Catégories
Offre

1 technicien(ne) Helpdesk

1 technicien(ne) Helpdesk

1 technicien(ne) Helpdesk

Nous recherchons pour l’un de nos clients, grand compte, un technicien(ne) helpdesk pour une mission sur Paris.

Vos principales missions:

  • Accueillir les demandes des utilisateurs par mail ou par téléphonie pour des dysfonctionnements au niveau du poste de travail, systèmes, réseaux et multiples logiciels

  • Guider les utilisateurs dans l’installation de leur poste de travail.

  • Intervenir à distance, traiter le niveau 1 et 2 des incidents, en réalisant un premier diagnostic.

  • Faire remonter les incidents trop complexes à d’autres experts confirmés.

  • Suivre dès l’ouverture, l’incident, et ce jusqu’à sa résolution.

  • Contrôler la qualité de l’ensemble des données qualifiées.

  • Exploitation des informations, documentation technique, plan de compte.

Votre profil:

Vous êtes de tempérament pédagogue, faites preuve de patience et de disponibilité vis-à-vis des différents interlocuteurs.

  • Maîtrise les bases des environnements Windows, pack office, messageries.

  • Maîtrise des outils de gestion d’incidents et de prise en main à distance.

  • Maîtrise de l’anglais souhaité.

Expérience requise: 2 ans minimum

Démarrage: ASAP

Localisation: Paris (petite couronne)

Rémunération: selon profil et expérience 

Offre

1 technicien(ne) Helpdesk

1 technicien(ne) Helpdesk Nous recherchons pour l’un de nos clients, grand compte, un technicien(ne) helpdesk pour une mission sur Paris. Vos principales missions: Accueillir les demandes des

Lire la suite »
Offre

1 Ingénieur Systèmes​

1 Ingénieur Systèmes​ Nous recherchons pour l’un de nos clients, grand compte, un ingénieur systèmes et réseaux pour une mission sur Paris. Vos principales missions: Installer et

Lire la suite »
Revenez plus tard pour plus de contenu
Catégories
Offre

1 Ingénieur Systèmes​

1 Ingénieur Systèmes​

1 Ingénieur Systèmes​

Nous recherchons pour l’un de nos clients, grand compte, un ingénieur systèmes et réseaux pour une mission sur Paris.

Vos principales missions:

  • Installer et déployer des solutions d’infrastructure.

  • Prise en charge de l’activité de support / administration des réseaux et infrastructures.

  • Gestion des incidents et des demandes de niveau 2 et 3.

  • Assurer des missions de régies courtes en clientèle.

  • Interventions sur site ou à distance.

  • Conception et implémentation.

  • Veiller au respect du cahier des charges lors des phases de déploiement et remonter des éventuelles alertes.

  • Assister les ingénieurs avant-ventes dans la réalisation de préconisations techniques.

  • Assurer une veille technologique.

  • Assurer l’interface avec le client lors des phases de déploiement du projet.

  • Force de proposition pour l’amélioration continue du service rendu, participation au choix des équipements, des produits à déployer et des procédures à mettre en œuvre.

Votre profil:

Vous avez une réelle capacité à travailler aussi bien en équipe, qu’en autonomie. Vous avez développé au court de vos anciennes expériences un sens aigu du service ainsi qu’une capacité d’écoute et d’analyse. Vous disposez de certifications Microsoft, Fortinet, Stormshield ou réseaux.

Vous avez une connaissance :

  • Des technologies Microsoft (postes de travail, serveurs, Office 365, Azure)

  • De la virtualisation (VMWare et HyperV)

  • Des technologies de stockage (Baies SAN, etc.)

  • Des logiciels de sauvegarde locale et externalisée (Veeam, Acronis)

  • Du réseau (switching, analyse de flux, configuration de routeurs, interconnexion de sites, VOIP, etc.)

Expérience requise: 10 ans

Démarrage: ASAP

Localisation: Paris (petite couronne)

Rémunération: selon profil et expérience

Offre

1 technicien(ne) Helpdesk

1 technicien(ne) Helpdesk Nous recherchons pour l’un de nos clients, grand compte, un technicien(ne) helpdesk pour une mission sur Paris. Vos principales missions: Accueillir les demandes des

Lire la suite »
Offre

1 Ingénieur Systèmes​

1 Ingénieur Systèmes​ Nous recherchons pour l’un de nos clients, grand compte, un ingénieur systèmes et réseaux pour une mission sur Paris. Vos principales missions: Installer et

Lire la suite »
Revenez plus tard pour plus de contenu
Catégories
Offre

1 admin réseaux systèmes

1 admin réseaux systèmes

1 Admin Réseaux Systèmes

Désignation du poste

L’administrateur systèmes et réseaux, sous la responsabilité du Team Lead, assure les taches suivantes :

  • Assure les tâches de maintenance sur l’infrastructure et le réseau.
  • Participe à la mise en place de solution avec un ingénieur.
  • Reporte auprès de sa hiérarchie les résultats obtenus après intervention, exemple : après le déploiement de mises à jour
  • Intervient sur les niveaux 2 et 3 en termes de support.
  • Post incident, il rédige les procédures pour le support N1 afin de faire circuler l’information
  • Préparation du matériel dédié à l’utilisateur en exploitant les processus prévus à cet effet
  • Installation et configuration du matériel informatique et paramétrer les infrastructures et les réseaux clients
  • Assurer la maintenance et la disponibilité des systèmes d’informations

Compétences requises :

  • Administration de postes Client Windows 10
  • Administration VMware
  • Connaissance d’Office 365, m et de Azure AD

Points forts, Atouts

Pour réaliser sa mission avec succès, le technicien support doit avoir les points forts suivants :

  • Sens de l’analyse
  • Reporting
  • Autonome
  • Curiosité, Rigueur

Profil recherché / Salaire / Evolution

Profil recherché / Diplôme :

  • Bac + 3 Administrateur Système et Réseaux
  • Langue : Anglais courant

Evolution : Au cours de sa carrière, l’administrateur réseaux et systèmes peut évoluer vers un poste d’ingénieur

Offre

1 technicien(ne) Helpdesk

1 technicien(ne) Helpdesk Nous recherchons pour l’un de nos clients, grand compte, un technicien(ne) helpdesk pour une mission sur Paris. Vos principales missions: Accueillir les demandes des

Lire la suite »
Offre

1 Ingénieur Systèmes​

1 Ingénieur Systèmes​ Nous recherchons pour l’un de nos clients, grand compte, un ingénieur systèmes et réseaux pour une mission sur Paris. Vos principales missions: Installer et

Lire la suite »
Revenez plus tard pour plus de contenu
Catégories
Offre

1 technicien(ne) Support

1 technicien(ne) Support

1 technicien(ne) Support

Désignation du poste

Le technicien support ou de proximité, sous la responsabilité du Team Lead, assure les taches suivantes :

  • Prise d’appel et enregistrement des incidents dans outil de gestion des tickets
  • Assure le support de niveau 1
  • Participe aux taches d’administration de 1er niveau comme par exemple, la création de compte utilisateur, l’affection de licence office 365 ou la réinitialisation de mot de passe
  • Installation et configuration de postes de travail
  • Support de proximité
  • Déplacements possibles IDF et France

Points forts, Atouts

Pour réaliser sa mission avec succès, le technicien support doit avoir les points forts suivants :

  • Sens de l’écoute
  • Excellent relationnel
  • Maitrise des outils de ticketing

Profil recherché / Salaire / Evolution

Profil recherché / Diplôme:

  • Bac + 2 en Informatique
  • Langue : Anglais intermédiaire

Salaire : entre 23 000€ et 28 000€ brut annuel en fonction du profil et de l’expérience

Evolution : Au cours de sa carrière, le technicien support peut évoluer vers un poste d’Administrateur Systèmes et Réseaux (N2, N3)

Offre

1 technicien(ne) Helpdesk

1 technicien(ne) Helpdesk Nous recherchons pour l’un de nos clients, grand compte, un technicien(ne) helpdesk pour une mission sur Paris. Vos principales missions: Accueillir les demandes des

Lire la suite »
Offre

1 Ingénieur Systèmes​

1 Ingénieur Systèmes​ Nous recherchons pour l’un de nos clients, grand compte, un ingénieur systèmes et réseaux pour une mission sur Paris. Vos principales missions: Installer et

Lire la suite »
Revenez plus tard pour plus de contenu
Catégories
Actualité

Intune – Nouvelles options disponibles pour le déploiement des mises à jour de fonctionnalités

Intune – Nouvelles options disponibles pour le déploiement des mises à jour de fonctionnalités

Intune - Nouvelles options disponibles pour le déploiement des mises à jour de fonctionnalités

En allant faire un tour ces derniers jours dans la console Intune, j’ai remarqué un nouvelle fonctionnalité fort sympathique du coté du déploiement des mises à jour de fonctionnalités.

Trois options de déploiements sont dés à présent disponibles :

  • La première option, celle-ci ne change pas et nous permet de déployer la mise à jour ASAP.
  • la seconde option, nous permet maintenant de mettre à disposition la mise à jour sur les postes de travail à une date précise
    • La troisième option permet de libérer de manière graduelle durant une période que vous pouvez définir , la mise à jour sur des petits groupes de postes. les groupes sont automatiquement définis en fonction de la valeur définies dans la section « Nombre de jours entre les groupes ».

Écrit par notre Head of IT – Christopher Mogis

Revenez plus tard pour plus de contenu
Catégories
Actualité Sécurité

Log4Shell – La faille de la fin d’année déjà corrigée

Log4Shell – La faille de la fin d’année déjà corrigée

Log4Shell – La faille de la fin d’année déjà corrigée

Le chercheur en sécurité informatique Chen ZHAOJUN a découvert le 10 décembre 2021 la faille CVE-2021-44228. Identifiée dans la bibliothèque Java « log4J », cette dernière est utilisée pour enregistrer les évènements d’autres logiciels (enregistrer toutes les requêtes d’un site web par exemple).

Log4J est certainement la bibliothèque de journalisation la plus utilisée (Apple, Tesla, Amazon, Google, Steam, …)

Cette vulnérabilité permet une connexion non souhaité au travers de l’interface Java Naming and Directory Interface. Il s’agit d’un programme (API Java) qui s’interface avec des annuaires LDAP.

L’exploitation de  cette faille consiste à injecter une payload (application auto-executable) ) qui va demander à Log4J d’aller chercher une valeur issue d’une source tierce au travers de LDAP et/ou DNS et ainsi peut donner le contrôle de l’annuaire LDAP interfacé.

La fondation Apache à toutefois proposé rapidement un patch correctif.

Dans le cas où la mise à jour de log4J vers une version 2.15.0 ou supérieur est impossible, des solutions de contournements existent :

Pour les applications utilisant les version 2.10.0 et ultérieurs de la bibliothèque log4j, il est également possible de se prémunir contre toute attaque en modifiant le parametre de configuration log4j2.formatMsgNoLookups=true

Une autre alternative consiste à supprimer la classe JndiLookup dans le paramètre classpatch pour élimer le vecteur principal d’attaque  en sachant que els chercheurs n’excluent pas l’existence d’un autre vecteur d’attaque)

Il est également possible d’exploiter la vulnérabilité log4shell elle-même pour la patcher.

Écrit par – Frédéric KEMPF

Revenez plus tard pour plus de contenu
Catégories
Actualité

Rust devient le second langage du noyau Linux !

Rust devient le second langage du noyau Linux !

Rust devient le second langage du noyau Linux !

Rust est en très bonne santé, merci de demander !

Il va en effet avoir la chance de devenir le second langage officiel du noyau Linux !

Pour rappel, Rust est un langage créé par Graydon Hoare en 2006 avant de recevoir l’aide de Mozilla en 2009. Leurs travaux seront officialisés en 2010 et une grande communauté s’est depuis formée autour de ce projet.

Rust s’est énormément bonifié avec le temps et a été adopté par beaucoup de développeurs : cela fait maintenant 5 ans qu’il est sélectionné comme langage préféré des développeurs lors du Stack Overflow Survey. Sa popularité ne cesse de croître !

Cette adoption du public n’est pas surprenante, car Rust propose aujourd’hui de sérieux avantages :

    • Tout d’abord, il propose une bien meilleure gestion des erreurs mémoires, améliorant grandement la sécurité des programmes.
    • Il est globalement plus rapide et moins demandant en ressources que les autres langages, notamment Java.
    • Rust dispose par défaut d’un mode sécurisé, checkant le traitement des différentes variables du code pour s’assurer qu’aucune fuite ne peut survenir via un système d’appartenance. Les accès mémoires doivent être validés par le compilateur.
    • Il propose une écriture de code plus simple que la plupart des langages de programmation, le rendant plus accessible.

Rust a été pensé pour succéder à C/C++ et met la priorité sur la vitesse, la performance et la sécurité.

Il est aujourd’hui utilisé par de grandes compagnies telles que DropBox, Amazon, Sentry et Mozilla.

C’est pour toutes ces raisons qu’il va prochainement intégrer le noyau Linux. En effet, des correctifs préparant son arrivée ont commencé à être déployés sur les dernières versions de Linux.

C’est pour toutes ces raisons qu’il va prochainement intégrer le noyau Linux. En effet, des correctifs préparant son arrivée ont commencé à être déployés sur les dernières versions de Linux.

Le but n’est pas de réécrire les 25 millions de ligne de code C du noyau de Linux, le travail serait trop titanesque, mais plutôt d’en modifier certaines parties pour intégrer Rust et améliorer le fonctionnement global du système.

Nous pourrons ainsi voir débarquer une version stable de Rust 1.57.0 qui sera mis à jour à chaque version stable déployée.

Où pourront-nous apercevoir Rust ? Probablement au niveau des pilotes, selon Greg Kroah-Hartman, Senior Linux Kernel Developer. Car « ce sont les feuilles de l’arborescence du noyau. Les pilotes dépendent des fonctionnalités du noyau, mais le rien ne dépend d’eux au niveau de celui-ci. »

Où pourront-nous apercevoir Rust ? Probablement au niveau des pilotes, selon Greg Kroah-Hartman, Senior Linux Kernel Developer. Car « ce sont les feuilles de l’arborescence du noyau. Les pilotes dépendent des fonctionnalités du noyau, mais le rien ne dépend d’eux au niveau de celui-ci. »

Pour les aficionados de C, rassurez-vous, C a encore de beaux jours devant lui !

Petite anecdote : Un malware attaquant les systèmes Windows, Linux et ESXi appelé « BlackCat » a été développé en Rust ! Selon les chercheurs l’ayant étudié, le code du malware est « très sophistiqué ».

Écrit par – Matthieu Flotte

Revenez plus tard pour plus de contenu
Catégories
Actualité

Il est urgent de faire évoluer la cyber-sécurité de votre entreprise

Il est urgent de faire évoluer la cyber-sécurité de votre entreprise

Il est urgent de faire évoluer la cyber-sécurité de votre entreprise

Depuis le mois de Mars 2020 et la généralisation du télétravail, les entreprises se retrouvent confrontées à de nouvelles problématiques : Il ne s’agit plus d’assurer la sécurité des périphériques présents sur site, mais de prendre en compte l’affranchissement d’un environnement de travail défini. 

Les collaborateurs ont pu découvrir les joies du travail à domicile où à l’extérieur, depuis un café proposant un WiFi public ou encore une simple connexion partagée depuis un smartphone. 

Ces nouvelles méthodes de connexion aux réseaux des entreprises ont permis à des personnes malveillantes d’effectuer des attaques sans précédent ! Pour vous donner quelques chiffres, SonicWall a relevé ces quelques chiffres : 

  • Entre 2019 et 2020, les attaques par IoT ont augmentées de 66% ! 
  • Le nombre d’attaques en Europe a été multiplié par 4 en 1 an !  
  • Nous avons tous été émus par les attaques d’hôpitaux ayant dans certains cas causé la mort de personnes malades. 
  • Certaines attaques d’entreprises ont pu être exécutées grâce à des protocoles VPN trop faibles. 

Un constat simple s’impose : La sécurité appliquée jusqu’à maintenant ne suffit plus. Il devient impératif de mettre en place des mesures englobant ces nouvelles contraintes et de changer certaines habitudes tenaces. 

Interface Republic vous propose une liste des bonnes pratiques à appliquer pour assurer un haut niveau de sécurité : 

  • Imposer l’authentification Multi-Facteur : La combinaison mail/mot de passe n’est plus suffisante aujourd’hui pour garantir l’authenticité de l’utilisateur. Il est nécessaire de de passer sur une authentification multi facteurs. Il s’agit d’ajouter une étape supplémentaire pour s’assurer que la connexion vient d’une personne légitime et non d’un attaquant ayant usurpé des identifiants. 

Le multi facteur repose sur 3 principes : Ce que je suis, ce que je sais, ce que je possède. De multiples solutions existent pour vous fournir ce facteur supplémentaire ! 

Nous recommandons Inwebo, société Française proposant une solution d’authentification multi-facteurs simple à mettre en place et accessible depuis un poste client ou un smartphone. 

  • Partir sur un Tiers-Model et un modèle « Zero-Trust » : Les modèles d’architectures classiques ne répondent plus aux besoins de sécurité d’aujourd’hui. Microsoft recommande l’implémentation de deux types d’architecture : le « Tiers Model » et le « Zero Trust ». Le « Tiers Model » est une segmentation logique de votre parc informatique en trois zones distinctes :  
  • Le Tiers 0 comprend votre Active Directory ainsi que tous les éléments régissant le contrôle d’identité. C’est l’élément le plus important de votre SI. 
  • Le Tiers 1 englobe tous les serveurs et les applications nécessaires à la production. Il peut s’agir d’un serveur applicatif, de fichiers ou de mail par exemple. 
  • Le Tiers 2 regroupe tous les postes clients et les utilisateurs. 

Dans le Tiers Model, chaque couche, ou Tiers, cherche à réduire les communications avec les autres couches au strict minimum, afin de limiter au maximum la propagation d’une éventuelle attaque. Un utilisateur du Tiers 2 ne peut, par exemple, pas se connecter sur un serveur du Tiers 1 ou 0. 

De même, un administrateur aura 3 comptes administrateurs en plus de son compte standard sans droits : un compte par niveau ! L’accès au niveau 1 et 0 se fera depuis un PAW « Privileged Access Workstation », un poste préparé spécialement pour les tâches d’administration et ne pouvant communiquer qu’avec les éléments du même Tiers. 

Tout va bien jusqu’ici ? Nous pouvons donc maintenant aborder le modèle « Zero Trust » ! 

La logique est plus simple ici,puisqu’il s’agit de considérer que toutes les machines, y compris celles étant dans votre réseau local, ont été potentiellement compromises et seront donc traitées de la même manière qu’un périphérique extérieur à l’entreprise. 

Il s’agira donc de s’assurer que chaque machine, chaque utilisateur et chaque flux réseau est autorisé à effectuer l’action en cours, peu importe où dans le réseau. 

L’utilisateur a-t-il les droits pour effectuer cette action ? La machine est-elle autorisée à communiquer avec ce réseau ? Est-ce que les conditions de sécurité pour effectuer cette action sont remplies ? 

Voilà comment marche le modèle Zero-Trust. 

  • Proposer une solution VPN avec un chiffrement de haut niveau : Le VPN propose une multitude de niveau de chiffrement pour vos communications. Certaines méthodes de chiffrement sont aujourd’hui obsolètes et facilement exploitables par des hackers pour espionner vos échanges de données.  

Nous vous recommandons l’utilisation des protocoles suivants : AES 128bits ou 256 bits si possible, ou 3DES. 

  • Systématiser le changement de mots de passe : Une des failles couramment retrouvé en entreprise est l’utilisation de vieux mots de passe et les changements trop rares de ceux-ci. Tout le monde déteste devoir trouver un nouveau mot de passe et devoir s’en rappeler pour effectuer des tâches simples : cela est vu comme une perte de temps et une contrainte. Pourtant, certaines attaques comme les attaques de type « Pass-the-Hash » comptent sur la fainéantise des gens pour prendre le contrôle des comptes et services de l’entreprise. 

Microsoft recommande un changement de mots de passe tous les 2 mois avec au minimum 12 caractères comprenant minuscule, majuscule, chiffre et caractère spéciaux.  

Notre conseil pour vous simplifier la vie est d’utiliser des phrases de tous les jours comme par exemple : « JeLis1@rticlE! » 

Cette phrase est assez peu complexe à retenir et comprend toutes les recommandations de Microsoft (tous les types de caractères et 14 caractères au total). 

  • Effectuer une revue régulière des comptes utilisateurs et des droits : Si un utilisateur est ciblé par une attaque et que son compte est compromis, quels droits aurait l’assaillant ? Cette question doit toujours être dans un coin de votre tête lors de la création et de la gestion des comptes. Ici, une règle est simple : N’accordez que les droits strictement nécessaires pour que l’utilisateur puisse travailler dans de bonnes conditions ! 

Nous vous recommandons d’effectuer une revue régulière des droits de vos utilisateurs afin de limiter au maximum les risques en cas de compromission, et de ne pas utiliser vos comptes administrateurs pour les tâches de tous les jours ! De même, ne laissez pas vos utilisateurs être administrateur local de leurs machines. 

  • Implémenter une solution antivirus de type EDR : Les antivirus classiques ne permettent plus de protéger efficacement vos postes de travail. Pourquoi ? Tout simplement car ils reposent sur une base de signature. Lorsqu’un virus ou une attaque est découvert, des experts vont essayer de trouver sa signature et la consigner dans une base de données. Celle-ci est transmise à votre antivirus via des mises à jour et lui permet de disposer des dernières signatures en date, et donc de protéger le plus efficacement possible le périphérique qui l’héberge. 

Voyez-vous la faiblesse de ce mode de fonctionnement ? L’antivirus est incapable de reconnaître un virus n’ayant pas encore été « découvert ». Ces types d’attaques sont appelées « failles zero-day ». 

De nouveaux modèles d’antivirus appelés EDR pour « Endpoint Detection and Response » comblent cette faille de conception en intégrant une supervision en temps réel et une détection des menaces. 

Les EDR effectuent une analyse comportementale continue afin de détecter tout événement suspect. Un fichier Word exécute un script PowerShell inconnu demandant des droits administrateurs ? C’est très probablement une attaque. L’EDR bloquera l’exécution du fichier et le mettra en quarantaine tout en vous signalant l’événement. 

Nous recommandons vivement SonicWall Capture Client, fruit de la collaboration entre SonicWall et un des leaders du marché de la cybersécurité, SentinelOne  

Protéger les appareils mobiles (laptops, smartphones) : Le télétravail a éclaté les périmètres de production. Il est maintenant possible de travailler depuis n’importe où dans le monde ! Les équipes IT ne sont donc plus en mesure de maîtriser les environnements de travail : Les utilisateurs peuvent se connecter sur n’importe quel réseau et d’autres périphériques inconnus seront forcément présents. 

Ces appareils comprennent autant d’informations critiques qu’un poste client classique doivent être protégés avec dans l’idéal toutes les solutions citées plus haut afin de limiter les risques de fuite de données et d’intrusion ! 

Cette liste loin d’être exhaustive vous donnera un bon aperçu des nouvelles pratiques à adopter pour assurer la sécurité de votre entreprise. 

 Interface Republic est en mesure de vous conseiller et /ou de vous accompagner sur tous ces points si vous le souhaitez. 

Vous avez une question ? N’hésitez pas à nous contacter ! 

Écrit par notre Expert Sécurité – Matthieu Flotte

gabriel.lanselle@clintassocies.co

Revenez plus tard pour plus de contenu
Catégories
Actualité

Hackers Covid-19

Hackers Covid-19

Hackers Covid-19

Les pirates informatiques (hackers) exploitent la pandémie de coronavirus

Depuis maintenant un mois, la France est en état d’alerte pour cause de pandémie de Coronavirus. Cette tragédie a contraint les sociétés et employés à adopter de nouvelles méthodes de travail ce qui n’a pas échappé aux pirates informatiques.

Mais quelles sont les méthodes utilisées ?

Parmi les plus fréquemment utilisées, nous retrouvons les traditionnelles tentatives de phishing au travers de mails de désinformation contenant bien souvent une pièce jointe qui une fois ouverte, diffuse un ransomware (virus informatique), qui permet aux hackers de bloquer des serveurs ou des données d’entreprise avec comme finalité une rançon adressée à son propriétaire.

Ensuite il y a les applications frauduleuses, diffusées au travers des stores de vos smartphones. Comme le phishing, elles permettent d’installer un virus sur votre téléphone qui permettra ensuite à son exploitant d’en extraire des données personnelles ou bancaires.

L’Hoax, ou fausse nouvelle, est un troisième type de menace, qui a vu son nombre fortement augmenter avec le covid-19. L’utilisateur en quête d’information se retrouve sur un site frauduleux sur lequel on lui demande de faire un don à une association qui bien évidemment n’existe pas.

D’où viennent ces attaques ?

D’après les principaux acteurs du secteur de la lutte contre la cybercriminalité, la plupart des attaques sont menées depuis les pays de l’Est comme l’Ukraine mais aussi la Chine ou encore la Corée du nord.

Comment s’en prémunir ?

Une bonne protection globale mais aussi du bon sens dans vos pratiques, c’est ce qui vous permettra de déjouer bon nombre de ces agissements. Pour cela, appliquez les règles suivantes :

  • Ne vous précipitez pas et prenez toujours le temps de la réflexion/confirmation
  • Faites régulièrement des sauvegardes de vos données (ordinateurs, téléphone…) et gardez en une copie déconnectée
  • Appliquez les mises à jour de sécurité sur vos équipements connectés (serveurs, ordinateurs, téléphones…) dès qu’elles sont disponibles
  • Utilisez des mots de passe uniques et solides
  • Activez la double authentification chaque fois que cela est possible.

Écrit par notre Head of IT – Christopher Mogis

Revenez plus tard pour plus de contenu
Catégories
Actualité Sécurité

Cybersécurité : Quels sont les pays qui subissent le plus grand nombre d’attaques significatives

Cybersécurité : Quels sont les pays qui subissent le plus grand nombre d’attaques significatives

Cybersécurité : Quels sont les pays qui subissent le plus grand nombre d’attaques significatives

Cyberattaques par Pays

Les études concernant les cyberattaques ne manquent pas sur le web cependant peu d’entre elles mettent en évidence ces chiffres sur une longue période.

Specops a repris l’ensemble de ces données sur les 14 dernières années, nous pouvons alors constater que les trois pays les plus touchés par des attaques significatives sont : les Etats Unis (156) suivi du Royaume Uni (47) et sur la dernière marche du podium l’Inde avec 23 attaques de grande ampleur.

La France se place quant à elle à la 11e place à égalité avec Israël avec pas moins de 11 attaques majeures.

Source SPECOPS :  https://specopssoft.com/blog/countries-experiencing-significant-cyber-attacks/

Qu’est-ce qu’une attaque « significative »

 

Les cyberattaques « significatives » sont définies comme des cyberattaques contre les agences gouvernementales d’un pays, les entreprises de défense et de haute technologie, ou les crimes économiques ayant pour résultante des pertes chiffrées à plus d’un million de dollars.

Écrit par notre Head of IT – Christopher Mogis

Revenez plus tard pour plus de contenu