PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Magazine Information Sécurité 30 : Là où commencent les cyberattaques
Cet article fait partie de l’ezine Information Sécurité : Octobre 2024
L’adage est bien connu : le danger se situe entre la chaise et le clavier. Une façon de faire porter le chapeau des cyberattaques à l’utilisateur final, celui de la comptabilité ou des achats, qui aura eu le malheur de cliquer sur cette maudite pièce jointe, ou suffisamment idiot pour se laisser berner par un phishing même pas si soigné. Non seulement cette logique est bien commode pour se dédouaner, en tant que DSI, RSSI ou juste administrateur systèmes, mais elle est étriquée et, du coup, erronée et même dangereuse. Certes, une pièce jointe malveillante peut constituer le point d’entrée de cybercriminels dans le système d’information. Certes, un phishing peut conduire à la compromission d’identifiants qui seront utilisés pour s’inviter dans le SI via un VPN, une ferme RDWeb, une Gateway Citrix, ou tout autre système d’accès à distance à des actifs du SI. Mais trop souvent, les acteurs malveillants n’ont pas même besoin de cela ni ne laissent de traces finalement aussi visibles. L’un des principaux vecteurs d’attaque reste l’...
A lire Dans ce numéro
-
Magazine Information Sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant pour prévenir les attaques informatiques. Mais c’est oublier des éléments critiques à leurs prémices.
-
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée.
-
« MFA : la sensibilisation des collaborateurs est nécessaire » (Antoine Coutant, Synetis)
La MFA, et plus largement l’authentification forte, constitue un moyen efficace de renforcer la sécurité d’un système d’information. Ce n’est toutefois pas la panacée et ce sentiment de sécurité peut être trompeur.
-
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ».
-
Vulnérabilités : avis de tempête sur les équipements d’extrémité réseau
Régulièrement affectés par des vulnérabilités critiques exploitées dans le cadre de cyberattaques aux finalités variées, ces équipements ont fait l’objet de plusieurs alertes. En particulier les VPN SSL.