logo Axido
Contactez-nous
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
      • Déménagement informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cybersécurité
    • Anticiper les failles
      • Audit sécurité Informatique
      • Pen test
      • Test de vulnerabilite
      • Simulateur de phising
      • Sensibilisation cyber
    • Protéger votre SI
      • Réseau
      • Cloud
      • Base de données
    • Protéger vos accès
      • MFA
      • EDR
      • SIEM
      • VPN entreprise
      • PAM informatique
      • Pare feu
      • Antivirus
    • Gérer la crise
      • Incident sécurité
      • Gestion des vulnérabilités
      • Sauvegarde externalisée
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Espace client
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
      • Label Expert Cyber
  • Nous rejoindre
  • Assistance
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contact
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contactez-nous

Cybernews janvier-février 2024 : tendances et cyberattaques majeures

  • Accueil
  • blog transformation digitale
  • Cybersécurité Cybernews
  • Cybernews janvier-février 2024 : tendances et cyberattaques majeures
  • Cloud⮟
    • Azure
    • Gestion du cloud
    • Sauvegarde
    • Tout savoir sur le cloud
    • Type de cloud
  • Collaboration⮟
    • Messagerie
    • Microsoft 365
    • Modern Workplace
    • Platefome collaborative
    • SharePoint
  • Cybersécurité⮟
    • Cybernews
    • Evaluation de votre sécurité
    • IAM
    • Prestataire cyber
    • Résilience et reprise d'activité
    • Sécurité informatique
    • Sécurité réseau
    • Sécurité systèmes et données
    • Surveillance des incidents
  • Infogérance⮟
    • Infogérance informatique
    • Infrastructure informatique
    • Maintenance informatique
    • Prestataire informatique
    • Prestation contrat infogerance
    • Réseau
    • Serveurs
    • Virtualisation informatique
8 février , 2024
Cybernews janvier-février 2024 : tendances et cyberattaques majeures
cybernews axido janvier fevrier
cybernews axido janvier fevrier

Plongeons dans l’ombre de janvier et février 2024, où les cyberattaques font rage. Les complémentaires santé touchées par un email de phishing, Subway frappé par un ransomware, et DarkGate, un nouveau ransomware redoutable, fait surface. Des récits inquiétants qui soulignent l’urgence de renforcer notre cybersécurité. Explorez ces menaces imminentes et découvrez les solutions nécessaires pour rester protégé.

Les principales
cyberattaques en
janvier et février 2024
DarkGate : un nouveau ransomware fait son apparition
Protégez-vous des ransomwares grâce à la sauvegarde externalisée

Focus sur les cyberattaques de janvier et février 2024

Les complémentaires santé touchées par un email de phishing
En savoir plus
Subway victime de ransomware
Découvrir
La Sarthe face à une fuite de mots de passe
Ça m'intéresse

Le secteur de la santé touché par un email de phishing

securite informatique

Le secteur des complémentaires santé est touché par une fuite de données majeure, avec les opérateurs de tiers payant Viamedis et Almerys victimes de cyberattaques successives. Les données personnelles de plus de 20 millions d’assurés pourraient être compromises. Les attaques, résultant d’un email frauduleux envoyé à un professionnel de santé, ont impliqué des intrusions dans les plateformes, avec une usurpation d’identifiants. Les données exposées incluent des informations sensibles telles que les noms, dates de naissance, numéros de Sécurité sociale, et garanties de santé.

L'avis de notre expert

Face à ce type de cyberattaque, la meilleure défense est la sensibilisation aux emails frauduleux. En enseignant aux employés à reconnaître les signes d’un email suspect et en insistant sur la prudence lors de l’ouverture de pièces jointes ou de clics sur des liens, les organisations peuvent considérablement réduire leur exposition aux risques.

Que faire si je suis victime d'un email de phishing ?
Découvrir notre fiche pratique

    Christophe

    Subway victime de ransomware

    La chaîne de restauration bien connue, Subway, a récemment été prise pour cible dans une attaque orchestrée par le redoutable groupe de pirates informatiques connu sous le nom de Lockbit. Le 21 janvier, ces cybercriminels ont exploité une faille de sécurité, s’infiltrant dans le système de données de Subway pour y récupérer des informations financières sensibles, incluant les salaires du personnel et les revenus des établissements. Lockbit a ensuite émis un ultimatum, réclamant une rançon conséquente, avec la menace de vendre ces données au plus offrant, y compris aux concurrents directs de Subway.

    cybersecurite
    Remi

    L'avis de notre expert

    Après la récente cyberattaque de ce type, l’entreprise doit renforcer sa sécurité. L’intégration d’une solution EDR (Endpoint Detection and Response) est essentielle. En surveillant activement les endpoints, un EDR détecte rapidement toute activité suspecte, permettant une réponse immédiate aux menaces.

    Toutes les bonnes pratiques de sécurité en entreprise
    Découvrir notre fiche pratique

      Le département de la Sarthe fait face à une fuite de mots de passe

      teams

      Récemment, le Département de la Sarthe a été la cible d’une cyberattaque, dévoilée par Dominique Le Mèner, le président du Conseil départemental, le 24 janvier 2024. Les pirates ont réussi à compromettre les systèmes informatiques de l’administration, entraînant une fuite de mots de passe sur le darknet. La réaction rapide des équipes a permis de contrecarrer cette attaque, ce qui a été salué par le président du Département. Cet incident souligne à quel point la sécurité des mots de passe est cruciale.

      Pourquoi choisir l'authentification à deux facteurs (MFA) pour sécuriser ses mots de passe ?

      Prendre rendez-vous avec un cyber coach

      Le zoom cybersécurité du mois

      Un nouveau ransomware fait son apparition : DarkGate

      Kaspersky vient d’annoncer la découverte d’une menace informatique redoutable baptisée DarkGate, suscitant des préoccupations au sein de la communauté de la cybersécurité.

      Qu'est-ce que DarkGate ?

      Ce ransomware, en développement depuis 2017, bouleverse le panorama numérique avec des tactiques sophistiquées. En utilisant un loader en quatre étapes, DarkGate présente une adap-tabilité remarquable avec 17 variantes pour échapper à la détection des antivirus. Parmi ses fonctionnalités avancées, on note la présence d'un VNC (Virtual Network Computing) caché, capable de prendre le contrôle à distance, ainsi que la simulation de frappes clavier. Ce malware va jusqu'à bloquer Microsoft Defender, l'antivirus par défaut des ordinateurs Windows.
      Discuter de mes besoins avec un expert cybersécurité

      La bonne pratique cybersécurité du mois

      Episode 11 : La sauvegarde externalisée pour se protéger des ransomwares

      Les attaques de ransomwares
      La sauvegarde externalisée

      La préservation contre les attaques de ransomwares nécessite une approche cruciale, mettant en avant la sauvegarde externalisée.

      Les attaques de ransomwares

      wifi entreprise

      Les dévastations occasionnées par des malwares tels que WannaCry et Petya, responsables de l’infection de plus de 300 000 ordinateurs à travers le monde en 2017, ont entraîné des répercussions financières et opérationnelles catastrophiques pour diverses entreprises, de FedEx à Renault. Ces assauts cybernétiques, qui cryptent rapidement toutes les données d’un ordinateur ou d’un serveur, imposent le versement d’une rançon pour leur libération. 

      En France, avec 20 000 ordinateurs infectés chaque mois et 52 % des entreprises ayant déjà subi des attaques de ransomwares, l’impératif de renforcer la sécurité est indéniable. Les meilleures pratiques, incluant la sensibilisation des collaborateurs et les restrictions imposées par les responsables informatiques, constituent une première ligne de défense, mais la sauvegarde externalisée demeure la solution optimale. En acheminant les données vers un lieu sécurisé, cette approche assure une protection inestimable contre la perte de données en cas d’infection généralisée.

      La sauvegarde externalisée

      La sauvegarde externalisée, réalisée dans des data centers ou des environnements distants, offre une protection contre les sinistres majeurs sur le site principal.

      Toutefois, cette pratique expose les données sensibles aux risques du réseau, soulignant l’importance du chiffrement. Ce processus, qui consiste à transformer les informations en un code pour prévenir tout accès non autorisé, devient essentiel dans le contexte de la sauvegarde externalisée.

      sauvegarde externalisee

      Il existe deux types de chiffrement principaux, symétrique et asymétrique, chacun comportant ses avantages et ses risques. Les clés de chiffrement, agissant comme des mots de passe, jouent un rôle central dans la protection des données. L’intégration du chiffrement dans la sauvegarde externalisée est impérative pour garantir la sécurité des données et implique des étapes telles que l’évaluation des besoins, la mise en œuvre de protocoles de sécurité robustes, et des tests réguliers de la sauvegarde.

      En savoir plus sur la sauvegarde externalisée
      Découvrir notre fiche pratique

        Envie de rester à la pointe des cybers actualités ?

        Suivez-nous sur Linkedin !

        Nous rejoindre c’est …

        🧨 Découvrir les nouveautés de la cybersécurité

        💡 Des conseils pointus en cybersécurité

        👽 Rejoindre un réseau d’experts

        💬 Des discussions interactives

         

        devis infogerance
        Je vous rejoins
        Partager
        Cela pourrait aussi vous intéresser
        cybernews juin
        5 juin , 2024
        Cybernews de juin 2024 : quelles menaces pour votre entreprise ?

        Ce mois-ci, notre paysage numérique a été secoué par une série d'attaq [...]
        En savoir plus
        newsletter cyberattaque
        16 mai , 2024
        Les cybernews de mai 2024

        Le monde numérique évolue rapidement, mais les cyberattaques ne font q [...]
        En savoir plus
        cybernews avril
        8 avril , 2024
        Les cybernews d’avril 2024

        À peine le mois d'avril a-t-il débuté que le paysage numérique est déj [...]
        En savoir plus

        Comments are closed.

        Vous souhaitez en savoir plus

            waves
            Rédactrice chez Axido 🚀
            Alice Veysonier est experte en accompagnement d'entreprises dans la mise en place de solutions ERP, CRM, BI, Paie, RH, et Cybersécurité chez Axido. Passionnée par l'humain et le développement commercial, elle aide les entreprises à optimiser leurs processus de gestion.
            proxiteam logo

            Nos sociétés

            proxiteam logo apogea logo

            Réseaux sociaux

            Plan de site

            CGU
            Politique de confidentialité – RGPD – Cookies Mentions Légales
            © 2024 - Axido - Tous droits réservés

              Erreur : Formulaire de contact non trouvé !

              Télécharger le fichier

              Test