PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Vulnérabilités : avis de tempête sur les équipements d’extrémité réseau
Cet article fait partie de l’ezine Information Sécurité : Octobre 2024
Fin mai, à l’occasion de la publication du rapport FortiGuard Labs sur les menaces cyber au second semestre 2023, Fortinet alertait : les cybercriminels ont su exploiter les nouvelles vulnérabilités 43 % plus rapidement qu’au premier semestre de l’an dernier. Concrètement, selon ce rapport, « les attaques démarrent, en moyenne, 4,76 jours après la divulgation publique de nouveaux exploits ». Le nombre de vulnérabilités à la sévérité critique révélées en 2023 n’y est peut-être pas pour rien : elles représentent 16,1 % du total, rien de moins que 4 646. Surtout, plusieurs de ces vulnérabilités constituaient un mets de choix pour les cybercriminels : elles affectaient des équipements d’extrémité réseau, notamment des appliances VPN SSL, des points d’entrée potentiellement privilégiés sur le système d’information. Fin 2019, Travelex en avait fait l’amère expérience, touché par une cyberattaque avec ransomware amorcée par l’exploitation de la vulnérabilité CVE-2019-11510. Et c’était loin d’être la dernière victime de l’exploitation ...
A lire Dans ce numéro
-
Magazine Information Sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant pour prévenir les attaques informatiques. Mais c’est oublier des éléments critiques à leurs prémices.
-
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée.
-
« MFA : la sensibilisation des collaborateurs est nécessaire » (Antoine Coutant, Synetis)
La MFA, et plus largement l’authentification forte, constitue un moyen efficace de renforcer la sécurité d’un système d’information. Ce n’est toutefois pas la panacée et ce sentiment de sécurité peut être trompeur.
-
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ».
-
Vulnérabilités : avis de tempête sur les équipements d’extrémité réseau
Régulièrement affectés par des vulnérabilités critiques exploitées dans le cadre de cyberattaques aux finalités variées, ces équipements ont fait l’objet de plusieurs alertes. En particulier les VPN SSL.