logo Axido
Contactez-nous
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
      • Déménagement informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cybersécurité
    • Anticiper les failles
      • Audit sécurité Informatique
      • Pen test
      • Test de vulnerabilite
      • Simulateur de phising
      • Sensibilisation cyber
    • Protéger votre SI
      • Réseau
      • Cloud
      • Base de données
    • Protéger vos accès
      • MFA
      • EDR
      • SIEM
      • VPN entreprise
      • PAM informatique
      • Pare feu
      • Antivirus
    • Gérer la crise
      • Incident sécurité
      • Gestion des vulnérabilités
      • Sauvegarde externalisée
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Espace client
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
      • Label Expert Cyber
  • Nous rejoindre
  • Assistance
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contact
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contactez-nous

Cybernews de juin 2023 : focus sur la cybersécurité des entreprises

  • Accueil
  • blog transformation digitale
  • Cybersécurité Cybernews
  • Cybernews de juin 2023 : focus sur la cybersécurité des entreprises
  • Cloud⮟
    • Azure
    • Gestion du cloud
    • Sauvegarde
    • Tout savoir sur le cloud
    • Type de cloud
  • Collaboration⮟
    • Messagerie
    • Microsoft 365
    • Modern Workplace
    • Platefome collaborative
    • SharePoint
  • Cybersécurité⮟
    • Cybernews
    • Evaluation de votre sécurité
    • IAM
    • Prestataire cyber
    • Résilience et reprise d'activité
    • Sécurité informatique
    • Sécurité réseau
    • Sécurité systèmes et données
    • Surveillance des incidents
  • Infogérance⮟
    • Infogérance informatique
    • Infrastructure informatique
    • Maintenance informatique
    • Prestataire informatique
    • Prestation contrat infogerance
    • Réseau
    • Serveurs
    • Virtualisation informatique
1 juin , 2023
Cybernews de juin 2023 : focus sur la cybersécurité des entreprises
Les cybernews de juin 2023
cybernews mai 2023

Les cyberattaques persistent de manière alarmante, constituant une menace croissante pour la sécurité des individus et des entreprises à travers le monde. Les pirates informatiques exploitent en permanence de nouvelles vulnérabilités et adoptent de nouvelles méthodes pour s’introduire dans les systèmes et dérober des informations sensibles. Dans cet article, nous plongeons au cœur des cyberattaques qui ont marqué le mois de juin 2023, exposant les dernières menaces et les incidents significatifs.

Les principales
cyberattaques
Le conseil
cybersécurité
Episode 5 : l'audit de sécurité

Focus sur les cyberattaques de mai 2023

Groupe Vikings
victime de ransomware
Groupe Lacroix
cyberattaque coordonnée
Site du Sénat
attaque DDoS
Western Digital
vol de données

Des casinos du groupe Vikings sous le feu des cyberattaques

Une récente cyberattaque par rançongiciel a impacté onze casinos appartenant au groupe Vikings, les obligeant à fermer leurs portes pendant plus d’une semaine. Face à cette situation critique, la priorité du groupe a été de protéger les données en mettant immédiatement à l’arrêt leur système d’information. Une plainte a été déposée et l’assistance de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) ainsi que de la Commission nationale de l’informatique et des libertés (CNIL) a été sollicitée.

TYPE D’ATTAQUE

ransomware

CONSEQUENCES 

fermeture de 11 casinos

Remi

L'avis de notre expert

Pour faire face à une cyberattaque similaire, il est essentiel de mettre en place des mesures de sécurité adéquates telles que la sauvegarde régulière des données importantes, la mise à jour régulière des logiciels et systèmes d’exploitation, et la sensibilisation des employés aux risques liés aux cyberattaques. 

Le groupe Lacroix sur la liste des cybervictimes

TYPE D’ATTAQUE

cyberattaque coordonnée

CONSEQUENCES 

fermeture des 3 sites

Le groupe Lacroix, une entreprise spécialisée dans l’électronique, a récemment été la cible d’une cyberattaque coordonnée qui a touché ses sites en France (Beaupréau), en Allemagne (Willich) et en Tunisie (Zriba). L’attaque a eu lieu dans la nuit du vendredi 12 mai au samedi 13 mai. Les pirates ont réussi à chiffrer certaines infrastructures sur place, et une enquête est en cours pour déterminer les données qui ont pu être exfiltrées. Par mesure de précaution, les trois sites ont été fermés pour la semaine afin d’évaluer les dégâts et de rétablir la sécurité. Il est important de souligner que ces trois sites représentent environ 19% des ventes totales du groupe Lacroix en 2022.

Mathieu

L'avis de notre expert

Une sensibilisation accrue des employés aux bonnes pratiques de sécurité informatique est essentielle pour renforcer leur vigilance face aux menaces potentielles. De plus, une stratégie de sauvegarde régulière des données critiques doit être mise en place, avec un stockage hors site sécurisé et des tests réguliers.

Le site du Sénat touché par des cyberpirates russes

TYPE D'ATTAQUE : DDoS

CONSEQUENCES : Inaccessible en début de journée, le site fonctionne de nouveau correctement.

Le site web du Sénat français a été la cible d'une cyberattaque pour la deuxième fois en moins de deux mois. Cette fois-ci, il s'agissait d'une attaque par déni de service (DoS), une méthode utilisée pour saturer les serveurs d'un site web et le rendre inaccessible.

Le groupe de pirates responsable de cette attaque se fait appeler NoName057(16) et revendique une affiliation pro-russe.

Ils ont déclaré avoir mené cette attaque en réponse aux nouvelles aides prévues par la France en faveur de l'Ukraine.
Christophe

L'avis de notre expert

Une surveillance proactive doit être mise en place pour détecter rapidement les activités suspectes, telles que les attaques de déni de service, afin de pouvoir réagir rapidement. De plus, il est recommandé de surveiller les canaux de communication utilisés par les groupes de pirates pour détecter les menaces potentielles et anticiper les attaques.

Western Digital victime de vol de données de ses clients

Western Digital, un leader dans le domaine du stockage numérique, a récemment confirmé qu’un tiers non autorisé avait réussi à accéder à ses systèmes, compromettant ainsi la sécurité des informations personnelles de ses clients sur sa boutique en ligne. Les données volées incluaient les noms des clients, les adresses de facturation et de livraison, les adresses électroniques et les numéros de téléphone. De plus, la base de données contenait des mots de passe hachés et salés, ainsi que des numéros de carte de crédit partiels.

Suite à cette violation de données, Western Digital a fermé ses services cloud, ainsi que ses applications mobiles, de bureau et web pendant deux semaines, afin de renforcer la sécurité et de mener une enquête approfondie sur l’incident de cyberattaque. 

TYPE D’ATTAQUE

vol de données

CONSEQUENCES

Fermeture des services cloud, applications mobiles de bureau et web

Cependant, il est important de souligner que de telles attaques peuvent avoir des conséquences graves pour les institutions visées, perturbant leur fonctionnement et compromettant la sécurité des données sensibles.

Chihab

L'avis de notre expert

Il est impératif de mettre en œuvre des mesures de sécurité renforcées, telles que l’utilisation de pare-feu, de systèmes de détection d’intrusion et de prévention des malwares. Une gestion efficace des mots de passe, avec l’utilisation de mots de passe forts et complexes ainsi que l’encouragement de l’authentification à deux facteurs (MFA), est primordiale pour renforcer la sécurité des comptes. 

Le zoom cybersécurité du mois

Le juice jacking

Le FBI déconseille vivement l'utilisation de prises USB publiques en raison du risque d'infection par des logiciels malveillants. Ces infections peuvent survenir dans des lieux publics tels que les aéroports, les centres commerciaux et les cafés.

Le cyber conseil

mitm

Le juice jacking, une forme de cyberattaque, cible les téléphones intelligents, les tablettes et autres périphériques qui utilisent un port de recharge pour leur batterie, tout en servant également de port de transfert de données, comme un port USB. Cette attaque peut prendre deux formes :

  • l’installation de logiciels malveillants sur le périphérique
  • ou le vol de données à partir de celui-ci.

Tout d’abord, il est fortement recommandé d’éviter d’utiliser des prises USB publiques pour recharger vos appareils. Si vous vous trouvez dans une situation où vous devez absolument utiliser une prise USB publique, vous pouvez opter pour l’utilisation d’un adaptateur de charge uniquement, également connu sous le nom de « condom USB« . Ce dispositif bloque le transfert de données tout en permettant uniquement la charge de votre appareil.

Une autre précaution à prendre est de toujours avoir une batterie externe sur vous pour recharger vos appareils lorsque vous êtes en déplacement. Cela vous évite d’avoir à utiliser des prises USB publiques potentiellement dangereuses.

Nos bonnes pratiques de sécurité
Découvrir notre fiche pratique

    Les bonnes pratiques de votre résilience informatique

    Episode 5 : l’audit de sécurité

    L'audit de sécurité joue un rôle essentiel dans la protection des systèmes informatiques et la prévention des cyberattaques.
    Dans cet article, nous explorerons le rôle de l'audit de sécurité, les étapes clés de sa réalisation et le moment opportun pour le mettre en œuvre. Poursuivez votre lecture pour découvrir comment renforcer la sécurité de votre infrastructure informatique grâce à cette pratique essentielle.
    Je veux faire un audit de sécurité

    Quel est le rôle de l’audit de sécurité ?

    audit informatique

    L’audit de sécurité est une évaluation systématique et approfondie des mesures de sécurité mises en place dans un système informatique. Son objectif principal est d’identifier les vulnérabilités, les faiblesses et les risques potentiels, permettant ainsi de prendre les mesures nécessaires pour renforcer la sécurité. L’audit de sécurité permet également de s’assurer de la conformité aux normes et réglementations en vigueur, ainsi que de garantir la confidentialité, l’intégrité et la disponibilité des données.

    En identifiant les failles de sécurité et en évaluant les mesures de protection existantes, l’audit de sécurité permet de détecter les lacunes dans les systèmes et les processus. Cela permet aux organisations de prendre des décisions éclairées pour renforcer leur posture de sécurité, d’allouer les ressources adéquates et de mettre en place des mesures de prévention et de détection des cyberattaques.

    Je veux en savoir plus

    Quelles sont les étapes d’un audit de sécurité ?

    Un audit de sécurité se déroule en plusieurs étapes.

    Définir le périmètre de l’audit

    Cela implique de déterminer les systèmes d’information à auditer et les objectifs de l’audit.

    Collecter des informations sur les systèmes d’information à auditer

    Cela peut inclure des entretiens avec les responsables des systèmes d’information, l’examen des documents relatifs à la sécurité des systèmes d’information et l’exécution de tests techniques.

    Analyse des données

    Cette étape permet d’identifier les vulnérabilités et les menaces potentielles auxquelles l’entreprise peut être exposée.

    Vérification de la conformité des SI

    L’auditeur évalue également la conformité des systèmes d’information aux normes et réglementations en vigueur.

    Rédaction d'un rapport d’audit

    Ce rapport présente les résultats de l’analyse et contient des recommandations pour améliorer la sécurité des systèmes d’information.

    Quand faire un audit de sécurité ?

    Idéalement, un audit de sécurité devrait être réalisé régulièrement pour maintenir un niveau de sécurité élevé et s’adapter aux nouvelles menaces. Voici quelques situations où il est recommandé de procéder à un audit de sécurité :

    Après une cyberattaque

    Après avoir subi une cyberattaque, il est essentiel de réaliser un audit de sécurité pour identifier les vulnérabilités qui ont été exploitées et prendre les mesures nécessaires pour éviter de futures attaques similaires.

    Avant des changements majeurs dans l'infrastructure

    Lorsqu’une organisation prévoit des changements importants dans son infrastructure informatique, comme une migration vers le cloud, une fusion/acquisition, ou l’ajout de nouveaux systèmes, un audit de sécurité préalable permet de garantir que les nouvelles configurations et les nouveaux systèmes sont sécurisés.

    Dans le cadre de la conformité réglementaire

    De nombreuses réglementations exigent des audits de sécurité périodiques pour garantir la conformité aux normes de sécurité. Il est important de se conformer à ces exigences légales et réglementaires en effectuant des audits réguliers.

    Lors de l'évolution des menaces

    Les menaces informatiques évoluent rapidement. Il est donc essentiel de réaliser des audits de sécurité réguliers pour identifier les nouvelles vulnérabilités et mettre en place des mesures de protection appropriées.

    entreprise securite informatique
    Partager
    Cela pourrait aussi vous intéresser
    cybernews juin
    5 juin , 2024
    Cybernews de juin 2024 : quelles menaces pour votre entreprise ?

    Ce mois-ci, notre paysage numérique a été secoué par une série d'attaq [...]
    En savoir plus
    newsletter cyberattaque
    16 mai , 2024
    Les cybernews de mai 2024

    Le monde numérique évolue rapidement, mais les cyberattaques ne font q [...]
    En savoir plus
    cybernews avril
    8 avril , 2024
    Les cybernews d’avril 2024

    À peine le mois d'avril a-t-il débuté que le paysage numérique est déj [...]
    En savoir plus

    Comments are closed.

    Vous souhaitez en savoir plus

        waves
        Rédactrice chez Axido 🚀
        Alice Veysonier est experte en accompagnement d'entreprises dans la mise en place de solutions ERP, CRM, BI, Paie, RH, et Cybersécurité chez Axido. Passionnée par l'humain et le développement commercial, elle aide les entreprises à optimiser leurs processus de gestion.
        proxiteam logo

        Nos sociétés

        proxiteam logo apogea logo

        Réseaux sociaux

        Plan de site

        CGU
        Politique de confidentialité – RGPD – Cookies Mentions Légales
        © 2024 - Axido - Tous droits réservés

          Erreur : Formulaire de contact non trouvé !

          Télécharger le fichier

          Test