logo Axido
Contactez-nous
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
      • Déménagement informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cybersécurité
    • Anticiper les failles
      • Audit sécurité Informatique
      • Pen test
      • Test de vulnerabilite
      • Simulateur de phising
      • Sensibilisation cyber
    • Protéger votre SI
      • Réseau
      • Cloud
      • Base de données
    • Protéger vos accès
      • MFA
      • EDR
      • SIEM
      • VPN entreprise
      • PAM informatique
      • Pare feu
      • Antivirus
    • Gérer la crise
      • Incident sécurité
      • Gestion des vulnérabilités
      • Sauvegarde externalisée
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Espace client
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
      • Label Expert Cyber
  • Nous rejoindre
  • Assistance
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phising
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contact
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phising
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phising
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contactez-nous

Les cybernews d’octobre 2023

  • Accueil
  • Blog
  • Cybersécurité Cybernews
  • Les cybernews d’octobre 2023
  • Cloud⮟
    • Azure
    • Gestion du cloud
    • Sauvegarde
    • Tout savoir sur le cloud
    • Type de cloud
  • Collaboration⮟
    • Messagerie
    • Microsoft 365
    • Modern Workplace
    • Platefome collaborative
    • SharePoint
  • Cybersécurité⮟
    • Cybernews
    • Evaluation de votre sécurité
    • IAM
    • Prestataire cyber
    • Résilience et reprise d'activité
    • Sécurité informatique
    • Sécurité réseau
    • Sécurité systèmes et données
    • Surveillance des incidents
  • Infogérance⮟
    • Infogérance informatique
    • Infrastructure informatique
    • Maintenance informatique
    • Prestataire informatique
    • Prestation contrat infogerance
    • Réseau
    • Serveurs
    • Virtualisation informatique
2 novembre , 2023
Les cybernews d’octobre 2023
cybernews-octobre-cover
cybernews-octobre-cover

Octobre 2023 a été un mois agité pour la cybersécurité !

Des attaques DDoS paralysantes chez les géants du streaming musical, des actes d’espionnage visant des institutions internationales, jusqu’à une cyberattaque par rançongiciel ciblant les pompiers, les menaces ont foisonné. Découvrez ces événements marquants et comment renforcer votre sécurité dans notre récapitulatif mensuel, plongeant dans le monde en constante évolution de la cybersécurité.

Les principales
cyberattaques
Le conseil
cybersécurité
Episode 8 : le pare-feu réseau

Focus sur les cyberattaques d'octobre 2023

Deezer
sous l'assaut d'une attaque DDoS
La Cour Pénale Internationale
exposée à un acte d'espionnage
Les pompiers
pris en otage par un rançongiciel

Deezer sous l'assaut d'une attaque DDoS : perturbation touchant des milliers d'utilisateurs

Le dimanche 22 octobre, Deezer, la plateforme de streaming musical, a été la victime d’une intrusion informatique malveillante. Plus précisément, il s’agissait d’une attaque DDoS (déni de service distribué) qui a perturbé les opérations de 8h00 à 12h00. Cette forme d’attaque consiste à submerger un serveur de requêtes malveillantes, saturant ainsi ses ressources et l’empêchant de fonctionner normalement.

 L’incident a été rapidement signalé par de nombreux utilisateurs sur Downdetector et les réseaux sociaux, incitant Deezer à réagir promptement. 

Deezer a également rassuré ses utilisateurs quant à la sécurité de leurs comptes : « Aucune donnée utilisateur n’a été divulguée et tous les comptes utilisateurs sont en sécurité »

TYPE D’ATTAQUE

Déni de service distribué

CONSEQUENCES 

Un serveur submergé qui fonctionnait anormalement

Remi

L'avis de notre expert

Pour prévenir de telles attaques, il est impératif que les entreprises mettent en place des mesures de sécurité telles qu’un pare-feu, des systèmes de détection d’intrusion, une surveillance continue du réseau et l’utilisation de services spécialisés en mitigation DDoS. Il est essentiel de souligner que les attaques DDoS ne visent généralement pas à voler des données, mais plutôt à perturber les services en ligne.

Attaque DDoS, c'est quoi et comment s'en protéger ?
Découvrir notre fiche pratique

    La Cour Pénale Internationale exposée à un acte d'espionnage

    TYPE D’ATTAQUE

    Espionnage

    CONSEQUENCES 

    Perturbations et retards dans les opérations et les processus

    La Cour Pénale Internationale (CPI), basée à La Haye, a récemment été la cible d’une cyberattaque qualifiée d’acte d’espionnage. Les preuves disponibles suggèrent qu’il s’agissait d’une attaque ciblée et sophistiquée visant à entraver les activités de la CPI. L’origine de cette attaque demeure incertaine, et les autorités néerlandaises mènent actuellement une enquête à ce sujet.

    Cette intrusion, survenue en septembre, peut être interprétée comme une tentative de déstabiliser la mission de la CPI, qui se charge notamment de juger les criminels de guerre. Pour prévenir de futures attaques, des mesures de sécurité ont été mises en place.

    Bien que les détails précis du mode opératoire des attaquants n’aient pas été révélés, la CPI a renforcé sa posture de sécurité, y compris en corrigeant des vulnérabilités potentielles. De plus, l’institution anticipe de possibles campagnes de désinformation visant à ternir sa réputation et sa légitimité.

    Mathieu

    L'avis de notre expert

    Suite à une telle situation, la CPI devrait effectuer des audits de sécurité plus régulièrement pour identifier les vulnérabilités potentielles dans ses systèmes informatiques et réseaux et ainsi éviter une nouvelle attaque.

    Qu'est-ce qu'un audit de sécurité ?

    Les pompiers des Pyrénées-Atlantiques pris en otage par un rançongiciel

    Le Service Départemental d’Incendie et de Secours (SDIS) des Pyrénées-Atlantiques a été la cible d’une attaque informatique de grande envergure dans la nuit du jeudi 12 au vendredi 13 octobre 2023. Cette cyberattaque a entraîné des perturbations sur le site web du SDIS et a également eu des répercussions sur les communications internes. Cependant, il convient de noter que les opérations de secours et d’urgence n’ont pas été impactées, comme l’ont confirmé le préfet Julien Charles et le président du SDIS, André Arribes.

    Selon les premières constatations, cette attaque semble correspondre à une forme de piratage connue sous le nom de « rançongiciel« , où les auteurs exigent une rançon en échange de la restitution des données ou de l’accès aux systèmes. Des experts venus de Paris ont été mobilisés pour procéder à une évaluation complète de la situation et rétablir les services touchés. Le SDIS 64 a porté plainte, et une équipe de policiers spécialisés dans la lutte contre la cybercriminalité mènera l’enquête.

    La préfecture a rassuré en soulignant que les appels au numéro d’urgence 18 restent opérationnels malgré cette attaque. Des mesures ont été mises en place pour garantir la continuité des activités du SDIS 64.

    TYPE D’ATTAQUE

    Rançongiciel

    CONSEQUENCES

    Des perturbations sur le site web du SDIS des Pyrénées-Atlantique

    Christophe

    L'avis de notre expert

    Pour se prémunir contre de futures attaques de ce type, il est impératif que les organisations renforcent leurs mesures de sécurité. Le SDIS 64 devrait former ses employés sur les risques liés aux cyberattaques, en mettant l’accent sur la détection des menaces, la reconnaissance des tactiques de phishing et les bonnes pratiques en matières de sécurité informatique.

    Comment sensibiliser ses collègues à la cybersécurité ?

    Le zoom cybersécurité du mois

    L'attaque par déni de service ou DDoS

    Attaque par inondation de trafic
    Attaque SYN Flood ( attaque semi-ouverte)
    Attaque par épuisement de ressources
    Attaque HTTP Flood

    Les attaques par déni de service (DDoS) représentent une menace redoutable, visant à perturber le fonctionnement des services en ligne en submergeant leurs serveurs de requêtes malveillantes. Diverses formes de DDoS existent, chacune ayant son mode opératoire unique pour cibler les ressources informatiques.

    securite informatique

    1. Attaque par inondation de trafic 

    Cette technique consiste à submerger un site web sous une avalanche de requêtes, le laissant indisponible pour les utilisateurs légitimes. Les entreprises doivent envisager l’utilisation de pare-feu pour filtrer efficacement le trafic non autorisé.

    Téléchargez notre fiche produit sur le DDoS
    Découvrir notre fiche pratique

      2. Attaque SYN Flood

      Les cybercriminels submergent un serveur de demandes de connexion, l’épuisant. La mise en place de systèmes de détection d’intrusion est primordiale pour repérer et contrer ces attaques.

      cybernews
      serveurs informatiques

      3. Attaque par épuisement de ressources

      L’assaillant pousse un serveur à ses limites en générant une charge de travail intense, entraînant ralentissements ou plantages. Une surveillance constante du réseau est indispensable pour déceler ces signes précurseurs.

      4. Attaque HTTP Flood

      Cette forme d’attaque surcharge un serveur web en envoyant une multitude de demandes HTTP. Les entreprises peuvent renforcer leur défense en utilisant des services de mitigation DDoS tiers pour filtrer le trafic indésirable.

      cybernews

      L'importance d'un pare-feu robuste pour filtrer le trafic malveillant, ainsi que de systèmes de détection d'intrusion pour détecter rapidement les anomalies, est cruciale pour anticiper les attaques DDoS et réduire leur impact potentiel sur les services en ligne.

      Contacter un expert

      Les bonnes pratiques de votre résilience informatique

      Episode 8 : le pare-feu réseau

      Dans le domaine de la cybersécurité, les bonnes pratiques jouent un rôle crucial pour protéger les systèmes informatiques et prévenir les attaques. Dans ce huitième épisode, nous mettons en lumière un élément essentiel de la défense numérique : le pare-feu.

      Qu'est-ce qu'un pare-feu ?
      Le pare-feu, au cœur de la sécurité informatique, se présente comme une barrière électronique. Son rôle est de filtrer le trafic réseau entre un réseau privé et un réseau public. En d'autres termes, il agit comme une vigie numérique, évaluant chaque morceau de données pour identifier d'éventuelles menaces.
      Pare-feu : pourquoi est-ce indispensable ?

      L’importance du pare-feu

      Il s’agit de la première ligne de défense contre une variété de menaces en ligne, telles que les attaques par déni de service, les logiciels malveillants et les intrusions. Son rôle est de maintenir la confidentialité des données, de garantir la disponibilité des services, et de préserver l’intégrité des systèmes.

      Chaque ordinateur connecté à Internet est associé à une adresse unique, essentielle pour l’identification de sa connexion. Les hackers, conscients de cette réalité, effectuent des scans aléatoires en quête de failles potentielles parmi les innombrables adresses Internet.

      Le pare-feu joue un rôle clé en dissimulant ces failles et en vous alertant lors de tentatives de scan de votre ordinateur. Cependant, il est primordial de souligner que le pare-feu ne remplace pas un antivirus de qualité, car ces deux outils sont complémentaires pour garantir la sécurité de votre appareil. En somme, le conseil est d’installer les deux pour une protection optimale.

      supervision informatique
      pare feu entreprise

      Le fonctionnement du pare-feu

      Le pare-feu joue un rôle vital en contrôlant le flux d’informations entre votre ordinateur, le réseau, et Internet. Il évalue chaque donnée conformément à des règles préétablies, autorisant ou refusant l’accès en conséquence. Il agit comme un bouclier efficace contre les intrusions et le vol d’informations, bien que sa protection soit renforcée par un antivirus. Les règles du pare-feu, établies par l’éditeur ou par l’utilisateur, permettent de protéger les données sensibles et de restreindre l’accès à vos informations personnelles. De plus, il empêche les sites web de tracer votre activité en bloquant les cookies et autres éléments indésirables.

      En discuter avec un expert

      Envie de rester à la pointe des cybers actualités ?

      Suivez-nous sur Linkedin !

      Nous rejoindre c’est …

      🧨 Découvrir les nouveautés de la cybersécurité

      💡 Des conseils pointus en cybersécurité

      👽 Rejoindre un réseau d’experts

      💬 Des discussion interactives

       

      devis infogerance
      Je vous rejoins
      Partager
      Cela pourrait aussi vous intéresser
      cybernews juin
      5 juin , 2024
      Cybernews de juin 2024 : quelles menaces pour votre entreprise ?

      Ce mois-ci, notre paysage numérique a été secoué par une série d'attaq [...]
      En savoir plus
      newsletter cyberattaque
      16 mai , 2024
      Les cybernews de mai 2024

      Le monde numérique évolue rapidement, mais les cyberattaques ne font q [...]
      En savoir plus
      cybernews avril
      8 avril , 2024
      Les cybernews d’avril 2024

      À peine le mois d'avril a-t-il débuté que le paysage numérique est déj [...]
      En savoir plus

      Comments are closed.

      Vous souhaitez en savoir plus

          waves
          Rédactrice chez Axido 🚀
          Alice Veysonier est experte en accompagnement d'entreprises dans la mise en place de solutions ERP, CRM, BI, Paie, RH, et Cybersécurité chez Axido. Passionnée par l'humain et le développement commercial, elle aide les entreprises à optimiser leurs processus de gestion.
          proxiteam logo

          Nos sociétés

          proxiteam logo apogea logo

          Réseaux sociaux

          Plan de site

          CGU
          Politique de confidentialité – RGPD – Cookies Mentions Légales
          © 2024 - Axido - Tous droits réservés

            Erreur : Formulaire de contact non trouvé !

            Télécharger le fichier

            Test