logo Axido
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Messagerie entreprise
      • Sauvegarde externalisee
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cyberrésilience
    • Anticiper les failles
      • Audit sécurité
      • Pen test
      • Test de vulnerabilite
      • Pare feu
    • Protéger votre SI
      • Sécurité réseau
      • Sécurité cloud
      • Sécurité base de données
    • Détecter les vulnérabilités
      • SIEM
      • EDR
    • Protéger vos accès/identités
      • MFA
      • VPN entreprise
      • PAM informatique
    • Sensibiliser
      • Simulateur de phising
    • Gérer la crise
      • Incident sécurité
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
    • Nos métiers
    • Nous rejoindre
    • Notre expertise cyber
  • Assistance
  • Ressources
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
  • Cloud & services hébergés
    Migrer dans le cloud
    • Messagerie entreprise
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    Livre blanc

    Comment migrer sans heurt vers le cloud hybride ?

     

    En savoir plus >

  • Cybersécurité
    Anticiper les failles
    • Audit sécurité
    • Pen test
    • Test de vulnérabilité
    • Pare feu
    • Antivirus
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    • Détecter les vulnérabilités
    • Sensibiliser vos collaborateurs
    Protéger vos accès/identités
    • Authentification multifacteur
    • VPN entreprise
    • PAM informatique
    Gérer la crise
    • Incident sécurité
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    Livre Blanc Microsoft

    Communiquer, collaborer, partager avec Office 365

     

    Découvrir >

     

Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
  • Cloud & services hébergés
    Migrer dans le cloud
    • Messagerie entreprise
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    Livre blanc

    Comment migrer sans heurt vers le cloud hybride ?

     

    En savoir plus >

  • Cybersécurité
    Anticiper les failles
    • Audit sécurité
    • Pen test
    • Test de vulnérabilité
    • Pare feu
    • Antivirus
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    • Détecter les vulnérabilités
    • Sensibiliser vos collaborateurs
    Protéger vos accès/identités
    • Authentification multifacteur
    • VPN entreprise
    • PAM informatique
    Gérer la crise
    • Incident sécurité
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    Livre Blanc Microsoft

    Communiquer, collaborer, partager avec Office 365

     

    Découvrir >

     

Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
  • Cloud & services hébergés
    Migrer dans le cloud
    • Messagerie entreprise
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    Livre blanc

    Comment migrer sans heurt vers le cloud hybride ?

     

    En savoir plus >

  • Cybersécurité
    Anticiper les failles
    • Audit sécurité
    • Pen test
    • Test de vulnérabilité
    • Pare feu
    • Antivirus
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    • Détecter les vulnérabilités
    • Sensibiliser vos collaborateurs
    Protéger vos accès/identités
    • Authentification multifacteur
    • VPN entreprise
    • PAM informatique
    Gérer la crise
    • Incident sécurité
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    Livre Blanc Microsoft

    Communiquer, collaborer, partager avec Office 365

     

    Découvrir >

     

Espace client

Les cybernews de mars 2023

  • Accueil
  • Blog 2
  • Cybersécurité
  • Les cybernews de mars 2023
Attaque par deni de service
Pourquoi avoir recours au hacking éthique pour améliorer la sécurité informatique ?
28 février , 2023
mitm
Comment se protéger du piratage informatique ?
28 février , 2023
  • Cloud et services hébergés
  • Cybersécurité
  • Infogérance
  • Transformation digitale
28 février , 2023
cybernews mars 2023

L'impératif de protéger les entreprises de plus en plus numérisées, les appareils et les consommateurs contre la cybercriminalité propulsera les dépenses mondiales en cybersécurité à 1,75 billion de dollars cumulés pour la période de 2021 à 2025, selon Cybersecurity Ventures.

cybernews mars 2023

Aujourd’hui, certains cyber-attaquants accélèrent le rythme de leurs attaques en devançant les entreprises grâce à des techniques innovantes. Par conséquent, les cyberattaques à grande échelle seront de plus en plus inévitables. Cela oblige plus que jamais les entreprises à sécuriser leurs réseaux, à s’assurer que le personnel dispose de mots de passe forts et à former les employés à repérer les signes révélateurs des campagnes de phishing.

Ci-dessous, nous avons compilé une liste des violations de données importantes et récentes qui ont eu lieu depuis le 1er février 2023, en date du jour où elles ont été signalées pour la première fois dans les médias.

Les principales
cyberattaques
Le conseil
cybersécurité
Episode 2 : l'assurance cyber

Focus sur les cyberattaques de février 2023

Serveurs VMware ESXi
attaque de ransomwares
Le CHU de La Réunion
victime d'une cyberattaque
La ville d'Oakland, Californie
attaque par rançongiciel
Sites web d’aéroports allemands
campagne DDoS

Ransomware : des milliers de serveurs VMware ESXi attaqué dans le monde

Une attaque mondiale de ransomware a touché des milliers de serveurs exécutant le logiciel de virtualisation ESXi de VMware. Ceci est rapporté par le BSI.

L’attaque a été découverte pour la première fois par le groupe français d’intervention en cas d’urgence informatique (CERT-FR). Selon des rapports récents, des serveurs en France, en Italie, en Allemagne, en Finlande, aux États-Unis et au Canada ont été attaqués, une liste probablement non exhaustive. Comme le rapporte le CERT-FR, la vulnérabilité CVE-2021-21974 a été exploitée pour l’attaque. Cela réside dans le protocole de localisation de service et permet aux attaquants d’exécuter du code à distance. Les versions 6 à 6.7 sont actuellement concernées. Dans certains cas, les attaques ont été suivies de demandes de rançon. Jusqu’à 23 000 dollars américains sont nécessaires, rapporte DarkFeed. La transaction devrait avoir lieu via différents portefeuilles Bitcoin.

TYPE D’ATTAQUE

rançonlogiciel

CONSEQUENCES 

potentiel paiement de rançon

Remi

L'avis de notre expert

Il est recommandé aux administrateurs de mettre à niveau vers la dernière version d’ESXi. Cependant, le correctif qui comble la lacune exploitée existe depuis 2021. Les chercheurs en sécurité demandent également que des analyses du système soient effectuées et que le port menacé (427) soit fermé en cas de doute, à condition que cela n’affecte pas les opérations.

Le CHU de La Réunion victime d’une cyberattaque

TYPE D’ATTAQUE

cyberattaque

CONSEQUENCES 

accès à Internet coupé & accès aux applications de télétravail suspendu

Le centre hospitalier universitaire (CHU) de La Réunion a divulgué une cyberattaque dans un communiqué, le mercredi 8 février, sans en détailler les modalités.

Le centre hospitalier a ainsi pris deux principales mesures d’urgence pour renforcer sa sécurité informatique. L’accès à Internet a été coupé jusqu’à nouvel ordre, tandis que l’accès à distance aux applications de télétravail est suspendu. « Des analyses sont toujours en cours pour évaluer les impacts et identifier les mesures correctives complémentaires à mettre en place », ajoute l’établissement.

Pourtant, « la messagerie est toujours accessible, ainsi que toutes les applications depuis les postes de travail », rapporte enfin le CHU, qui a alerté les autorités régionales et nationales.

Mathieu

L'avis de notre expert

Contactez immédiatement des experts en cybersécurité pour aider à la récupération des données et à la restauration des systèmes, tout en prenant des mesures pour renforcer la sécurité informatique afin de prévenir les futures attaques.

La ville d'Oakland, en Californie, victime d’une cyberattaque

TYPE D'ATTAQUE : Ransomware


CONSEQUENCES : plusieurs des services non essentiels de la ville étant mis hors ligne pour contenir l'attaque



À la suite d'une attaque de ransomware qui a touché pour la première fois les systèmes informatiques d'Oakland, en Californie, le 8 février, l'administration municipale dirigée par G. Harold Duffy a déclaré l'état d'urgence local à partir du 14 février. Les ramifications de la cyberattaque continuent d'être évidentes, plusieurs des services non essentiels de la ville étant mis hors ligne pour contenir l'attaque par rançongiciel.

La ville a assuré aux habitants que certains services tels que les appels au 911, les données financières et les ressources d'incendie et d'urgence n'ont pas été affectés par le piratage, bien qu’un tweet du service de police locale a mis en garde contre les retards de réponse.

L'annonce de l'état d'urgence permet aux gouvernements d'accélérer le traitement et l'acquisition des ressources nécessaires pour ramener les services gouvernementaux à un fonctionnement normal. Il permet également à l'administration locale de faire appel à une main-d'œuvre d'urgence en cas de besoin.

L'avis de notre expert

Prenez des mesures immédiates pour isoler les systèmes infectés, d’alerter les autorités locales et les agences fédérales concernées, de communiquer avec les citoyens sur l’incident et les mesures prises pour y remédier, et de renforcer la sécurité informatique pour prévenir les futures attaques.

Campagne DDoS contre les sites web d’aéroports allemands

L’Allemagne sous cyberattaque : telle semble être la réponse russe à l’approbation allemande de la fourniture de chars Leopard à l’Ukraine. Les cibles concernées depuis le 16 février comprennent plusieurs sites Web de l’administration, des industries et des aéroports allemands.

Selon le responsable de l’association aéroportuaire ADV, Ralph Beisel, il s’agirait d‘attaques DDoS à grande échelle, bien que les principaux systèmes n’aient pas été affectés.

Les aéroports concernés sont Düsseldorf, Nüremberg, Erfurt-Weimar et Dortmund, mais les sites Internet des principaux aéroports de Francfort, Munich et Berlin fonctionnent normalement. La porte-parole de l’aéroport de Dortmund a déclaré que le problème ne semble pas être dû à une surcharge de trafic, mais à une éventuelle attaque de pirates. Il n’y a eu aucun impact sur le trafic aérien. 

TYPE D’ATTAQUE

DDoS

CONSEQUENCES ET SOLUTIONS

interruption des services en ligne

La nouvelle fait suite à la panne du système informatique de la compagnie aérienne Lufthansa la veille, qui a fait des ravages dans l’un des plus grands aéroports d’Europe. On craint que le groupe de hackers russe Killnet ne soit impliqué, car les sites Web des aéroports allemands figuraient parmi les cibles des attaques du mois dernier.

Chihab

L'avis de notre expert

Contactez immédiatement les fournisseurs de services de sécurité pour mettre en place des mesures de mitigation des attaques DDoS, d’identifier l’origine de l’attaque en collaboration avec les autorités compétentes, de communiquer avec les passagers sur les perturbations de voyage potentielles, et de renforcer la sécurité informatique pour prévenir les futures attaques.

Le zoom cybersécurité du mois

L' EDR

Afin de défendre la gamme de plus en plus diversifiée d'appareils fixes et mobiles, surveillés ou non, qui se connectent aujourd'hui au réseau d'entreprise, il est utile d'utiliser des ressources spécifiques de protection des terminaux plus puissants.

Le cyber conseil

scanner vulnerabilite
Dites-moi tout sur l'EDR !

L’EDR, ou Endpoint Detection and Response, est un remplacement moderne des suites de sécurité antivirus. En effet, cette solution de sécurité des terminaux inclut la surveillance en temps réel et la collecte de données de sécurité des terminaux à l’aide d’un mécanisme de réponse automatisé aux menaces.

Pendant des décennies, les organisations et les entreprises ont investi dans des suites antivirus dans l’espoir de résoudre les problèmes de sécurité des entreprises. Mais à mesure que les menaces deviennent plus répandues et plus sophistiquées, les lacunes de ce que l’on appelle aujourd’hui antivirus « hérité » sont devenues trop évidentes. 

En réponse, certains fournisseurs ont repensé les défis de la sécurité d’entreprise et proposé de nouvelles solutions pour remplacer les antivirus traditionnels. Ainsi, en incorporant des EDR dans des moteurs antivirus, les équipes de sécurité d’entreprise peuvent tirer parti des avantages d’un blocage simple des logiciels malveillants connus et les combiner avec les fonctionnalités avancées des solutions EDR.

Les bonnes pratiques de votre résilience informatique

Episode 2 : l’assurance cyber

A qui s’adresse cette assurance ?

Si votre entreprise utilise, envoie ou stocke des données électroniques, vous pouvez bénéficier d'une assurance cyber.
Ces données, qu'elles appartiennent à l'entreprise ou qu'il s'agisse d'informations sensibles sur les clients, sont vulnérables aux cyberattaques et aux violations de données ; l’assurance cyber peut aider à couvrir le coût de la récupération.

C'est pourquoi la cyberassurance est un élément important de l'assurance des petites et moyennes entreprises, car elle offre un soutien financier si le pire se produit.
Se faire accompagner par nos experts pour mettre en place une assurance cyber

Quelles sont les attaques prise en charges par cette assurance ?

Les événements et les cas couverts par une police d’assurance peuvent être légèrement différents d’une autre, en fonction de plusieurs facteurs. Afin de comprendre les possibilités, cependant, certains points communs dans la plupart des polices d’assurance cyber sont énumérés ci-après :

Violation des données

 Les cyberassureurs devraient couvrir les coûts associés à la réponse à une violation de données, tels que l’embauche d’un enquêteur médico-légal, la notification des personnes concernées et l’offre de services de surveillance du crédit. Des clauses supplémentaires peuvent être négociées pour couvrir les amendes et pénalités requises par la loi dans certaines situations.

Interruption d'activité

Une cyberattaque ou une violation de données peut perturber les opérations d’une entreprise, entraînant une perte de revenus et une augmentation des dépenses. Une bonne police d’assurance contre les cybermenaces doit couvrir les coûts associés à l’interruption d’activité, y compris la perte de revenus et les dépenses supplémentaires encourues à la suite de l’incident. Certaines cyberassurances couvrent les dépenses supplémentaires de continuité d’activité, telles que le remplacement d’équipements endommagés ou le non-respect des obligations contractuelles en raison de cyberattaques.

Attaques de rançongiciels

Un rançongiciel est un type de logiciel malveillant qui crypte les données de la victime et exige une rançon de la victime pour en restaurer l’accès. Une police d’assurance cyber doit couvrir les coûts associés à la réponse à une attaque de ransomware, y compris les paiements de rançon (si nécessaire) et les services gérés de cybersécurité pour restaurer les systèmes affectés. Il est important de se rappeler qu’il y a eu des cas où l’assureur a payé la rançon, mais les attaquants n’ont pas restauré l’accès aux données.

Responsabilité civile

Une police d’assurance cyber devrait également fournir une couverture de responsabilité dans le cas où une entreprise serait poursuivie pour ne pas avoir protégé de manière adéquate les données des clients ou des employés.

Combien coûte une assurance cyber ?

securite informatique entreprise

Le coût de la cyberassurance dépend de plusieurs facteurs, notamment le chiffre d’affaires annuel de l’entreprise, le secteur dans lequel elle opère, le type de données détenues et le niveau de sécurité du réseau. Certains secteurs sont plus vulnérables à la cybercriminalité et nécessiteront donc un niveau de couverture plus élevé.

Les entreprises qui détiennent un grand nombre de dossiers personnels, comme la finance et la santé, sont, à titre d’exemple, plus à risque qu’un secteur comme la restauration.

Je veux en savoir plus

La meilleure façon de savoir combien il en coûterait pour couvrir votre entreprise est de demander un devis d'assurance cyber en ligne.

Partager

Cela pourrait aussi vous intéresser

ransomware
19 juillet , 2023

Test d’intrusion


En savoir plus
Les cybernews de juillet 2023
3 juillet , 2023

Les cybernews de juillet 2023


En savoir plus
antivirus
5 juin , 2023

Qu’est-ce que la cyber sécurité informatique ?


En savoir plus

Comments are closed.

Vous souhaitez en savoir plus

      waves
      Plan de site

      • Plan de site
      Nos sociétés

      • Proxiteam
      • Apogea
      Nos réseaux sociaux

      Conditions générales

      • Mentions légales
      • CGU – Politique de confidentialités
      • Cookies
      Contactez-nous

      © 2023 - Axido - Tous droits réservés

      Espace client

        Erreur : Formulaire de contact non trouvé !

        Test