Guides Essentiels

Menaces informatiques : comment renforcer ses premières lignes de défense

Introduction

Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Parfois même, c’est la dernière : si rien n’a été mis en place pour empêcher le déplacement d’attaquants, en cloisonnant le réseau, ni pour les détecter durant leur progression, la partie peut être très rapidement finie pour l’organisation visée.

Les utilisateurs et leurs postes de travail, mais aussi leurs comptes, méritent une attention toute particulière. Celle-ci peut se traduire par des mesures techniques, mais également par de la formation et de la sensibilisation, ou encore la mise en place de processus de notification d’événements suspects.

La bonne nouvelle est que les technologies sont là, de même que les solutions d’aide à la sensibilisation des utilisateurs. Et la combinaison des deux peut aider à améliorer la posture de sécurité de son organisation. Les efforts ne doivent assurément pas s’arrêter là, mais cela peut constituer un bon début.

À cela s’ajoutent l’information et la sensibilisation sur la menace que représentent les infostealers, ces logiciels malveillants conçus pour dérober des identifiants stockés dans les navigateurs Web, mais également des cookies et autres jetons de session : de quoi compromettre des comptes légitimes et les détourner pour conduire des cyberattaques. C’est (trop) souvent le cas, en particulier en l’absence d’authentification forte et/ou à facteurs multiples (MFA) sur des systèmes permettant d’accéder à distance à des ressources du système d’information (VPN, services RDP, etc.).

Et il a y bien sûr des vulnérabilités dont certaines ne manquent pas d’être exploitées très rapidement par les cybercriminels. Autant de trous potentiels dans ses premières lignes de défense.

Télécharger gratuitement ce dossier au format PDF

1Conseils-

Adopter une approche pragmatique

Actualités

D3fend, le framework défensif construit à partir de la connaissance de l’attaque

La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite

Conseils IT

Terminaux : 5 pratiques de référence pour les protéger

Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite

Conseils IT

Vulnérabilités : lesquelles patcher et quand ?

Appliquer les correctifs peut prendre du temps. Pour certaines vulnérabilités, ce n’est pas nécessairement préjudiciable. Pour d’autres, en revanche, cela peut vite le devenir avec les conséquences dramatiques. Comment décider de patcher quoi et quand ? Lire la suite

Conseils IT

Télétravail : le DNS, un premier rempart contre les menaces

Le sujet de la sécurité des terminaux des collaborateurs à leur domicile s’invite régulièrement dans les débats depuis un an. Se pencher sur les DNS peut aider simplement à ajouter une protection, utile notamment en configuration VPN dite de split-tunneling. Lire la suite

Conseils IT

Télétravail : l’équipement réseau des salariés, ce nouveau défi

Une étude récente révèle que les entreprises veulent à présent équiper leurs télétravailleurs en solutions réseau dont elles maîtrisent la fiabilité et la sécurité. Un défi financier et technique. Lire la suite

Conseils IT

Ransomware : ce que recommandent les cybercriminels pour se protéger

Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention. Lire la suite

2Produits-

Détecter et protéger

Conseils IT

EDR vs antivirus : quelle est la différence ?

Les outils de détection et de réponse des points finaux et les outils antivirus protègent tous deux les réseaux d’entreprise et présentent des avantages distincts. Lequel est le plus adapté à votre entreprise ? Lire la suite

Conseils IT

Comment choisir un EDR ?

Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite

Conseils IT

La délicate évaluation des EDR

Le choix d’une solution de détection et de réponse sur les postes de travail et les serveurs n’est pas nécessairement chose simple. L’historique des EDR l’explique en partie. Les mises à l’épreuve du MITRE peuvent aider. Lire la suite

Actualités

HarfangLab : une première évaluation Mitre ATT&CK plus qu’honorable

Les résultats de la première évaluation de l’EDR de la jeune pousse française face au framework ATT&CK du Mitre s’avèrent particulièrement probants face à la concurrence. Lire la suite

Actualités

Protection des postes de travail et serveurs : Microsoft et CrowdStrike restent en tête (Gartner)

La dernière édition du quadrant magique du cabinet pour la protection des hôtes des systèmes d’information positionne à nouveau les deux éditeurs loin devant leurs concurrents. Lire la suite

3Stratégie-

Diffuser une culture de la cybersécurité

Conseils IT

5 cas d’usage du framework Mitre ATT&CK

Le framework Mitre ATT&CK aide les équipes de sécurité à mieux protéger leurs organisations. Découvrez cinq cas d’usage de Mitre ATT&CK à adopter, du red teaming à la maturité du SOC. Lire la suite

Conseils IT

12 indicateurs clés de cybersécurité à suivre pour les entreprises

Les responsables de la sécurité informatique doivent surveiller les efforts de cybersécurité et s’assurer qu’ils sont efficaces. Ces 12 mesures et indicateurs clés de performance permettent de savoir ce qui fonctionne et ce qui ne fonctionne pas. Lire la suite

Conseils IT

La gestion des risques en entreprise devrait orienter les stratégies de cybersécurité

Le risque cyber n'existe pas dans un vide. En prenant en compte l'ensemble du paysage de la gestion des risques en entreprise, les RSSI peuvent prendre des décisions qui servent au mieux l'entreprise. Lire la suite

Conseils IT

E-mails malveillants : comment sensibiliser ses utilisateurs

IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ? Lire la suite

Conseils IT

Phishing : Mantra joue la carte de la mise en conditions réelles

L’un de ses fondateurs s’était fait piéger par un e-mail de hameçonnage, dans une vie professionnelle antérieure, alors qu’il avait été sensibilisé à la menace. D’où la volonté de proposer une approche différente. Lire la suite

Actualités

Cybersécurité : comment Stoïk veut aider ses assurés à améliorer leur posture

La jeune pousse spécialiste de la cyberassurance a présenté, début décembre dernier, Protect, sa plateforme de prévention intégrée mise à disposition de ses assurés pour les aider à améliorer leur posture de sécurité. Lire la suite

4Terrain-

Ces lignes qui sont tombées

Actualités

La CDU allemande victime d’une cyberattaque via son VPN CheckPoint

Le 1er juin, la CDU allemande s’est dite victime d’une cyberattaque conduite par des acteurs qualifiés de « très professionnels ». Ils auraient en fait exploité la vulnérabilité CVE-2024-24919 tout récemment dévoilée par Check Point. Lire la suite

Actualités

Brèches chez Ticketmaster et Santander : un compte Snowflake compromis par infostealer

Des données de centaines de milliers de clients de Ticketmaster compromises. Celles de millions de clients de Santander également. Le point commun : la plateforme cloud de gestion de données Snowflake. L’origine ? Des identifiants compromis par un infostealer. Lire la suite

Actualités

Change Healthcare victime d'une intrusion via un portail Citrix sans MFA

La déclaration d'ouverture du PDG de UnitedHealth Group, Andrew Witty, lors d'une audition au Congrès américain, a permis d'en savoir plus sur l'attaque avec ransomware dont a été victime Change Healthcare. Lire la suite

Actualités

Victime d’une faille d’Ivanti, le Mitre dénonce l’agression par un acteur de type État-nation

Un acteur d’envergure anonyme a pénétré le système du Mitre par le biais de deux vulnérabilités zero-day d’Ivanti Connect Secure, CVE-2023-46805 et CVE-2024-21887, divulguées au début de l’année. Lire la suite

Actualités

Cyberguerre : Comment Midnight Blizzard a récupéré les courriels d’agences fédérales américaines

La CISA, l’organisme américain en charge de la sécurité des infrastructures informatiques, a ordonné aux agences fédérales américaines de réinitialiser toutes les informations d’identification exposées par la violation de Midnight Blizzard contre Microsoft et de lui notifier les cas de compromission avérée ou suspectée. Lire la suite

Actualités

Cyberattaque France Travail : la CGT dénonce « des niveaux de sécurité insuffisants »

La CGT-DSI de l’organisme impute la responsabilité de la cyberattaque révélée le 13 mars au « choix assumé de la direction de la DSI de ne pas mettre en place les préconisations sécuritaires nécessaires à l’ouverture de notre SI aux partenaires de France Travail ». Lire la suite

5Glossaire-

Quelques définitions...