Bonjour ️🥶,
Je vous retrouve pour l'édition de novembre du Récap'IT.
Ça y est, ami(e) frileux(se) la dure saison arrive. J'adore la neige et du coup j'ai été servie avec 15/20 cm de neige dans mon département (IDF) mais le froid je ne m'y fais pas.
Novembre a été vraiment dur au niveau des cyberattaques, je crois me répéter chaque mois, ah ba non je me répète.
J'ai l'impression de faire de la prévention pour le VIH mais bon : protégez-vous ;)
📅 O n the program today:
👉 Go!!
Before we begin, I invite you to follow us 👉️
Entre janvier 2021 et août 2024, l'ANSSI a recensé 46 entités du secteur de la gestion de l'eau touchées par des événements de sécurité en France.
Parmi ces entités, 12 sont des opérateurs régulés, représentant 34% des événements de sécurité traités. Il est à noter que 7 de ces entités ont fait l'objet de multiples événements de sécurité sur la période étudiée.
Le secteur de l'eau est très hétérogène, ce qui le rend particulièrement vulnérable. On y trouve une diversité de statuts (régies, syndicats intercommunaux, sociétés privées ou mixtes), des entités de tailles variées et des niveaux de maturité en cybersécurité très disparates. De plus, les installations industrielles sont souvent vieillissantes et géographiquement dispersées.
Les cyberattaques sont bien évidemment à but lucratif (fallait-il le préciser) et Lockbit avait frappé BRL (compagnie d'aménagement du Bas-Rhône et du Languedoc). Le SIAAP (service public de l'assainissement francilien) avait été alerté en novembre 2023 sur une attaque très structurée.
L'ANSSI met en lumière les principales vulnérabilités du secteur de l'eau en France, notamment l'utilisation généralisée de la télégestion et de protocoles peu sécurisés pour les systèmes de contrôle industriel.
Le contexte géopolitique amplifie ces risques, comme l'a montré une fausse alerte d'attaque en mars 2024 (les cyberattaquants pensaient avoir ciblé centrale hydroélectrique de Courlon-sur-Yonne mais avaient en réalité ciblé le moulin d'un particulier 🤭).
Pour contrer ces menaces, l'ANSSI préconise une approche globale de cybersécurité, incluant le renforcement des protocoles, de l'authentification, et du contrôle d'accès, ainsi que le cloisonnement des systèmes et la sécurisation de la chaîne d'approvisionnement.
Source : Le Monde de l'Informatique
Get the best of the month's IT news.
Market developments, IT trends, cyberattacks in France... a digest of the latest news.
Le magazine Cyber-IT a interviewé l'ancien patron de l'ANSSI.
Ce qui ressort de cet entretien, c'est un homme d'expertise et très humble face à des postes à très haute responsabilité.
Pour retracer rapidement son parcours, Guillaume Poupard est un ancien de l'école Polytechnique et de l'école Normale supérieure de Paris. Il commence à la Direction centrale de la sécurité des systèmes d'information, puis le ministère de la défense pour être ensuite nommé directeur de l'ANSSI. Aujourd'hui il est directeur général adjoint chez Docapost.
Un évènement qui l'a marqué chez l'ANSSI : en 2017 le ransomware WannaCry, un logiciel malveillant particulièrement virulent avait fait 230 000 victimes en quelques heures. M. Poupard avait alors décidé de sensibiliser le plus largement et rapidement possible et avait réalisé 25 interviews dans le WE.
Ce qui lui plaît chez Docapost c'est de travailler sur une offre dans une équipe à relever des challenges pour une entreprise du secteur privé, ce qui est nouveau pour lui.
Concernant les perspectives en matière de cybersécurité G. Poupard souligne les progrès significatifs de la France et de l'Europe ces dernières années, tout en restant vigilant sur les questions d'autonomie stratégique, notamment vis-à-vis des États-Unis. Il met en avant l'importance du facteur humain dans la cybersécurité. Enfin, il considère que la sensibilisation du grand public aux enjeux cyber reste un défi complexe, comparant la difficulté à celle rencontrée dans les campagnes de sécurité routière.
Source : Cyber IT
NIS 2 a été présenté en octobre dernier au conseil des ministres pour une transposition au droit français. L'ANSSI a prévu 3 ans pour que les entreprises deviennent conformes à NIS 2.
NIS 2 rappelons-les est la directive européenne sur la résilience en matière de cybersécurité.
Une enquête menée par l'éditeur Veeam sur les entreprises européennes révèle l'ampleur de ces défis, notamment sur le plan budgétaire et des compétences.
La mise en conformité avec NIS2 a entraîné une réallocation massive des ressources financières. Pas moins de 95% des entreprises concernées ont dû puiser dans d'autres budgets pour couvrir les coûts de conformité. Les fonds initialement destinés à la gestion des risques (34%), au recrutement (30%) et à la gestion de crise (29%) ont été particulièrement sollicités. Cette situation est d'autant plus préoccupante que 40% des entreprises avaient déjà réduit leurs budgets informatiques au cours des deux dernières années.
La directive NIS2 est perçue de manière mitigée par les entreprises. Bien que 90% des personnes interrogées aient déclaré avoir subi au moins un incident de sécurité que la conformité à NIS2 aurait pu éviter au cours de l'année écoulée, seules 43% d'entre elles estiment que la directive améliorera significativement la cybersécurité au sein de l'UE.
Source : CIO online
Schneider Electric a été victime d'une cyberattaque : 40 Go de données compressées ont été dérobées.
Le hacker Greppy affilié au groupe Hellcat bien connu dans le milieu cybercriminel a demandé une rançon pour le moins peu commune :
125 000$ en baguettes !
Mais comme Hellcat est un groupe très sympa ils ont proposé 50% de remise si Schneider Electric avouait publiquement la faille et la violation de données.
Le pirate a commencé à publier sur X des captures d'écran de son butin en expliquant qu'il avait trouvé une brèche dans le serveur Jira (utilisé par l'entreprise).
Le hacker Greppy a annoncé à BleepingComputer qu'il fondait un nouveau groupe spécialisé dans la publication des compromissions. Leur objectif est de faire admettre aux entreprises qu'elles ont des données mal sécurisées.
Schneider Electric n'en est malheureusement pas à sa 1ère cyberattaque de l'année puisque l'entreprise avait été touchée en janvier dernier.
Source : Journal du Geek
Would you like to receive our white paper on identity and access management?
Okta : dans une mise à jour de juillet 2024, l'entreprise a malencontreusement introduit une faille de sécurité sur les connexions à un compte client. Le patch a été appliqué fin octobre.
Nokia : un sous-traitant de Nokia serait la cible d'une cyberattaque, ce qui vaut une perte des données des clients.
Banque de France : des documents internes et des accès au système d'information sont en vente sur le dark web ce qui laisse entendre qu'il y a eu une cyberattaque.
SFR : suite à l'énorme cyberattaque, il y aurait une deuxième attaque récemment car de nouvelles données sont en vente.
Un client de Mediboard : un établissement de santé utilisant Mediboard, un logiciel de santé, a été victime d'une cyberattaque avec une usurpation d'un compte à privilèges.
Auchan : un mail a été envoyé à des millions de clients pour les prévenir d'une cyberattaque des informations sensibles ont été dérobées.
Direct Assurance : des données clients (dont l'IBAN) sont en vente sur le dark web, 15 000 clients concernés.
Plateforme de streaming MolotovTv : plus de 10.8 millions de données de comptes clients sont dérobées.
Amazon : des données personnelles des employés d'Amazon ont été exposées à la suite du piratage d'un de ses fournisseurs, les cybercriminels se sont servis des vulnérabilités dans l'outil de transfert de fichiers MoveIT.
Picard : l'enseigne de surgelé à prévenu 45 000 clients d'un piratage informatique avec compromissions de leurs données.
La gestion des licences
5 infos à savoir sur une mauvaise gestion des licences 😣.
▪ Il y a un impact financier fort.
▪ Ça entraîne du shadow it.
▪ C’est très dur de détecter les licences inutilisées.
▪ L’IT et les services font des achats de licences ce qui dilue la négociation et les remises.
▪ Les mises à jour peuvent parfois être repoussées.
On sait ce qui ne va pas mais comment faire ? 🤔
Vous n’allez pas gérer ce problème en interne, il vous faut une solution.
➡️ Il faut scanner votre SI pour détecter les comptes orphelins et en erreur pour retrouver vos licences inutilisées.
➡️ Vous pouvez aussi retrouver des utilisateurs qui ne se connectent pas aux applications et dont les licences tournent pour rien.
➡️ Vous devez définir une politique assez souple en matière d'ajout d'applications pour que les utilisateurs ne contournent pas les règles.
➡️ Vous devez former vos collaborateurs en enjeux et aux risques des licences actives et non suivies.
On peut vous aider à mettre les choses à plat et à y voir plus clair lors d’une visio !
👉🏼 Bookez dès maintenant une démo pour qu’on vous montre comment Youzer aide à la gestion des licences.
Thanks for reading this far!
Would you like to discuss a project?
That's what I'm here for 👋.
On vous a transféré la newsletter et vous la trouvez top ??
Ci-dessous un message du hacker de SFR ⬎ lunaire !
Every month, I send you my discoveries and analyses of IT news.
I do a lot of monitoring and I share it all!
I'm Mélanie and I'm Youzer's marketing manager.
About me? I have an unquenchable thirst for learning! I'd rather read a book 100 times than see a movie. I'm a fan of HP 🧙🏼.
I run and rollerblade as a team sport (don't look it up, it's dangerous).