logo Axido
Contactez-nous
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
      • Déménagement informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cybersécurité
    • Anticiper les failles
      • Audit sécurité Informatique
      • Pen test
      • Test de vulnerabilite
      • Simulateur de phising
      • Sensibilisation cyber
    • Protéger votre SI
      • Réseau
      • Cloud
      • Base de données
    • Protéger vos accès
      • MFA
      • EDR
      • SIEM
      • VPN entreprise
      • PAM informatique
      • Pare feu
      • Antivirus
    • Gérer la crise
      • Incident sécurité
      • Gestion des vulnérabilités
      • Sauvegarde externalisée
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Espace client
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
      • Label Expert Cyber
  • Nous rejoindre
  • Assistance
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contact
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contactez-nous

Cybernews de mai 2023 : l’actualité à surveiller en cybersécurité

  • Accueil
  • blog transformation digitale
  • Cybersécurité
  • Cybernews de mai 2023 : l’actualité à surveiller en cybersécurité
  • Cloud⮟
    • Azure
    • Gestion du cloud
    • Sauvegarde
    • Tout savoir sur le cloud
    • Type de cloud
  • Collaboration⮟
    • Messagerie
    • Microsoft 365
    • Modern Workplace
    • Platefome collaborative
    • SharePoint
  • Cybersécurité⮟
    • Cybernews
    • Evaluation de votre sécurité
    • IAM
    • Prestataire cyber
    • Résilience et reprise d'activité
    • Sécurité informatique
    • Sécurité réseau
    • Sécurité systèmes et données
    • Surveillance des incidents
  • Infogérance⮟
    • Infogérance informatique
    • Infrastructure informatique
    • Maintenance informatique
    • Prestataire informatique
    • Prestation contrat infogerance
    • Réseau
    • Serveurs
    • Virtualisation informatique
1 mai , 2023
Cybernews de mai 2023 : l’actualité à surveiller en cybersécurité
cybernews mai 2023

Il est prévu que d'ici fin 2023, la cybercriminalité entraînera une perte de 8 000 milliards de dollars, avec une augmentation de 15 % chaque année. avec une augmentation de 15 % chaque année.

cybernews mai 2023

 

Des cyberattaques ont touché diverses entités, telles que les Pages Jaunes Canada, des centres hospitaliers, voire certaines villes et mairies au cours des deux derniers mois. Les entreprises sont donc appelées à renforcer leur sécurité informatique.

Dans cet article, nous vous proposons un aperçu des plus grosses cyberattaques de cette période, ainsi que des conseils pour se protéger contre ces menaces toujours présentes.

Les principales
cyberattaques
Le conseil
cybersécurité
Episode 4 : la sauvegarde externalisée

Focus sur les cyberattaques d'avril 2023

MétéoFrance
attaque DDoS
Les pages jaunes Canada
victime de rançongiciel
Mairie de Morcenx-la-Nouvelle
demande de rançon
Le CHU de Bourg en Bresse
intrusion du SI

Météo France victime d’une attaque DDoS

Le 11 avril 2023, Météo France a été la cible d’une attaque DDoS. Cette attaque a eu lieu dans la nuit et a entraîné une interruption de service sur le site web de Météo France, ainsi que l’application de l’établissement public. Le but de l’attaque était de perturber le fonctionnement du site et d’empêcher les utilisateurs d’y accéder.

Cependant, la chaîne de prévision météorologique n’a pas été perturbée, depuis la réception des observations jusqu’à l’utilisation des données par les prévisionnistes, grâce à une réponse rapide de l’établissement public. Les données personnelles des utilisateurs n’ont pas été compromises. Cependant, cette attaque a mis en lumière la vulnérabilité des services en ligne et l’importance de protéger les données personnelles.

TYPE D’ATTAQUE

DDoS

CONSEQUENCES 

interruption de service sur le site web de Météo France

Remi

L'avis de notre expert

 Il est donc essentiel pour les entreprises de s’assurer que leurs systèmes sont constamment mis à jour et de sensibiliser leur personnel à la sécurité informatique pour réduire les risques de perturbation de leurs activités en cas d’attaque.

En outre, les entreprises peuvent bénéficier de services de sauvegarde régulière des données pour minimiser l’impact des cyberattaques et assurer la continuité de leurs activités.

Les pages jaunes Canada : cible privilégiée des cyberpirates

TYPE D’ATTAQUE

rançongiciel

CONSEQUENCES 

Vol de données

Un groupe de cybercriminels, connu sous le nom de Black Basta, aurait visé l’annuaire des Pages Jaunes Canada dans une attaque de type rançongiciel. Les détails de l’opération n’ont pas été évalués jusqu’à présent, mais il a été rapporté que des informations confidentielles de citoyens canadiens et québécois ont été compromises.

La Presse a révélé que des copies de passeports, de cartes RAMQ, de documents bancaires et de permis de conduire ont été trouvées sur le dark web. L’attaque aurait suivi un mode opératoire classique, en exposant sur le dark web des informations sensibles pour exercer de la pression sur des individus ou des entreprises.

Aucune déclaration officielle n’a encore été émise par Pages Jaunes Canada en réaction à cette attaque. 

Mathieu

L'avis de notre expert

Face à cette situation, il est conseillé de mettre en place des mesures de sécurité robustes, notamment des sauvegardes régulières des données sensibles et une formation adéquate pour les employés sur la cybersécurité.

La mairie de Morcenx-la-Nouvelle

TYPE D'ATTAQUE : cyberattaque


CONSEQUENCES : Beaucoup de ses services informatiques sont donc mis hors ligne, ce qui affecte le fonctionnement des services municipaux.

La mairie de Morcenx-la-Nouvelle, dans les Landes, a été victime d'une cyberattaque lundi 17 avril. Le type d'attaque n'a pas été précisé, mais le maire soupçonne un virus. Depuis lors, les lignes téléphoniques de la ville ainsi que les adresses e-mail de la mairie ne fonctionnent plus.

Un prestataire technique a été mandaté pour évaluer l'étendue des dommages. Des sauvegardes avaient été effectuées en fin de semaine dernière, mais il reste à voir si elles ont été touchées par l'attaque.

La mairie a mis en place un numéro provisoire pour les citoyens et assure avoir pris des précautions pour les services intercommunaux.
Christophe

L'avis de notre expert

Il est conseillé de mettre en place des sauvegardes régulières et de former le personnel sur la sécurité informatique pour se prémunir contre les cyberattaques.

Un autre CHU sur la liste des cybervictimes : l’Hopital de Bourg en Bresse

Le centre hospitalier de Bourg-en-Bresse a été victime d’une cyberattaque durant la nuit du 10 au 11 avril. L’attaque a été détectée par le service informatique qui avait remarqué des mouvements anormaux sur le réseau. La direction a rapidement isolé le système d’information pour protéger les informations de l’hôpital et de ses partenaires. Les équipes médicales se sont adaptées en mettant en place un nouveau protocole pour réguler le flux de patients et pallier les difficultés d’accès aux examens d’imagerie.

L’hôpital est assisté par des prestataires spécialisés pour construire un plan d’action et revenir à la normale. Le retour à la normale prendra un certain temps.

TYPE D’ATTAQUE

cyberattaque

CONSEQUENCES

Serveurs impactés

Il s’agit d’une nouvelle attaque parmi de nombreuses autres dans les établissements de santé, qui ont été touchés par 11 attaques par rançongiciel en 2022 selon l’Anssi.

Chihab

L'avis de notre expert

Pour éviter ces attaques, il est important de détecter rapidement toute intrusion et d’isoler le système d’information. Les bonnes pratiques recommandées doivent être suivies pour protéger les données sensibles.

Le zoom cybersécurité du mois

La gestion des mots de passe

La mauvaise gestion des mots de passe est l'un des problèmes de cybersécurité les plus courants.

Le cyber conseil

mitm

Les gens ont tendance à utiliser des mots de passe simples et faciles à deviner, ou à utiliser le même mot de passe pour plusieurs comptes. Cela peut conduire à une violation de la sécurité des données.

Il est important de changer régulièrement ses mots de passe, d’utiliser des mots de passe forts et de ne pas les partager avec qui que ce soit.

Les bonnes pratiques de votre résilience informatique

Episode 4 : la sauvegarde externalisée

Qu'est-ce qu'une sauvegarde externalisée ?

La sauvegarde des données est une pratique essentielle pour tout utilisateur de technologies de l'information.
La sauvegarde externalisée est une méthode de sauvegarde dans laquelle les données sont stockées sur des serveurs externes plutôt que sur des supports de stockage locaux.

Les données sont sauvegardées via une connexion Internet sécurisée à un centre de données distant, également appelé centre de données ou datacenter. Les centres de données sont souvent équipés de systèmes de sauvegarde redondants pour assurer la disponibilité des données et leur sécurité.
Se faire accompagner par nos experts pour mettre en place une sauvegarde externalisée

Quels sont les 3 types de sauvegarde ?

Il existe trois types de sauvegarde : la sauvegarde en ligne, la sauvegarde sur support physique externe et la sauvegarde dans le cloud.

La sauvegarde en ligne

La sauvegarde en ligne permet de stocker les données sur un serveur distant via internet, offrant une grande flexibilité et une accessibilité depuis n’importe où.

La sauvegarde sur support physique externe

La sauvegarde sur support physique externe consiste à stocker les données sur des disques durs externes ou des clés USB, offrant une sécurité physique et une grande capacité de stockage.

La sauvegarde dans le cloud

La sauvegarde dans le cloud consiste à stocker les données sur des serveurs distants gérés par des fournisseurs de services de sauvegarde, offrant une grande échelle et une redondance pour garantir la sécurité des données.

Quels sont les avantages d'une solution de sauvegarde externalisée ?

sauvegarde externalisee

La sauvegarde externalisée présente plusieurs avantages, notamment la garantie de la sécurité et de la disponibilité des données. Les prestataires spécialisés offrent des solutions de stockage hautement sécurisées pour protéger les données des entreprises contre les cyberattaques et les incidents naturels tels que les incendies ou les inondations. De plus, les données sont accessibles à tout moment, ce qui est essentiel pour la continuité des activités. 

Enfin, la sauvegarde externalisée permet de répondre aux exigences réglementaires en matière de protection des données.

Je veux en savoir plus

Comment s'intègre la sauvegarde externalisée dans le plan de reprise d'activité (PRA) ?

La sauvegarde externalisée est une composante essentielle d’un plan de reprise d’activité efficace. Elle permet de restaurer les données en cas de sinistre et de garantir une reprise rapide des activités. L’intégration de la sauvegarde externalisée dans le PRA doit prendre en compte les différents scénarios de sinistre possibles et définir les délais de restauration des données. Une fois le PRA en place, il est important de tester régulièrement la sauvegarde externalisée pour s’assurer de sa fonctionnalité.

securite dans le cloud

Les cyberattaques sont une menace réelle pour les entreprises et les organisations, comme en témoignent les exemples présentés dans cet article. Il est donc crucial de mettre en place des mesures de sécurité efficaces, telles que la gestion des mots de passe et la sauvegarde externalisée, pour protéger les données et garantir la continuité des activités. En restant informé des dernières tendances en matière de cybersécurité, les entreprises peuvent renforcer leur résilience face aux cybermenaces.

Partager
Cela pourrait aussi vous intéresser
cybernews juin
5 juin , 2024
Cybernews de juin 2024 : quelles menaces pour votre entreprise ?

Ce mois-ci, notre paysage numérique a été secoué par une série d'attaq [...]
En savoir plus
newsletter cyberattaque
16 mai , 2024
Les cybernews de mai 2024

Le monde numérique évolue rapidement, mais les cyberattaques ne font q [...]
En savoir plus
cybernews avril
8 avril , 2024
Les cybernews d’avril 2024

À peine le mois d'avril a-t-il débuté que le paysage numérique est déj [...]
En savoir plus

Comments are closed.

Vous souhaitez en savoir plus

      waves
      Rédactrice chez Axido 🚀
      Alice Veysonier est experte en accompagnement d'entreprises dans la mise en place de solutions ERP, CRM, BI, Paie, RH, et Cybersécurité chez Axido. Passionnée par l'humain et le développement commercial, elle aide les entreprises à optimiser leurs processus de gestion.
      proxiteam logo

      Nos sociétés

      proxiteam logo apogea logo

      Réseaux sociaux

      Plan de site

      CGU
      Politique de confidentialité – RGPD – Cookies Mentions Légales
      © 2024 - Axido - Tous droits réservés

        Erreur : Formulaire de contact non trouvé !

        Télécharger le fichier

        Test