accès.

    cyberpirates
    Je veux en savoir plus

    Quand devriez-vous déployer la double authentification pour sauver vos données des cybercriminels ?

    La réponse est simple : dès maintenant. Les temps où un simple mot de passe suffisait pour garantir la sécurité de l’accès à un service en ligne sont révolus. La double authentification est votre bouclier numérique, ajoutant une couche de protection indispensable pour contrer les cyberattaques et préserver la sécurité de vos comptes en ligne.

    Vous souhaitez protéger vos données mais vous ne savez pas par où commencer ? Découvrez notre vidéo comment détecter ses vulnérabilités ? Notre expert en cybersécurité partagera avec vous des conseils essentiels pour bien commencer.

    Je découvre la vidéo

    Envie de rester à la pointe des cybers actualités ?

    Suivez-nous sur Linkedin !

    Nous rejoindre c’est …

    🧨 Découvrir les nouveautés de la cybersécurité

    💡 Des conseils pointus en cybersécurité

    👽 Rejoindre un réseau d’experts

    💬 Des discussion interactives


    devis infogerance
    Je vous rejoins
    Partager
    Cela pourrait aussi vous intéresser
    cybernews juin
    5 juin , 2024
    Cybernews de juin 2024 : quelles menaces pour votre entreprise ?

    Ce mois-ci, notre paysage numérique a été secoué par une série d'attaq [...]
    En savoir plus
    newsletter cyberattaque
    16 mai , 2024
    Les cybernews de mai 2024

    Le monde numérique évolue rapidement, mais les cyberattaques ne font q [...]
    En savoir plus
    cybernews avril
    8 avril , 2024
    Les cybernews d’avril 2024

    À peine le mois d'avril a-t-il débuté que le paysage numérique est déj [...]
    En savoir plus

    Comments are closed.

    Vous souhaitez en savoir plus

        waves
        Rédactrice chez Axido 🚀
        Alice Veysonier est experte en accompagnement d'entreprises dans la mise en place de solutions ERP, CRM, BI, Paie, RH, et Cybersécurité chez Axido. Passionnée par l'humain et le développement commercial, elle aide les entreprises à optimiser leurs processus de gestion.
        proxiteam logo

        Nos sociétés

        proxiteam logo apogea logo

        Réseaux sociaux

        Plan de site

        CGU
        Politique de confidentialité – RGPD – Cookies Mentions Légales
        © 2024 - Axido - Tous droits réservés

          Erreur : Formulaire de contact non trouvé !

          Télécharger le fichier

          Test