{"id":1987,"date":"2022-08-04T22:52:40","date_gmt":"2022-08-04T22:52:40","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=1987"},"modified":"2024-02-05T21:27:16","modified_gmt":"2024-02-05T21:27:16","slug":"top-5-security-breaches-of-2021","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/top-5-security-breaches-of-2021","title":{"rendered":"Les 5 principales failles de s\u00e9curit\u00e9 de 2021"},"content":{"rendered":"\n
\u00c0 l’\u00e8re du num\u00e9rique, la cybercriminalit\u00e9 est en pleine croissance, et le nombre de br\u00e8ches affectant les entreprises et les particuliers ne fait qu’augmenter. En 2021, nous avons d\u00e9pass\u00e9 le nombre de br\u00e8ches observ\u00e9es en 2020. Si nous n’avons toutefois pas atteint le record vertigineux de 2017 avec ses 1 529 violations de donn\u00e9es<\/a>, nous n’avons pas non plus de quoi nous r\u00e9jouir.<\/p>\n\n\n\n Plus les entreprises et les organisations d\u00e9pendent de la technologie, plus elles deviennent vuln\u00e9rables aux cyberattaques. Les pirates informatiques trouvent des moyens nouveaux et innovants d’acc\u00e9der aux donn\u00e9es, et il est plus important que jamais pour les entreprises de mettre en place de solides mesures de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n Les facteurs de risque semblent avoir chang\u00e9 cette ann\u00e9e, les ran\u00e7ongiciels, les failles de tiers, les attaques par hame\u00e7onnage et les failles de s\u00e9curit\u00e9 non d\u00e9tect\u00e9es ayant supplant\u00e9 l’erreur humaine comme principale cause des violations de donn\u00e9es ; toutefois, les utilisateurs finaux involontaires jouent un r\u00f4le \u00e9norme dans ce type d’attaques, m\u00eame si le vecteur d’attaque lui-m\u00eame ne rel\u00e8ve pas explicitement de l’\u00ab erreur humaine \u00bb.<\/p>\n\n\n\n Les ran\u00e7ongiciels sont des logiciels malveillants qui bloquent l’acc\u00e8s aux appareils ou aux donn\u00e9es jusqu’\u00e0 ce qu’une demande sp\u00e9cifique (souvent une ran\u00e7on financi\u00e8re) soit pay\u00e9e. Ce type d’attaque implique que des pirates chiffrent ou verrouillent des fichiers sur le syst\u00e8me d’une victime jusqu’\u00e0 ce que les pirates obtiennent ce qu’ils veulent. Ces types d’attaques ont augment\u00e9 au cours des derni\u00e8res ann\u00e9es, et l’ann\u00e9e 2021 n’a pas fait exception. Les ran\u00e7ongiciels furent d’ailleurs responsables de la plupart des violations de donn\u00e9es en 2021<\/a>.<\/p>\n\n\n\n Les fournisseurs tiers constituent souvent un maillon faible en ce qui concerne les d\u00e9fenses de cybers\u00e9curit\u00e9 d’une organisation. Ils n’ont peut-\u00eatre pas mis en place des mesures et des pratiques de s\u00e9curit\u00e9 ad\u00e9quates et, par cons\u00e9quent, exposent les donn\u00e9es critiques d’une organisation.<\/p>\n\n\n\n Sans mesures de s\u00e9curit\u00e9 ad\u00e9quates sur les terminaux – tels que les ordinateurs portables, les appareils mobiles, etc. – une cyberattaque importante peut \u00eatre in\u00e9vitable. Des points de terminaison non-s\u00e9curis\u00e9s pourraient laisser le champ libre aux pirates et leur permettre de lancer des campagnes impliquant des ran\u00e7ongiciels ou le vol d’informations sur les clients.<\/p>\n\n\n\n Dans cet article, nous examinerons les 5 principales br\u00e8ches de s\u00e9curit\u00e9 de 2021 et d\u00e9taillerons les principaux points \u00e0 retenir pour les professionnels de l’informatique.<\/p>\n\n\n\n Le groupe de pirates chinois connu sous le nom d’Hafnium a attaqu\u00e9 Microsoft en mars 2021. L’attaque a touch\u00e9 plus de 30 000 organisations \u00e0 travers les \u00c9tats-Unis, y compris des gouvernements locaux, des agences gouvernementales et des entreprises.<\/p>\n\n\n\n Bien que l’attaque n’ait pas \u00e9t\u00e9 dirig\u00e9e sp\u00e9cifiquement contre Microsoft, le groupe \u00ab cible principalement des entit\u00e9s aux \u00c9tats-Unis dans le but d’exfiltrer des informations provenant d’un certain nombre de secteurs industriels \u00bb, selon la notification que Microsoft a fait pervenir \u00e0 ses clients<\/a>.<\/p>\n\n\n\n L’attaque a commenc\u00e9 lorsque les pirates ont utilis\u00e9 des mots de passe vol\u00e9s combin\u00e9s \u00e0 des vuln\u00e9rabilit\u00e9s n’ayant jamais \u00e9t\u00e9 d\u00e9tect\u00e9es sur des serveurs ex\u00e9cutant le logiciel Microsoft Exchange. Cette vuln\u00e9rabilit\u00e9 permettait \u00e0 tout utilisateur disposant d’un acc\u00e8s physique ou virtuel au moment de la connexion d’obtenir des droits d’administration complets. Une fois que cela s’est produit, les attaquants se sont connect\u00e9s et ont install\u00e9 des logiciels malveillants qui ont cr\u00e9\u00e9 des proxys de commande et de contr\u00f4le pour leur compte.<\/p>\n\n\n\n Pour se prot\u00e9ger contre ce type d’attaque, Microsoft a expliqu\u00e9 \u00e0 ses clients qu’ils devaient installer sur le champ tous les correctifs logiciels sur leurs syst\u00e8mes. Dans ce cas-ci, les vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes et des correctifs ont \u00e9t\u00e9 publi\u00e9s par Microsoft en 2020, mais de nombreux clients n’avaient pas mis \u00e0 jour leurs syst\u00e8mes.<\/p>\n\n\n\n Une violation des donn\u00e9es Facebook a expos\u00e9 les informations personnelles de plus de 533 millions de personnes<\/a> \u00e0 des pirates informatiques. Il s’agissait notamment du nom de l’utilisateur, de sa date de naissance, de sa ville actuelle et des publications faites sur son mur. La vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte en 2021 par un groupe de s\u00e9curit\u00e9 \u00ab chapeau blanc \u00bb et existe depuis 2019.<\/p>\n\n\n\n La violation des donn\u00e9es Facebook en 2021 est encore fra\u00eeche dans de nombreuses m\u00e9moires. Elle a \u00e9t\u00e9 mise en lumi\u00e8re par la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Symantec. La base de donn\u00e9es expos\u00e9e contenait les informations personnelles de millions de personnes, notamment des num\u00e9ros de t\u00e9l\u00e9phone, des identifiants Facebook, des noms, des anniversaires et m\u00eame certaines adresses \u00e9lectroniques.<\/p>\n\n\n\n Cette violation particuli\u00e8re s’est produite lorsque des cybercriminels ont extrait des donn\u00e9es des serveurs de Facebook en utilisant une mauvaise configuration de leur importateur de contacts. Ils ont ainsi pu acc\u00e9der aux informations personnelles de millions de personnes.<\/p>\n\n\n\n Bien que l’on ne sache pas exactement ce que les criminels pr\u00e9voient de faire de toutes ces informations, elles pourraient \u00eatre utilis\u00e9es dans l’avenir pour des attaques d’ing\u00e9nierie sociale \u00e0 grande \u00e9chelle.<\/p>\n\n\n\n Facebook a identifi\u00e9 qu’il s’agissait d’une attaque externe, mais la cause profonde de cette violation ou d’autres semblables provient d’un sc\u00e9nario commun : des erreurs de configuration. Ce qui est dangereux dans ces br\u00e8ches, c’est la rapidit\u00e9 avec laquelle elles peuvent s’intensifier.<\/p>\n\n\n\n Facebook n’est pas le seul \u00e0 conna\u00eetre des probl\u00e8mes de s\u00e9curit\u00e9 dus \u00e0 une mauvaise configuration. De nombreuses entreprises de s\u00e9curit\u00e9 signalent une augmentation inqui\u00e9tante<\/a> de ce type de vuln\u00e9rabilit\u00e9, en particulier avec la pr\u00e9dominance de l’informatique en cloud.<\/p>\n\n\n\n En mai, la soci\u00e9t\u00e9 Colonial Pipeline, bas\u00e9e aux \u00c9tats-Unis, a \u00e9t\u00e9 victime d’une attaque par ran\u00e7ongiciel. L’entreprise exploite un grand pipeline qui transporte de l’essence et d’autres produits p\u00e9troliers du Texas au New Jersey et dans tout le Midwest.<\/p>\n\n\n\n Des attaquants ont p\u00e9n\u00e9tr\u00e9 dans l’entreprise par le biais d’un compte VPN avec un seul mot de passe compromis<\/a> et ont acc\u00e9d\u00e9 \u00e0 son r\u00e9seau le 29 avril. Bien que les syst\u00e8mes technologiques op\u00e9rationnels n’aient pas \u00e9t\u00e9 touch\u00e9s, cet incident a amen\u00e9 l’entreprise \u00e0 interrompre le d\u00e9bit de carburant dans sa conduite principale par mesure de pr\u00e9caution (et pour colmater les fuites).<\/p>\n\n\n\n Cela a entra\u00een\u00e9 des p\u00e9nuries de carburant dans les r\u00e9gions du Sud-Est, du Midwest et du Nord-Est du pays et une hausse des prix du carburant, les conducteurs achetant en panique \u00e0 la pompe.<\/p>\n\n\n\n Les attaquants ont \u00e9galement menac\u00e9 de lancer d’autres cyberattaques si Colonial ne leur versait pas 5 millions de dollars en bitcoins<\/a>, un montant \u00e9quivalent \u00e0 l’\u00e9poque \u00e0 plus de trois fois leurs b\u00e9n\u00e9fices annuels.<\/p>\n\n\n\n Ce qui rend cette attaque si inqui\u00e9tante, c’est la facilit\u00e9 avec laquelle les pirates ont pu acc\u00e9der au syst\u00e8me – il a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 depuis que l’entreprise n’utilisait pas l’authentification multifactorielle au moment de l’attaque.<\/p>\n\n\n\n Selon la soci\u00e9t\u00e9, le red\u00e9marrage des op\u00e9rations du pipeline a repris le 12 mai apr\u00e8s un arr\u00eat de six jours, tous les syst\u00e8mes et processus \u00e9tant revenus \u00e0 la normale le 15 mai.<\/p>\n\n\n\n Le FBI a commenc\u00e9 son enqu\u00eate dans les trois jours suivant l’apparition des premiers rapports sur les m\u00e9dias sociaux. Il est possible qu’un interne ait \u00e9t\u00e9 responsable de l’affaiblissement des contr\u00f4les de s\u00e9curit\u00e9 en partageant des identifiants VPN ; cependant, la mani\u00e8re exacte dont les attaquants ont eu acc\u00e8s \u00e0 ces identifiants reste incertaine.<\/p>\n\n\n\n Cette attaque illustre parfaitement pourquoi il est si important pour les entreprises, en particulier celles qui traitent des donn\u00e9es sensibles comme les pipelines, de mettre en place de solides mesures de cybers\u00e9curit\u00e9. L’authentification multifactorielle (MFA)<\/a> est l’une de ces mesures, et de plus en plus d’entreprises commencent \u00e0 l’adopter.<\/p>\n\n\n\n Colonial Pipeline a choisi de payer la demande de ran\u00e7on de 4,4 millions de dollars<\/a>, mais pr\u00e8s de 50 % des fonds avaient \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s en juin.<\/p>\n\n\n\n En mai, JBS, le troisi\u00e8me plus grand transformateur de viande au monde, a \u00e9t\u00e9 frapp\u00e9 par une attaque de ran\u00e7ongiciel<\/a>. L’un des principaux effets de l’attaque a \u00e9t\u00e9 l’interruption des activit\u00e9s de centaines d’usines de transformation du b\u0153uf et de la volaille sur quatre continents. Apr\u00e8s avoir r\u00e9alis\u00e9 qu’elle risquait de perdre l’int\u00e9gralit\u00e9 de sa base de donn\u00e9es si elle ne payait pas la ran\u00e7on de 11 millions de dollars, JBS a effectu\u00e9 un paiement en bitcoins aux cybercriminels.<\/p>\n\n\n\n JBS a d\u00e9couvert l’incursion lorsque l’\u00e9quipe informatique a constat\u00e9 des irr\u00e9gularit\u00e9s dans certains de ses serveurs internes. Apr\u00e8s avoir contact\u00e9 le FBI et des experts en s\u00e9curit\u00e9, ils ont commenc\u00e9 \u00e0 fermer les syst\u00e8mes pour ralentir l’impact de l’attaque. Cette tactique s’est av\u00e9r\u00e9e infructueuse puisqu’il a fallu deux semaines pour reprendre le contr\u00f4le complet de leurs syst\u00e8mes \u00e0 partir des sauvegardes.<\/p>\n\n\n\n Comment les attaquants ont-ils eu acc\u00e8s aux serveurs de JBS ? Selon une enqu\u00eate interne, le logiciel malveillant a \u00e9t\u00e9 inject\u00e9 dans l’un des serveurs de JBS par le biais de courriels d’hame\u00e7onnage. Ces messages contenaient des virus de Troie pouvant exploiter les faiblesses du syst\u00e8me informatique et obtenir un acc\u00e8s complet apr\u00e8s avoir incit\u00e9 les employ\u00e9s de l’entreprise \u00e0 les ouvrir.<\/p>\n\n\n\n Une fois que les attaquants avaient pris pied, ils pouvaient se d\u00e9placer lat\u00e9ralement et prendre le contr\u00f4le d’autres syst\u00e8mes, y compris les serveurs de sauvegarde. Il \u00e9tait donc difficile pour JBS de reprendre le contr\u00f4le de ses r\u00e9seaux, car les attaquants avaient un acc\u00e8s total \u00e0 toutes les donn\u00e9es et \u00e0 tous les syst\u00e8mes.<\/p>\n\n\n\n Contrairement \u00e0 Colonial Pipeline, JBS a \u00e9t\u00e9 franc \u00e0 propos de l’attaque. Des communiqu\u00e9s de presse ont \u00e9t\u00e9 diffus\u00e9s r\u00e9guli\u00e8rement pour tenir les consommateurs et le public inform\u00e9s de l’\u00e9volution de l’incident. L’impact global a \u00e9t\u00e9 limit\u00e9 en raison de la rapidit\u00e9 de la r\u00e9action et de l’absence de panique g\u00e9n\u00e9ralis\u00e9e.<\/p>\n\n\n\n Le fait que l’USDA ait fait appel \u00e0 d’autres producteurs de viande pour garantir la continuit\u00e9 de l’approvisionnement t\u00e9moigne d’un bon jugement. Comme de plus en plus d’entreprises am\u00e9ricaines sont touch\u00e9es par des attaques cyberterroristes, le besoin d’assistance aux r\u00e9seaux industriels va sans aucun doute augmenter.<\/p>\n\n\n\n Au cours du week-end du 4 juillet, des assaillants inconnus ont infiltr\u00e9 le r\u00e9seau de Kaseya et ont d\u00e9ploy\u00e9 un ran\u00e7ongiciel sur au moins trois fournisseurs de services g\u00e9r\u00e9s (MSP) – avec une possibilit\u00e9 que l’attaque en ait touch\u00e9 beaucoup d’autres. Le ran\u00e7ongiciel a chiffr\u00e9 les fichiers des syst\u00e8mes touch\u00e9s, emp\u00eachant les utilisateurs d’y acc\u00e9der.<\/p>\n\n\n\n Le motif de l’attaque est encore inconnu, mais on suppose que les attaquants ont exploit\u00e9 une vuln\u00e9rabilit\u00e9 dans le logiciel VSA de Kaseya pour acc\u00e9der aux r\u00e9seaux des MSP. Cela aurait pu permettre aux attaquants d’acc\u00e9der \u00e0 toutes les donn\u00e9es et \u00e0 tous les syst\u00e8mes des clients des MSP.<\/p>\n\n\n\n En compromettant un MSP, les attaquants peuvent potentiellement avoir acc\u00e8s \u00e0 tous les clients de cette organisation. Dans ce cas-ci, on pense que la violation de Kaseya a eu un impact sur les clients bas\u00e9s sur le cloud et sur site. Bien que Kaseya indique que moins de 0,1 %<\/a> de ses clients aient \u00e9t\u00e9 touch\u00e9s, l’impact sur ces quelque 1 500 clients aurait pu \u00eatre tr\u00e8s grave.<\/p>\n\n\n\n Les VSA sont con\u00e7us pour \u00eatre simples \u00e0 utiliser pour les utilisateurs, mais cela peut avoir un co\u00fbt en termes de s\u00e9curit\u00e9. Un utilisateur peut ne pas comprendre comment s\u00e9curiser au mieux son VSA ou ignorer qu’il doit prendre des pr\u00e9cautions particuli\u00e8res si son VSA est connect\u00e9 directement \u00e0 l’infrastructure r\u00e9seau d’une organisation.<\/p>\n\n\n\n Suite \u00e0 cet incident, Kaseya a inform\u00e9 tous ses clients du probl\u00e8me d\u00e9couvert par le biais de plusieurs canaux diff\u00e9rents. En outre, la soci\u00e9t\u00e9 a mis ses centres de donn\u00e9es hors ligne pendant qu’elle poursuivait son enqu\u00eate. Au cours des jours suivants, ils ont pu d\u00e9terminer l’\u00e9tendue de l’attaque et proposer un correctif pour assurer une meilleure s\u00e9curit\u00e9 de leurs environnements SaaS.<\/p>\n\n\n\n Il s’agit d’une attaque tr\u00e8s grave de la cha\u00eene d’approvisionnement qui a provoqu\u00e9 une onde de choc dans la communaut\u00e9 MSP et informatique, d’autant plus que les mod\u00e8les SaaS et bas\u00e9s sur le cloud sont devenus des normes commerciales.<\/p>\n\n\n\n Fin novembre, une vuln\u00e9rabilit\u00e9 critique affectant la populaire biblioth\u00e8que de journalisation Java Log4j a \u00e9t\u00e9 divulgu\u00e9e. Cette vuln\u00e9rabilit\u00e9, document\u00e9e ici<\/a>, est une vuln\u00e9rabilit\u00e9 d’ex\u00e9cution de code \u00e0 distance qui peut donner \u00e0 un attaquant le contr\u00f4le total d’un syst\u00e8me. Peu de temps apr\u00e8s la divulgation de la vuln\u00e9rabilit\u00e9, un flot massif de tentatives d’analyse et d’exploitation a \u00e9t\u00e9 effectu\u00e9 sur Internet par des acteurs malveillants du monde entier.<\/p>\n\n\n\n Souvent, lorsque les pirates en chapeau blanc d\u00e9couvrent des vuln\u00e9rabilit\u00e9s dans la nature, ils travaillent avec le fabricant de l’application ou du service en question afin de d\u00e9velopper un correctif pour le probl\u00e8me avant qu’il ne soit divulgu\u00e9 publiquement. Dans ce cas, Log4j \u00e9tant un projet open source, le processus d’identification du CVE et de d\u00e9veloppement du correctif a re\u00e7u une couverture publique plus grande qu’\u00e0 l’habitude. Bien que des tentatives d’exploitation aient \u00e9t\u00e9 enregistr\u00e9es d\u00e8s le 1er d\u00e9cembre<\/a>, l’activit\u00e9 s’est acc\u00e9l\u00e9r\u00e9e lorsqu’une analyse plus approfondie du probl\u00e8me a \u00e9t\u00e9 publi\u00e9e.<\/p>\n\n\n\n En r\u00e9sum\u00e9, la vuln\u00e9rabilit\u00e9 Log4Shell affecte la fonctionnalit\u00e9 qui analyse et enregistre les donn\u00e9es contr\u00f4l\u00e9es par l’utilisateur. Les attaquants peuvent soumettre une cha\u00eene sp\u00e9cialement format\u00e9e qui, lorsqu’elle est consomm\u00e9e par une instance vuln\u00e9rable de Log4j, la force \u00e0 se connecter \u00e0 un serveur LDAP malveillant qui enverra ensuite une charge utile malveillante au serveur de la victime.<\/p>\n\n\n\n Contrairement \u00e0 bon nombre des principales br\u00e8ches mentionn\u00e9es ci-dessus, qui ne visaient qu’une seule entit\u00e9, cette vuln\u00e9rabilit\u00e9 fait partie d’une biblioth\u00e8que extr\u00eamement populaire et largement utilis\u00e9e, ce qui rend sa pr\u00e9sence (et son potentiel de destruction) omnipr\u00e9sente. D’une part, cela signifie que toutes les organisations qui l’utilisent pour surveiller leur infrastructure \u00e0 distance sont expos\u00e9es \u00e0 un risque, ce qui rend les pertes li\u00e9es \u00e0 cet exploit inestimables.<\/p>\n\n\n\n D’un autre c\u00f4t\u00e9, la grande visibilit\u00e9 de cet exploit, et les dommages qu’il peut causer, ont incit\u00e9 les organisations du monde entier \u00e0 agir rapidement pour r\u00e9soudre cette vuln\u00e9rabilit\u00e9. Comme il s’agit d’une affaire en cours, l’impact r\u00e9el ne sera pas connu avant un certain temps.<\/p>\n\n\n\n Une ressource pratique pour comprendre vos options de rem\u00e9diation a \u00e9t\u00e9 publi\u00e9e par LunaSec<\/a>, qui identifie plusieurs voies pour aider \u00e0 r\u00e9soudre ce probl\u00e8me. La mesure la plus simple et la plus efficace consiste \u00e0 mettre \u00e0 niveau votre Log4j vers la version 2.16+. Cependant, cela n’est pas toujours possible pour les organisations (que ce soit pour une mise \u00e0 niveau rapide ou pas du tout), donc d’autres mesures peuvent \u00eatre prises pour att\u00e9nuer le potentiel de violation.<\/p>\n\n\n\n Malheureusement, il n’existe pas d’approche universelle pour emp\u00eacher les failles de s\u00e9curit\u00e9 ou m\u00eame pour les g\u00e9rer lorsqu’elles se produisent. Cependant, il existe quelques bonnes pratiques \u00e0 prendre en compte pour minimiser l’exposition aux pirates informatiques.<\/p>\n\n\n\n La premi\u00e8re ligne de d\u00e9fense est le chiffrement, qui permet de brouiller les informations sensibles et de les rendre inutilisables en cas de vol. \u00c9vitez d’envoyer des mots de passe par courrier \u00e9lectronique ou par SMS. Si le pirate ne peut pas d\u00e9chiffrer les donn\u00e9es, elles sont inutiles. Cela permet de s’assurer que les acc\u00e8s non autoris\u00e9s sont d\u00e9jou\u00e9s.<\/p>\n\n\n\n La ligne de d\u00e9fense suivante consiste \u00e0 mettre en place de bonnes sauvegardes. Id\u00e9alement, vous devriez avoir des sauvegardes r\u00e9guli\u00e8res stock\u00e9es hors ligne pour les prot\u00e9ger davantage des pirates. Ayez \u00e9galement plus d’une copie de sauvegarde. Si quelque chose arrive au fichier original sur votre ordinateur ou votre serveur, vous aurez toujours une autre copie qui pourra \u00eatre restaur\u00e9e rapidement.<\/p>\n\n\n\n L’authentification multifactorielle (MFA, ou multi-factor authentication) devrait \u00eatre exig\u00e9e dans la mesure du possible. La MFA fonctionne<\/a> en exigeant de l’utilisateur qu’il fournisse au moins deux m\u00e9thodes d’identification, comme quelque chose qu’il connait (g\u00e9n\u00e9ralement un mot de passe ou un code NIP) et quelque chose qu’il a (un autre facteur de v\u00e9rification), offrant ainsi une s\u00e9curit\u00e9 nettement sup\u00e9rieure \u00e0 celle des mots de passe uniques.<\/p>\n\n\n\n L’application de correctifs et la mise \u00e0 jour des logiciels permettent de fermer les portes d’entr\u00e9e aux pirates les emp\u00eachant d’entrer dans votre syst\u00e8me ce qui r\u00e9duit les risques d’attaque de type \u00ab jour z\u00e9ro \u00bb. Pendant que vous y \u00eates, automatisez et planifiez l’application des correctifs et des mises \u00e0 jour<\/a> afin que les pirates n’aient pas l’occasion d’exploiter votre syst\u00e8me lorsque des vuln\u00e9rabilit\u00e9s sont identifi\u00e9es.<\/p>\n\n\n\n Votre \u00e9quipe doit \u00eatre consciente des risques et de l’importance de la cybers\u00e9curit\u00e9 pour assurer la s\u00e9curit\u00e9 de votre entreprise. Elle doit \u00e9galement \u00eatre consciente des diff\u00e9rentes fa\u00e7ons dont les pirates peuvent tenter d’acc\u00e9der \u00e0 vos syst\u00e8mes, afin d’\u00eatre \u00e0 l’aff\u00fbt de toute activit\u00e9 suspecte, notamment l’hame\u00e7onnage. Vous pouvez organiser des s\u00e9ances de formation<\/a> ou envoyer des courriels p\u00e9riodiques pour faire le point sur les derni\u00e8res menaces.<\/p>\n\n\n\n Dans l’avenir vers lequel nous nous dirigeons rapidement, le concept \u00ab ne faites confiance \u00e0 rien, v\u00e9rifier tout \u00bb sera vital pour emp\u00eacher les cyberattaques de se propager rapidement dans une organisation. Une strat\u00e9gie de s\u00e9curit\u00e9 de type \u00ab Zero Trust\u00bb<\/a> part du principe que tout est une menace potentielle et que, par cons\u00e9quent, tout doit \u00eatre v\u00e9rifi\u00e9 de mani\u00e8re exhaustive. Les r\u00e9seaux informatiques d\u00e9centralis\u00e9s d’aujourd’hui, la g\u00e9n\u00e9ralisation du travail \u00e0 distance et l’adoption de la politique BYOD (bring your own device) sont autant d’\u00e9l\u00e9ments qui montrent que l’architecture de Zero Trust est la voie \u00e0 suivre pour s\u00e9curiser efficacement les ressources de l’entreprise.<\/p>\n\n\n\n Les entreprises de toutes tailles doivent rester vigilantes afin de se prot\u00e9ger contre les violations de donn\u00e9es. La mise en \u0153uvre de mesures de s\u00e9curit\u00e9 appropri\u00e9es, telles que la formation des employ\u00e9s, des configurations et des politiques de s\u00e9curit\u00e9 actualis\u00e9es, ainsi que des solutions technologiques efficaces, peut contribuer \u00e0 r\u00e9duire le risque de compromission.<\/p>\n\n\n\n La plateforme d’annuaire JumpCloud<\/a> est l’une de ces solutions qui permettent aux administrateurs informatiques de renforcer simplement et efficacement leur dispositif de s\u00e9curit\u00e9. Gr\u00e2ce \u00e0 notre plateforme d’annuaire cloud, les administrateurs informatiques peuvent :<\/p>\n\n\n\nFacteurs de risque pour la s\u00e9curit\u00e9 en 2021 <\/h2>\n\n\n\n
Ran\u00e7ongiciel<\/h3>\n\n\n\n
Vuln\u00e9rabilit\u00e9s des tierces parties<\/h3>\n\n\n\n
Les failles de s\u00e9curit\u00e9 non d\u00e9tect\u00e9es<\/h3>\n\n\n\n
1. Mars – Le logiciel Microsoft est \u00e0 l’origine d’une violation de donn\u00e9es<\/h2>\n\n\n\n
Que s’est-il pass\u00e9 ? <\/h3>\n\n\n\n
R\u00e9solution du probl\u00e8me<\/h3>\n\n\n\n
2. Avril – Violation de donn\u00e9es sur Facebook<\/h2>\n\n\n\n
Que s’est-il pass\u00e9 ?<\/h3>\n\n\n\n
R\u00e9solution du probl\u00e8me<\/h3>\n\n\n\n
3. Mai – Colonial Pipeline<\/h2>\n\n\n\n
Que s’est-il pass\u00e9 ?<\/h3>\n\n\n\n
R\u00e9solution du probl\u00e8me<\/h3>\n\n\n\n
4. Mai – Attaque par ran\u00e7ongiciel de JBS<\/h2>\n\n\n\n
Que s’est-il pass\u00e9 ?<\/h3>\n\n\n\n
R\u00e9solution du probl\u00e8me<\/h3>\n\n\n\n
5. Juillet – Attaque par ran\u00e7ongiciel de Kaseya<\/h2>\n\n\n\n
Que s’est-il pass\u00e9 ?<\/h3>\n\n\n\n
R\u00e9solution du probl\u00e8me<\/h3>\n\n\n\n
En prime – Activit\u00e9 d’exploitation de Log4Shell dans le monde entier<\/h2>\n\n\n\n
Que s’est-il pass\u00e9 ?<\/h3>\n\n\n\n
R\u00e9solution du probl\u00e8me<\/h3>\n\n\n\n
Meilleures pratiques pour lutter contre les failles de s\u00e9curit\u00e9<\/h2>\n\n\n\n
Chiffrez et sauvegardez r\u00e9guli\u00e8rement les donn\u00e9es<\/h3>\n\n\n\n
Appliquez l’authentification multifactorielle<\/h3>\n\n\n\n
Maintenez les logiciels et les syst\u00e8mes \u00e0 jour<\/h3>\n\n\n\n
Favorisez la sensibilisation des utilisateurs finaux<\/h3>\n\n\n\n
Mettez en \u0153uvre une architecture de Zero Trust<\/h3>\n\n\n\n
Comment la plateforme d’annuaire JumpCloud peut nous aider \u00e0 nous prot\u00e9ger contre les violations de donn\u00e9es<\/h2>\n\n\n\n
\n