PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Vulnérabilités : avis de tempête sur les équipements d’extrémité réseau
Cet article fait partie de l’ezine Information Sécurité : Octobre 2024
Fin mai, à l’occasion de la publication du rapport FortiGuard Labs sur les menaces cyber au second semestre 2023, Fortinet alertait : les cybercriminels ont su exploiter les nouvelles vulnérabilités 43 % plus rapidement qu’au premier semestre de l’an dernier. Concrètement, selon ce rapport, « les attaques démarrent, en moyenne, 4,76 jours après la divulgation publique de nouveaux exploits ». Le nombre de vulnérabilités à la sévérité critique révélées en 2023 n’y est peut-être pas pour rien : elles représentent 16,1 % du total, rien de moins que 4 646. Surtout, plusieurs de ces vulnérabilités constituaient un mets de choix pour les cybercriminels : elles affectaient des équipements d’extrémité réseau, notamment des appliances VPN SSL, des points d’entrée potentiellement privilégiés sur le système d’information. Fin 2019, Travelex en avait fait l’amère expérience, touché par une cyberattaque avec ransomware amorcée par l’exploitation de la vulnérabilité CVE-2019-11510. Et c’était loin d’être la dernière victime de l’exploitation ...
A lire Dans ce numéro
-
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée.
-
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa stratégie.
-
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ».
-
Gestion des correctifs : 10 pratiques de référence
Ce n’est peut-être pas la responsabilité la plus excitante, mais la valeur d’une stratégie de gestion des correctifs bien exécutée est indéniable. Utilisez ces bonnes pratiques pour mettre en place un processus fluide.