logo Axido
Contactez-nous
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
      • Déménagement informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cybersécurité
    • Anticiper les failles
      • Audit sécurité Informatique
      • Pen test
      • Test de vulnerabilite
      • Simulateur de phising
      • Sensibilisation cyber
    • Protéger votre SI
      • Réseau
      • Cloud
      • Base de données
    • Protéger vos accès
      • MFA
      • EDR
      • SIEM
      • VPN entreprise
      • PAM informatique
      • Pare feu
      • Antivirus
    • Gérer la crise
      • Incident sécurité
      • Gestion des vulnérabilités
      • Sauvegarde externalisée
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Espace client
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
      • Label Expert Cyber
  • Nous rejoindre
  • Assistance
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phising
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contact
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phising
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phising
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contactez-nous

Les cybernews de mai 2024

  • Accueil
  • Blog
  • Cybersécurité Cybernews
  • Les cybernews de mai 2024
  • Cloud⮟
    • Azure
    • Gestion du cloud
    • Sauvegarde
    • Tout savoir sur le cloud
    • Type de cloud
  • Collaboration⮟
    • Messagerie
    • Microsoft 365
    • Modern Workplace
    • Platefome collaborative
    • SharePoint
  • Cybersécurité⮟
    • Cybernews
    • Evaluation de votre sécurité
    • IAM
    • Prestataire cyber
    • Résilience et reprise d'activité
    • Sécurité informatique
    • Sécurité réseau
    • Sécurité systèmes et données
    • Surveillance des incidents
  • Infogérance⮟
    • Infogérance informatique
    • Infrastructure informatique
    • Maintenance informatique
    • Prestataire informatique
    • Prestation contrat infogerance
    • Réseau
    • Serveurs
    • Virtualisation informatique
16 mai , 2024
Les cybernews de mai 2024
newsletter cyberattaque
newsletter cyberattaque

Le monde numérique évolue rapidement, mais les cyberattaques ne font que s’intensifier, ce qui crée un climat d’incertitude pour la sécurité en ligne. Ce mois-ci, des événements frappants, comme l’attaque contre Intersport, la tentative d’hameçonnage dirigée contre la SNCF et la cyberattaque contre la ville de Saint-Nazaire, soulignent les défis critiques auxquels nous sommes confrontés. Plongeons dans les détails de cette réalité numérique troublante.

Les principales cyberattaques en mai 2024
Que faire si vous êtes victime d'une cyberattaque ?
Notre zoom : Le rapport inquiétant de la CNIL sur les cyberattaques

Focus sur les cyberattaques de mai 2024

Intersport victime d'un vol de données sensibles
Ça m'intéresse
Une tentative d'hameçonnage dirigée contre la SNCF
En savoir plus
La ville de Saint Nazaire touchée par un ransomware
Découvrir

Intersport victime d'un vol de données sensibles

Intersport a récemment été la cible d’une attaque cybernétique significative. Le groupe de pirates informatiques, connu sous le nom de Hunters, a revendiqué le vol de 52 Go de données sensibles. Cette intrusion a compromis les informations personnelles des clients et des employés de l’entreprise spécialisée dans l’équipement sportif. Cette cyberattaque soulève des préoccupations quant à la sécurité des données au sein de l’entreprise. Il est également à noter qu’une attaque similaire aurait déjà visé Intersport en 2022, qui aurai été attribuée au groupe Hive, un réseau de cybercriminels. L’entreprise reste en état d’alerte face à ces nouvelles menaces, soupçonnant une possible réutilisation d’attaques passées.

Comment se protéger de ce type d'attaque ?

Pour répondre à ce défi, l’installation d’un pare-feu robuste pourrait contribuer à renforcer la posture de sécurité de l’entreprise contre les menaces cybernétiques. Un pare-feu protège votre réseau informatique en contrôlant le trafic entrant et sortant, bloquant les menaces potentielles et garantissant une utilisation sûre des applications et des données.

Dossier WatchGuard : 6 fonctionnalités essentielles d'un firewall
Découvrir notre fiche pratique

    guide firewall watchguard

    Une tentative d'hameçonnage dirigée contre la SNCF

    Une campagne sophistiquée de phishing a pris pour cible les utilisateurs de la SNCF, en proposant de manière frauduleuse des réductions substantielles sur la carte Avantages. Les attaquants utilisent des e-mails et des SMS contrefaits pour inciter les victimes à acheter la carte à un prix considérablement réduit de 2,45 euros, bien en dessous de son tarif habituel de 49 euros. Cette tactique vise à obtenir frauduleusement des informations bancaires sensibles. Les signes révélateurs de cette attaque incluent l’utilisation d’adresses e-mail non officielles de la SNCF et l’absence de communication officielle de la part de la SNCF concernant de telles promotions.

    Comment se protéger du phishing ?

    fiche phishing

    Pour contrer cette menace, il est important de vérifier minutieusement l’authenticité des expéditeurs, de signaler les tentatives de phishing et de s’abstenir de fournir des informations financières sensibles. De plus, pour renforcer la posture de sécurité, les entreprises peuvent mettre en œuvre des programmes de sensibilisation à la sécurité, des simulations de phishing, des solutions de filtrage anti-phishing pour les communications électroniques, ainsi que des mécanismes de vérification d’identité lors des transactions en ligne.

    Que faire en cas d'attaque de phishing ?
    Découvrir notre fiche pratique

      La ville de Saint Nazaire touchée par un ransomware

      La ville de Saint-Nazaire ainsi que son agglomération ont été l’objet d’une attaque informatique d’envergure. Cette intrusion a entraîné le chiffrement d’un tiers des 450 serveurs municipaux et intercommunaux par un logiciel malveillant. L’infection s’est propagée rapidement, ce qui a causé des dommages substantiels aux infrastructures informatiques essentielles. Face à une demande de rançon, les autorités ont pris la décision de ne pas verser la somme exigée et d’opter plutôt pour la restauration des systèmes touchés. Cette action a provoqué l’arrêt complet des activités informatiques qui oblige les employés à recourir à des méthodes manuelles pour maintenir les services.

      Actuellement, l’ensemble des ordinateurs des deux collectivités demeurent hors service. Il est estimé qu’il faudra jusqu’à deux ans pour retrouver un niveau de fonctionnement informatique similaire à celui d’avant l’attaque.

      Comment se protéger des ransomwares ?

      Comprendre comment fonctionne une attaque par ransomware
      Découvrir notre fiche pratique

        La bonne pratique cybersécurité du mois

        Episode 14 : Que faire si vous êtes victime de cyberattaques ?

        Face à une cyberattaque, quelle que soit la taille de l’entité visée, une réponse rapide et méthodique est essentielle pour atténuer les répercussions financières, réputationnelles et juridiques.

        Le protocole d'intervention comprend plusieurs étapes clés :

        1 . Déclencher une alerte immédiate et isoler les systèmes : Contactez l'équipe de réponse à incident informatique pour qu'elle prenne en charge et isole les systèmes compromis.
        2 . Documenter l'incident : Établissez un registre détaillé des événements, incluant les preuves comme les logs d'activité et les captures d'écran. Informez également les autorités compétentes.
        3 . Refuser de payer une rançon et restaurer les services : Ne payez pas la rançon demandée et utilisez des solutions de secours pour restaurer les services essentiels.
        4 . Effectuer une analyse post-incident : Identifiez les failles exploitées pour renforcer les mesures de sécurité et prévenir de futures attaques.
        5 . Communication et soutien des équipes : Maintenez une communication transparente avec toutes les parties prenantes et gérez les risques psychosociaux pour soutenir les équipes touchées.
        Guide WatchGuard : Comment simplifier la gestion de sa sécurité ?
        Découvrir notre fiche pratique

          Le zoom cybersécurité du mois

          Le rapport inquiétant de la CNIL sur les attaques en 2023

          En 2023, la CNIL a intensifié son attention sur les technologies d’intelligence artificielle (IA), en réponse à des préoccupations croissantes concernant les attaques de sécurité et l’utilisation de données personnelles. Suite à une consultation publique impliquant 43 sociétés, l’organisme a émis plusieurs recommandations visant à renforcer la sécurité des systèmes IA pour 2024 :

          Clarification du RGPD

          La CNIL a dissipé les malentendus, affirmant que le RGPD n’entrave pas l’innovation en IA, mais a souligné la nécessité d’une vigilance accrue concernant les données personnelles utilisées dans les bases d’entraînement IA.

          Directives sur la finalité et la minimisation des données

          Les recommandations stipulent que les objectifs des systèmes IA doivent être clairement définis pour limiter et encadrer l’utilisation des données personnelles. De plus, les données doivent être adéquates, pertinentes et strictement nécessaires à l’objectif poursuivi.

          Responsabilité et bases légales

          La CNIL met l’accent sur la désignation claire des responsables du traitement des données et des sous-traitants, avec des exigences rigoureuses pour la protection des données et le respect des instructions du responsable du traitement.

          Préconisations pour l'utilisation de l'intérêt légitime

          Une attention particulière doit être portée à l’utilisation de l’intérêt légitime comme base légale, surtout quand le consentement n’est pas réalisable, avec la publication d’une fiche dédiée prévue prochainement.

          Analyses d'impact et systèmes à haut risque

          Les développeurs de systèmes IA sont encouragés à réaliser des analyses d’impact détaillées pour identifier et mitiger les risques liés à la protection des données personnelles, en particulier pour les systèmes considérés à haut risque.

          guide endpoint
          Guide WithSecure : Comment protéger ses périphériques des cybermenaces ?
          Découvrir notre fiche pratique

            Les articles les plus lus sur la cybersécurité ...

            cybersecurite tendances 2024

            Les tendances cybersécurité pour 2024

            Lire l'article
            securite informatique

            Pourquoi passer par un service de sécurité informatique ?

            Je découvre
            ransomware

            Test d'intrusion : comment ça marche ?

            Ça m'intéresse

            Envie de rester à la pointe des cybers actualités ?

            Suivez-nous sur Linkedin !

            Nous rejoindre c’est …

            🧨 Découvrir les nouveautés de la cybersécurité

            💡 Des conseils pointus en cybersécurité

            👽 Rejoindre un réseau d’experts

            💬 Des discussions interactives

             

            devis infogerance
            Je vous rejoins
            Partager
            Cela pourrait aussi vous intéresser
            cybernews juin
            5 juin , 2024
            Cybernews de juin 2024 : quelles menaces pour votre entreprise ?

            Ce mois-ci, notre paysage numérique a été secoué par une série d'attaq [...]
            En savoir plus
            cybernews avril
            8 avril , 2024
            Les cybernews d’avril 2024

            À peine le mois d'avril a-t-il débuté que le paysage numérique est déj [...]
            En savoir plus
            cybernews mars
            6 mars , 2024
            Cybernews de mars 2024 : tendances cybersécurité à suivre

            Bienvenue dans l'édition de mars 2024, où les récits de cyberattaques [...]
            En savoir plus

            Comments are closed.

            Vous souhaitez en savoir plus

                waves
                Rédactrice chez Axido 🚀
                Alice Veysonier est experte en accompagnement d'entreprises dans la mise en place de solutions ERP, CRM, BI, Paie, RH, et Cybersécurité chez Axido. Passionnée par l'humain et le développement commercial, elle aide les entreprises à optimiser leurs processus de gestion.
                proxiteam logo

                Nos sociétés

                proxiteam logo apogea logo

                Réseaux sociaux

                Plan de site

                CGU
                Politique de confidentialité – RGPD – Cookies Mentions Légales
                © 2024 - Axido - Tous droits réservés

                  Erreur : Formulaire de contact non trouvé !

                  Télécharger le fichier

                  Test