logo Axido
Contactez-nous
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
      • Déménagement informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cybersécurité
    • Anticiper les failles
      • Audit sécurité Informatique
      • Pen test
      • Test de vulnerabilite
      • Simulateur de phising
      • Sensibilisation cyber
    • Protéger votre SI
      • Réseau
      • Cloud
      • Base de données
    • Protéger vos accès
      • MFA
      • EDR
      • SIEM
      • VPN entreprise
      • PAM informatique
      • Pare feu
      • Antivirus
    • Gérer la crise
      • Incident sécurité
      • Gestion des vulnérabilités
      • Sauvegarde externalisée
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Espace client
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
      • Label Expert Cyber
  • Nous rejoindre
  • Assistance
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contact
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contactez-nous

Cybernews de février 2023 : l’essentiel de l’actualité cybersécurité

  • Accueil
  • blog transformation digitale
  • Cybersécurité Cybernews
  • Cybernews de février 2023 : l’essentiel de l’actualité cybersécurité
  • Cloud⮟
    • Azure
    • Gestion du cloud
    • Sauvegarde
    • Tout savoir sur le cloud
    • Type de cloud
  • Collaboration⮟
    • Messagerie
    • Microsoft 365
    • Modern Workplace
    • Platefome collaborative
    • SharePoint
  • Cybersécurité⮟
    • Cybernews
    • Evaluation de votre sécurité
    • IAM
    • Prestataire cyber
    • Résilience et reprise d'activité
    • Sécurité informatique
    • Sécurité réseau
    • Sécurité systèmes et données
    • Surveillance des incidents
  • Infogérance⮟
    • Infogérance informatique
    • Infrastructure informatique
    • Maintenance informatique
    • Prestataire informatique
    • Prestation contrat infogerance
    • Réseau
    • Serveurs
    • Virtualisation informatique
24 janvier , 2023
Cybernews de février 2023 : l’essentiel de l’actualité cybersécurité
Les cybernews de fevrier 2023

Selon Dell, près de 9 sur 10 des entreprises de toutes tailles ont été touchées par des cyberattaques en 2022.

Les cybernews de fevrier 2023

 Néanmoins, les petites et moyennes entreprises ne se protègent toujours pas suffisamment contre les risques informatiques réels existants. Cela doit changer rapidement en 2023.

Dans cette série, l’équipe de chercheurs en sécurité certifiés et expérimentés d’Axido analyse les attaques récentes, explique l’impact et fournit des mesures d’atténuation pour vous protéger, vous et votre organisation.

Les principales
cyberattaques
Le conseil
cybersécurité
Episode 1 : les bonnes pratiques pour votre cyber resilience

Focus sur les cyberattaques de janvier 2023

Booking
victime de phishing
Nuxe
attaque de ransomwares
Charlie Hebdo
attaque du site marchand
AirFrance KLM
violation de données

Le cas Nuxe

Nuxe, la célèbre marque de cosmétique, est la nouvelle victime française pour le gang de hackers russophones Lockbit. Le collectif a publié ce 12 janvier 2023 une demande de rançon d’environ 300 000 euros contre la célèbre marque de cosmétiques Nuxe. Cette dernière a jusqu’au 26 janvier pour verser la somme réclamée aux malfaiteurs. Une base de données de 29 Go est actuellement bloquée sur le site darknet Lockbit. Si la victime ne paie pas le montant à temps, les pirates revendront probablement les données ou les distribueront en ligne.

Des captures de documents attestent du vol d’informations à l’entreprise française. Un laboratoire sous-traitant serait également touché. Notez que n’importe qui peut également acheter tous les fichiers en amont.

Contactée par Numerama, la société Nuxe a confirmé avoir été attaquée par Lockbit.

TYPE D’ATTAQUE

rançonlogiciel Lockbit

CONSEQUENCES ET SOLUTIONS

potentielle perte d’une base de données

 

Lockbit est l’un des rançongiciels les plus prolifiques au monde. Il a fait l’objet d’une attention médiatique importante lorsqu’il a été utilisé pour paralyser l’hôpital de Corbeil-Essonnes le 21 août 2022. Ce malware est géré par une équipe de hackers qui le louent, tout comme Adobe fournit Photoshop, par exemple. Les pirates présélectionnés par les gestionnaires peuvent ensuite utiliser le rançongiciel pour s’enrichir. Une commission sur les revenus est versée aux administrateurs de Lockbit, environ 20% sur chaque somme versée aux criminels.

Remi

L'avis de notre expert

Sauvegardez régulièrement vos données importantes et ne cliquez pas sur des liens suspects ou téléchargez des fichiers d’origine inconnue pour éviter d’être victime d’une attaque de rançongiciel.

Le cas Booking

TYPE D’ATTAQUE

phishing

CONSEQUENCES 

données personnelles à risque

Le 14 janvier 2023, des propriétaires d’hôtels en France et leurs clients ont été victimes d’une attaque de phishing alors qu’ils utilisaient le service de réservation d’hôtel Booking.com. En plus d’envoyer des e-mails contenant des logiciels malveillants, les pirates ont également contacté directement les clients de Booking.com, y compris via l’application de messagerie WhatsApp, pour tenter d’accéder aux informations de carte bancaire des personnes.

« Booking.com a été contacté immédiatement pour s’assurer que la situation était bien prise en charge par son service de sécurité », a déclaré l’association hôtelière.

Une douzaine d’hôtels à Paris ont été victimes de l’attaque de piratage, selon les médias français.

Mathieu

L'avis de notre expert

Ne cliquez pas sur des liens ou des pièces jointes provenant de sources inconnues ou suspectes et assurez-vous que l’URL est légitime avant de saisir vos informations personnelles.

Le cas Air France

La compagnie aérienne franco-néerlandaise Air France-KLM a subi une violation de données qui a compromis les informations personnelles sensibles de ses clients Flying Blue.

Air France et KLM ont informé les clients de Flying Blue que certaines de leurs informations personnelles ont été exposées après que leurs comptes ont été piratés.

Flying Blue est un programme de fidélité qui permet aux clients de plusieurs compagnies aériennes, dont Air France, KLM, Transavia, Aircalin, Kenya Airways et TAROM, d’échanger des points de fidélité contre diverses récompenses.

Selon la notification envoyée aux clients concernés, les équipes des opérations de sécurité de la compagnie aérienne ont détecté un comportement suspect de la part d’une entité non autorisée et ont immédiatement mis en œuvre des mesures correctives pour empêcher une nouvelle exposition des données des clients.

TYPE D’ATTAQUE

violation de données 

CONSEQUENCES ET SOLUTIONS

données clients compromises

Le compte Twitter officiel de KLM a confirmé l’attaque et a déclaré à l’un des clients concernés que l’attaque avait été bloquée à temps et qu’aucun mile n’avait été facturé.

Cependant, KLM recommande aux utilisateurs de changer leur mot de passe Flying Blue via son site.

Les données potentiellement compromises comprennent les noms, les adresses e-mail, les numéros de téléphone, les dernières transactions et les informations Flying Blue de l’utilisateur, comme son solde de miles gagnés.

Les alertes de violation ont ajouté que cet incident n’a pas exposé les informations de carte de crédit ou de paiement des clients.

Les comptes des clients concernés avaient été verrouillés en raison de la violation et qu’ils devaient se rendre sur les sites Web de KLM et d’Air France pour changer leurs mots de passe.

Chihab

L'avis de notre expert

Utilisez des mots de passe forts et uniques pour tous vos comptes en ligne, ne saisissez pas vos informations personnelles sur des sites suspects ou non sécurisés, et activez la vérification en deux étapes si cela est disponible pour renforcer la sécurité de vos données personnelles.

Le cas Charlie Hebdo

TYPE D'ATTAQUE : DDoS


CONSEQUENCES  : site internet fermé & service d'accueil indisponible

Une attaque de pirate informatique a frappé le site Web de Charlie Hebdo mercredi 04 janvier.

Dans l'après-midi, le site internet du journal était accessible mais pas sa boutique en ligne.
Il y aurait eu une « attaque du site marchand », ainsi qu'une tentative de défacement de la page d'accueil, mais sans « revendication significative » à ce stade. Les investigations permettront de clarifier la question. À l'heure actuelle, certaines données auraient été piratées et pourraient avoir été mises en vente. Europa 1 affirme qu'il s'agit d'informations personnelles relatives à plusieurs milliers d’abonnés.

Les investigations ont été confiées aux officiers de police du renseignement intérieur (DGSI) et à l'Office central de lutte contre la délinquance liée aux technologies de l'information et de la communication.

L'avis de notre expert

Utilisez une plateforme de commerce électronique sécurisée, maintenez vos logiciels et plugins à jour, et utilisez des mots de passe forts et uniques pour protéger votre boutique en ligne contre les attaques.

Le zoom cybersécurité du mois

Le cloud de confiance

Dans les environnements cloud, les charges de travail sont constamment accélérées, mises à l'échelle, déplacées et arrêtées. Les organisations trouvent souvent que l'adoption des technologies cloud n'est pas une bonne proposition commerciale car elles rencontrent des problèmes, tels que l'incapacité à maintenir des protections cohérentes en matière de sécurité et de confidentialité pour les informations sur toutes les plates-formes, et à avoir une visibilité sur les protections pour garantir la conformité aux exigences.

Le cyber conseil

securite dans le cloud
Dites-moi tout !

Pour assurer la confidentialité et l’intégrité des données de votre entreprise, les fournisseurs de cloud doivent prendre les mesures appropriées pour garantir la sécurité des données à leurs clients.

Dans un premier temps, ils doivent mettre en place des processus garantissant une surveillance appropriée et, si nécessaire, des alertes immédiates en cas de violation de la politique de données.

Un cloud de confiance offre tous les choix de confidentialité et de contrôle à ses clients et garantit que seul le client conserve le contrôle de ses données et de tous les protocoles d’accès et autorisations applicables

Les bonnes pratiques de votre résilience informatique

Episode 1 : la campagne de phising

Pourquoi sensibiliser les utilisateurs ?

70 %

des violations de données sont liées à des actions de vos employés
De nombreuses entreprises dépensent des milliers ou des millions d’euros pour sécuriser leurs systèmes, mais cela est inutile si vous n'investissez pas dans la sensibilisation de vos employés à la sécurité. Une erreur d'inattention de la part d'un employé peut facilement détériorer toutes les fonctionnalités de sécurité que vous avez mises en place dans votre organisation.

Pour preuve, il existe des statistiques qui affirment que jusqu'à 70% de toutes les violations de données sont le résultat de l'ingénierie sociale, c'est-à-dire la manipulation psychologique des employés pour les amener à effectuer une action nuisible à l'entreprise.
Se faire accompagner par nos experts pour une campagne de phishing

La meilleure solution pour préparer vos employés : la campagne de phising

Notre recommandation : la campagne de phishing

L'une des meilleures façons d'y parvenir consiste à lancer des campagnes d'attaques simulées, plus communément appelées simulation d’hameçonnage. Il s'agit de campagnes artificielles qui aident le personnel de sécurité à tester et à mesurer la capacité de leur entreprise à résister à une cyberattaque.

securite informatique entreprise

Vos employés sont la première ligne de défense en matière de cybersécurité. Une simulation d’hameçonnage permet d’éduquer vos employés sur les risques liés à l’hameçonnage, d’accroître leur sensibilisation à la sécurité et d’éviter qu’ils ne tombent dans le piège d’une escroquerie par hameçonnage réelle.

La formation et la sensibilisation des utilisateurs est un exercice continu. En exécutant des vagues récurrentes de campagnes de phishing étalées dans le temps, il est possible de mesurer la capacité de vos employés à détecter les tentatives de phishing.

Je contacte un expert
Partager
Cela pourrait aussi vous intéresser
cybernews juin
5 juin , 2024
Cybernews de juin 2024 : quelles menaces pour votre entreprise ?

Ce mois-ci, notre paysage numérique a été secoué par une série d'attaq [...]
En savoir plus
newsletter cyberattaque
16 mai , 2024
Les cybernews de mai 2024

Le monde numérique évolue rapidement, mais les cyberattaques ne font q [...]
En savoir plus
cybernews avril
8 avril , 2024
Les cybernews d’avril 2024

À peine le mois d'avril a-t-il débuté que le paysage numérique est déj [...]
En savoir plus

Comments are closed.

Vous souhaitez en savoir plus

      waves
      Rédactrice chez Axido 🚀
      Alice Veysonier est experte en accompagnement d'entreprises dans la mise en place de solutions ERP, CRM, BI, Paie, RH, et Cybersécurité chez Axido. Passionnée par l'humain et le développement commercial, elle aide les entreprises à optimiser leurs processus de gestion.
      proxiteam logo

      Nos sociétés

      proxiteam logo apogea logo

      Réseaux sociaux

      Plan de site

      CGU
      Politique de confidentialité – RGPD – Cookies Mentions Légales
      © 2024 - Axido - Tous droits réservés

        Erreur : Formulaire de contact non trouvé !

        Télécharger le fichier

        Test