logo Axido
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Messagerie entreprise
      • Sauvegarde externalisee
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cyberrésilience
    • Anticiper les failles
      • Audit sécurité
      • Pen test
      • Test de vulnerabilite
      • Pare feu
    • Protéger votre SI
      • Sécurité réseau
      • Sécurité cloud
      • Sécurité base de données
    • Détecter les vulnérabilités
      • SIEM
      • EDR
    • Protéger vos accès/identités
      • MFA
      • VPN entreprise
      • PAM informatique
    • Sensibiliser
      • Simulateur de phising
    • Gérer la crise
      • Incident sécurité
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
    • Nos métiers
    • Nous rejoindre
    • Notre expertise cyber
  • Assistance
  • Ressources
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Messagerie entreprise
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité
    • Pen test
    • Test de vulnérabilité
    • Pare feu
    • Antivirus
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    • Détecter les vulnérabilités
    • Sensibiliser vos collaborateurs
    Protéger vos accès/identités
    • Authentification multifacteur
    • VPN entreprise
    • PAM informatique
    Gérer la crise
    • Incident sécurité
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    Communiquer, collaborer, partager avec Office 365 (2)
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Messagerie entreprise
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité
    • Pen test
    • Test de vulnérabilité
    • Pare feu
    • Antivirus
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    • Détecter les vulnérabilités
    • Sensibiliser vos collaborateurs
    Protéger vos accès/identités
    • Authentification multifacteur
    • VPN entreprise
    • PAM informatique
    Gérer la crise
    • Incident sécurité
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    Communiquer, collaborer, partager avec Office 365 (2)
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Messagerie entreprise
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité
    • Pen test
    • Test de vulnérabilité
    • Pare feu
    • Antivirus
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    • Détecter les vulnérabilités
    • Sensibiliser vos collaborateurs
    Protéger vos accès/identités
    • Authentification multifacteur
    • VPN entreprise
    • PAM informatique
    Gérer la crise
    • Incident sécurité
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    Communiquer, collaborer, partager avec Office 365 (2)
Espace client

Les cybernews d’octobre 2023

  • Accueil
  • Blog
  • Cybersécurité
  • Les cybernews d’octobre 2023
licences microsoft ems
Qu’est-ce que Microsoft New Commerce Experience (NCE) ?
24 octobre , 2023
Digital Worker
15 novembre , 2023
  • Cloud et services hébergés
  • Collaboration
  • Cybersécurité
  • Infogérance
  • Non classé
2 novembre , 2023
cybernews-octobre-cover
cybernews-octobre-cover

Octobre 2023 a été un mois agité pour la cybersécurité !

Des attaques DDoS paralysantes chez les géants du streaming musical, des actes d’espionnage visant des institutions internationales, jusqu’à une cyberattaque par rançongiciel ciblant les pompiers, les menaces ont foisonné. Découvrez ces événements marquants et comment renforcer votre sécurité dans notre récapitulatif mensuel, plongeant dans le monde en constante évolution de la cybersécurité.

Les principales
cyberattaques
Le conseil
cybersécurité
Episode 8 : le pare-feu réseau

Focus sur les cyberattaques d'octobre 2023

Deezer
sous l'assaut d'une attaque DDoS
La Cour Pénale Internationale
exposée à un acte d'espionnage
Les pompiers
pris en otage par un rançongiciel

Deezer sous l'assaut d'une attaque DDoS : perturbation touchant des milliers d'utilisateurs

Le dimanche 22 octobre, Deezer, la plateforme de streaming musical, a été la victime d’une intrusion informatique malveillante. Plus précisément, il s’agissait d’une attaque DDoS (déni de service distribué) qui a perturbé les opérations de 8h00 à 12h00. Cette forme d’attaque consiste à submerger un serveur de requêtes malveillantes, saturant ainsi ses ressources et l’empêchant de fonctionner normalement.

 L’incident a été rapidement signalé par de nombreux utilisateurs sur Downdetector et les réseaux sociaux, incitant Deezer à réagir promptement. 

Deezer a également rassuré ses utilisateurs quant à la sécurité de leurs comptes : « Aucune donnée utilisateur n’a été divulguée et tous les comptes utilisateurs sont en sécurité »

TYPE D’ATTAQUE

Déni de service distribué

CONSEQUENCES 

Un serveur submergé qui fonctionnait anormalement

Remi

L'avis de notre expert

Pour prévenir de telles attaques, il est impératif que les entreprises mettent en place des mesures de sécurité telles qu’un pare-feu, des systèmes de détection d’intrusion, une surveillance continue du réseau et l’utilisation de services spécialisés en mitigation DDoS. Il est essentiel de souligner que les attaques DDoS ne visent généralement pas à voler des données, mais plutôt à perturber les services en ligne.

Attaque DDoS, c'est quoi et comment s'en protéger ?

Découvrir notre fiche pratique

    La Cour Pénale Internationale exposée à un acte d'espionnage

    TYPE D’ATTAQUE

    Espionnage

    CONSEQUENCES 

    Perturbations et retards dans les opérations et les processus

    La Cour Pénale Internationale (CPI), basée à La Haye, a récemment été la cible d’une cyberattaque qualifiée d’acte d’espionnage. Les preuves disponibles suggèrent qu’il s’agissait d’une attaque ciblée et sophistiquée visant à entraver les activités de la CPI. L’origine de cette attaque demeure incertaine, et les autorités néerlandaises mènent actuellement une enquête à ce sujet.

    Cette intrusion, survenue en septembre, peut être interprétée comme une tentative de déstabiliser la mission de la CPI, qui se charge notamment de juger les criminels de guerre. Pour prévenir de futures attaques, des mesures de sécurité ont été mises en place.

    Bien que les détails précis du mode opératoire des attaquants n’aient pas été révélés, la CPI a renforcé sa posture de sécurité, y compris en corrigeant des vulnérabilités potentielles. De plus, l’institution anticipe de possibles campagnes de désinformation visant à ternir sa réputation et sa légitimité.

    Mathieu

    L'avis de notre expert

    Suite à une telle situation, la CPI devrait effectuer des audits de sécurité plus régulièrement pour identifier les vulnérabilités potentielles dans ses systèmes informatiques et réseaux et ainsi éviter une nouvelle attaque.

    Qu'est-ce qu'un audit de sécurité ?

    Les pompiers des Pyrénées-Atlantiques pris en otage par un rançongiciel

    Le Service Départemental d’Incendie et de Secours (SDIS) des Pyrénées-Atlantiques a été la cible d’une attaque informatique de grande envergure dans la nuit du jeudi 12 au vendredi 13 octobre 2023. Cette cyberattaque a entraîné des perturbations sur le site web du SDIS et a également eu des répercussions sur les communications internes. Cependant, il convient de noter que les opérations de secours et d’urgence n’ont pas été impactées, comme l’ont confirmé le préfet Julien Charles et le président du SDIS, André Arribes.

    Selon les premières constatations, cette attaque semble correspondre à une forme de piratage connue sous le nom de « rançongiciel« , où les auteurs exigent une rançon en échange de la restitution des données ou de l’accès aux systèmes. Des experts venus de Paris ont été mobilisés pour procéder à une évaluation complète de la situation et rétablir les services touchés. Le SDIS 64 a porté plainte, et une équipe de policiers spécialisés dans la lutte contre la cybercriminalité mènera l’enquête.

    La préfecture a rassuré en soulignant que les appels au numéro d’urgence 18 restent opérationnels malgré cette attaque. Des mesures ont été mises en place pour garantir la continuité des activités du SDIS 64.

    TYPE D’ATTAQUE

    Rançongiciel

    CONSEQUENCES

    Des perturbations sur le site web du SDIS des Pyrénées-Atlantique

    Christophe

    L'avis de notre expert

    Pour se prémunir contre de futures attaques de ce type, il est impératif que les organisations renforcent leurs mesures de sécurité. Le SDIS 64 devrait former ses employés sur les risques liés aux cyberattaques, en mettant l’accent sur la détection des menaces, la reconnaissance des tactiques de phishing et les bonnes pratiques en matières de sécurité informatique.

    Comment sensibiliser ses collègues à la cybersécurité ?

    Le zoom cybersécurité du mois

    L'attaque par déni de service ou DDoS

    Attaque par inondation de trafic
    Attaque SYN Flood ( attaque semi-ouverte)
    Attaque par épuisement de ressources
    Attaque HTTP Flood

    Les attaques par déni de service (DDoS) représentent une menace redoutable, visant à perturber le fonctionnement des services en ligne en submergeant leurs serveurs de requêtes malveillantes. Diverses formes de DDoS existent, chacune ayant son mode opératoire unique pour cibler les ressources informatiques.

    securite informatique

    1. Attaque par inondation de trafic 

    Cette technique consiste à submerger un site web sous une avalanche de requêtes, le laissant indisponible pour les utilisateurs légitimes. Les entreprises doivent envisager l’utilisation de pare-feu pour filtrer efficacement le trafic non autorisé.

    Téléchargez notre fiche produit sur le DDoS

    Découvrir notre fiche pratique

      2. Attaque SYN Flood

      Les cybercriminels submergent un serveur de demandes de connexion, l’épuisant. La mise en place de systèmes de détection d’intrusion est primordiale pour repérer et contrer ces attaques.

      cybernews
      serveurs informatiques

      3. Attaque par épuisement de ressources

      L’assaillant pousse un serveur à ses limites en générant une charge de travail intense, entraînant ralentissements ou plantages. Une surveillance constante du réseau est indispensable pour déceler ces signes précurseurs.

      4. Attaque HTTP Flood

      Cette forme d’attaque surcharge un serveur web en envoyant une multitude de demandes HTTP. Les entreprises peuvent renforcer leur défense en utilisant des services de mitigation DDoS tiers pour filtrer le trafic indésirable.

      cybernews

      L'importance d'un pare-feu robuste pour filtrer le trafic malveillant, ainsi que de systèmes de détection d'intrusion pour détecter rapidement les anomalies, est cruciale pour anticiper les attaques DDoS et réduire leur impact potentiel sur les services en ligne.

      Contacter un expert

      Les bonnes pratiques de votre résilience informatique

      Episode 8 : le pare-feu réseau

      Dans le domaine de la cybersécurité, les bonnes pratiques jouent un rôle crucial pour protéger les systèmes informatiques et prévenir les attaques. Dans ce huitième épisode, nous mettons en lumière un élément essentiel de la défense numérique : le pare-feu.

      Qu'est-ce qu'un pare-feu ?
      Le pare-feu, au cœur de la sécurité informatique, se présente comme une barrière électronique. Son rôle est de filtrer le trafic réseau entre un réseau privé et un réseau public. En d'autres termes, il agit comme une vigie numérique, évaluant chaque morceau de données pour identifier d'éventuelles menaces.
      Pare-feu : pourquoi est-ce indispensable ?

      L’importance du pare-feu

      Il s’agit de la première ligne de défense contre une variété de menaces en ligne, telles que les attaques par déni de service, les logiciels malveillants et les intrusions. Son rôle est de maintenir la confidentialité des données, de garantir la disponibilité des services, et de préserver l’intégrité des systèmes.

      Chaque ordinateur connecté à Internet est associé à une adresse unique, essentielle pour l’identification de sa connexion. Les hackers, conscients de cette réalité, effectuent des scans aléatoires en quête de failles potentielles parmi les innombrables adresses Internet.

      Le pare-feu joue un rôle clé en dissimulant ces failles et en vous alertant lors de tentatives de scan de votre ordinateur. Cependant, il est primordial de souligner que le pare-feu ne remplace pas un antivirus de qualité, car ces deux outils sont complémentaires pour garantir la sécurité de votre appareil. En somme, le conseil est d’installer les deux pour une protection optimale.

      supervision informatique
      pare feu entreprise

      Le fonctionnement du pare-feu

      Le pare-feu joue un rôle vital en contrôlant le flux d’informations entre votre ordinateur, le réseau, et Internet. Il évalue chaque donnée conformément à des règles préétablies, autorisant ou refusant l’accès en conséquence. Il agit comme un bouclier efficace contre les intrusions et le vol d’informations, bien que sa protection soit renforcée par un antivirus. Les règles du pare-feu, établies par l’éditeur ou par l’utilisateur, permettent de protéger les données sensibles et de restreindre l’accès à vos informations personnelles. De plus, il empêche les sites web de tracer votre activité en bloquant les cookies et autres éléments indésirables.

      En discuter avec un expert

      Envie de rester à la pointe des cybers actualités ?

      Suivez-nous sur Linkedin !

      Nous rejoindre c’est …

      🧨 Découvrir les nouveautés de la cybersécurité

      💡 Des conseils pointus en cybersécurité

      👽 Rejoindre un réseau d’experts

      💬 Des discussion interactives

       

      Je vous rejoins
      Partager

      Cela pourrait aussi vous intéresser

      newsletter cybernews septembre 2023
      4 octobre , 2023

      Les cybernews de septembre 2023


      En savoir plus
      ransomware
      19 juillet , 2023

      Test d’intrusion


      En savoir plus
      Les cybernews de juillet 2023
      3 juillet , 2023

      Les cybernews de juillet 2023


      En savoir plus

      Comments are closed.

      Vous souhaitez en savoir plus

          waves
          Plan de site

          • Plan de site
          Nos sociétés

          • Proxiteam
          • Apogea
          Nos réseaux sociaux

          Conditions générales

          • Mentions légales
          • CGU – Politique de confidentialités
          • Cookies
          Contactez-nous

          © 2023 - Axido - Tous droits réservés

          Espace client

            Erreur : Formulaire de contact non trouvé !

            Test