L’actualité en cybersécurité avril 2023

L'actualité Cyberswat

Rediffusion webinaire – Cybersécurité des entreprises de services et l’assurance en cyberrisque: Par où commencer?

 Avec PMT ROY Assurances et services financiers, nous avons eu le plaisir de discuter de ce sujet très actuel. Le tout s’est déroulé lors d’un webinaire gratuit organisé le mardi 4 avril dernier. Les personnes qui y ont assisté ont pu obtenir:

✅ des conseils pratiques pour maximiser vos chances de succès dans la sécurisation de votre entreprise de services;
✅ les différentes couvertures d’assurance pour vous aider à vous relever d’une cyberattaque.

De plus, nous en avons profité pour annoncer en grande pompe les divers avantages que les clients de PMT Roy peuvent désormais tirer du partenariat avec Cyberswat!

Si vous l’avez manqué, il est désormais possible de le retrouver ici: https://inscription.cyberswat.ca/pmtroy

2e édition du magazine de notre partenaire Crise et Résilience

Pour la deuxième fois, nous avons le plaisir de vous partager le magazine de notre partenaire qui vous donne de précieux conseils et informations sur la gestion de crise et de nombreux sujets connexes. Nous avons eu la chance de contribuer à ce numéro en vous parlant de tests d’intrusion 🙂

Pour le parcourir: https://www.crise-resilience.com/mag02

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité en cybersécurité

Le site web de la CCN victime d’une cyberattaque

Depuis le 10 avril 2023, la Commission de la Capitale Nationale (CCN) est la proie d’une cyberattaque qui a rendu son site Internet inaccessible. Le site de la CCN est notamment utilisé pour effectuer des réservations de camping ou l’achat de laissez-passer saisonniers. La cyberattaque a été revendiquée par le groupe prorusse NoName057(16).

En savoir plus: https://ici.radio-canada.ca/nouvelle/1971603/cyberattaque-ccn-ncc-site-internet-panne
 

Hydro-Québec paralysé par une cyberattaque

Hydro-Québec est la cible d’une cyberattaque provenant vraisemblablement de pirates prorusses. Le site web de la société d’État et son application mobile étaient rendus inaccessibles le 13 avril 2023. La cyberattaque, de type déni de service, est survenue vers 3h dans la nuit de mercredi 12 avril à jeudi 13 avril. Plusieurs demandes de connexion ont été envoyées simultanément par des robots informatiques, ce qui a provoqué une surcharge et la fermeture du site, de l’Espace client (y compris Info-Pannes) et de l’application de la société d’État.
 
Pour en savoir plus sur cette attaque: https://journalmetro.com/actualites/national/3052584/hydro-quebec-victime-dune-cyberattaque/

Toutefois, Hydro-Québec a déclaré avoir résolu la panne dans les 24 heures: https://ici.radio-canada.ca/nouvelle/1971547/hydro-quebec-panne-paralyse-site-web-resolue

Le contenu de documents confidentiels américains sur la guerre en Ukraine est dévoilé

Des documents américains classifiés, dont certains ultrasecrets, publiés en ligne après une fuite, détaillent les vues de Washington sur la guerre en Ukraine et semblent indiquer une collecte d’informations sur de proches alliés des États-Unis.

Le Pentagone a estimé que cette divulgation de documents confidentiels représentait un risque très grave pour la sécurité nationale américaine, et le département de la Justice a ouvert une enquête pénale.

L’authenticité de ces documents, qui circulent sur différents sites Internet, n’a toujours pas été confirmée publiquement par les autorités ou par un tiers externe établi.
 
Pour aller plus loin: https://www.lemonde.fr/international/article/2023/04/07/ce-que-l-on-sait-de-la-fuite-de-documents-confidentiels-du-pentagone-concernant-l-ukraine_6168664_3210.html

Tu peux remporter jusqu’à 27000$ en détectant un bogue de ChatGPT: Voici tout ce qu’il faut savoir

ChatGPT est une démonstration très populaire des merveilles de l’IA générative. Mais l’application a encore beaucoup à apprendre et beaucoup d’obstacles à franchir, notamment en ce qui concerne la protection de la vie privée et les failles de sécurité.  À cet effet, Cyberswat est d’ores et déjà positionné afin d’aider les entreprises pour l’élaboration de règles interne pour une utilisation sécuritaire de l’intelligence artificielle.

Chez OpenAI, afin d’aider à atténuer ces problèmes, la réponse a été d’ouvrir son propre programme de bug bounty
 
En partenariat avec Bugcrowd, OpenAI demande à des hackers éthiques de trouver des vulnérabilités dans ses logiciels et de lui signaler. L’entreprise propose également à ces chercheurs en sécurité de tester les plug-in de ChatGPT pour trouver des problèmes d’authentification, d’autorisation et de sécurité.
 
Pour en savoir plus: https://www.zdnet.fr/actualites/openai-ouvre-son-programme-de-bug-bounty-39957018.htm

Tendance 2023: les 10 vulnérabilités à surveiller de près

 Une fois de plus, le nombre de vulnérabilités de sécurité a encore explosé en 2022. Selon la base maintenue à jour par le MITRE, leur nombre s’est élevé à 25 059 – soit une augmentation de 20 % par rapport à 2021. Celles-ci ont été largement exploitées par les groupes de cyberattaquants, et les premières tendances de l’année 2023 ne présagent pas de changements à ce sujet. Découvrez donc les 10 vulnérabilités à surveiller en 2023. 

Lire cet article pour en savoir plus: https://www.zdnet.fr/actualites/tendance-2023-les-10-vulnerabilites-a-surveiller-de-pres-39956956.htm

Ce que les chatbots d’IA signifient pour l’avenir de la cybersécurité

Le robot conversationnel d’OpenAI promet de nombreuses applications intéressantes. Mais comme pour toute nouvelle technologie, certaines personnes chercheront à l’exploiter d’une manière problématique. Qu’il s’agisse de tâches relativement simples, comme la rédaction de courriels, ou de travaux plus complexes, comme l’écriture de longs textes ou la compilation de code informatique, le robot conversationnel ChatGPT d’OpenAI suscite un vif intérêt depuis son lancement. Il est loin d’être parfait, bien sûr, car il est connu pour commettre des erreurs en interprétant mal les informations qu’il apprend. Mais beaucoup le considèrent, ainsi que d’autres outils d’intelligence artificielle, comme l’avenir de l’internet.

En savoir plus : https://www.zdnet.fr/actualites/ce-que-les-chatbots-d-ia-signifient-pour-l-avenir-de-la-cybersecurite-39956346.htm

Mises à jour du mois

Logo Microsoft

Microsoft corrige 97 failles, dont une vulnérabilité exploitée par un gang de rançongiciels

Microsoft vient de tenter de colmater une brèche dans sa sécurité, visiblement exploitée. Son dernier Patch Tuesday s’est en effet traduit par 97 nouveaux correctifs, dont sept critiques, le solde étant classé comme des failles importantes.

Et l’utilisation d’une des vulnérabilités corrigées, une faille dans le service de journalisation à usage général Common Log File System (CLFS), a été observée en détail par un éditeur de logiciel antivirus qui a signalé cette activité malveillante à Microsoft. Des cybercriminels auraient ainsi tenté de s’appuyer sur cette faille pour déployer en février 2023 le rançongiciel Nokoyawa lors d’une attaque.
 
Pour en savoir plus sur ces vulnérabilités et les correctifs associés, visiter ce site: Mise à jour de sécurité d’avril 2023 

Logo Fortinet

Le 11 avril 2023, Fortinet a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Une mise à jour critique est disponible pour le produit suivant : FortiPresence – versions 1.0, 1.1 et 1.2.

L’exploitation de cette vulnérabilité pourrait mener à un accès non autorisé. Cyberswat recommande aux utilisateurs et aux administrateurs de consulter les pages Web ci‑dessous, de suivre les mesures d’atténuation recommandées et d’appliquer les mises à jour nécessaires.

Logo Chrome

Google a publié le 14 avril 2023 un bulletin de sécurité visant à corriger des vulnérabilités liées au produit Chrome for Desktop – versions antérieures à la version 112.0.5615.121.

Google a constaté qu’un exploit pour la vulnérabilité CVE-2023-2033 existait dans la nature.
Consultez le site Web ci-dessous et appliquez les mises à jour nécessaires : Bulletin de sécurité Google Chrome 

Logo Apple

Le 7 et 10 avril 2023, Apple a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :

  • iOS and iPadOS – versions antérieures à la version 15.7.5 et 16.4.1;
  • macOS Big Sur – versions antérieures à la version 11.7.6;
  • macOS Monterey – versions antérieures à la version 12.6.5;
  • macOs Ventura – versions antérieures à la version 13.3.1;
  • Safari – versions antérieures à la version 16.4.1.

 
L’exploitation de ces vulnérabilités pourrait mener à l’exécution de code arbitraire. Apple a été avisé que ces vulnérabilités sont exploitées activement.

Les mises à jour nécessaires sont disponibles ici: Bulletins de sécurité Apple 

Logo Adobe

Le 11 avril, Adobe a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :

  • Acrobat 2020 – version 20.005.30441 et versions antérieures;
  • Acrobat DC – version 23.001.20093 et versions antérieures;
  • Adobe Digital Editions – version 4.5.11.187303 et versions antérieures;
  • Adobe Dimension – version 3.4.8 et versions antérieures;
  • Adobe InCopy – version 17.4 et versions antérieures;
  • Adobe InCopy – version 18.1 et versions antérieures;
  • Acrobat Reader 2020 – version 20.005.30441 et versions antérieures;
  • Acrobat Reader DC – version 23.001.20093 et versions antérieures;
  • Adobe Substance 3D Designer – version 12.4.0 et versions antérieures;
  • Adobe Substance 3D Stager – version 2.0.1 et versions antérieures.

 
Nous vous recommandons de consulter la page Web ci‑dessous et d’appliquer les mises à jour nécessaires : Bulletins de sécurité Adobe 

Pensez à faire les mises à jour de vos équipements.

L’actualité en cybersécurité mars 2023

L'actualité Cyberswat

Webinaire – Cybersécurité des entreprises de services et l’assurance en cyberrisque: Par où commencer?

 Avec PMT ROY Cabinet en assurance et services financiers, nous aurons le plaisir de discuter de ce sujet très actuel lors d’un webinaire gratuit organisé le mardi 4 avril à midi:
 
À quoi s’attendre?
✅ des conseils pratiques pour maximiser vos chances de succès dans la sécurisation de votre entreprise de services;
✅ les différentes couvertures d’assurance pour vous aider à vous relever d’une cyberattaque.
 
Le webinaire sera donné par:
– Jean-Philippe Racine, président de Groupe Cyberswat
– Judith Bilodeau et Bruno-Pierre Boudreault, courtiers produits spécialisés chez PMT Roy, Cabinet en assurance de dommages et services financiers
 
Inscriptions ici:
https://us02web.zoom.us/webinar/register/7616770721232/WN_4WeNbqY4QYGobA0iiftxXQ

Webinaire: utilisez les subventions pour vous sécuriser et convaincre les investisseurs

 Il a eu lieu le 23 février dernier et il est désormais disponible en rediffusion si vous l’avez manqué.
 
Pour rappel, on y parle:
• des éléments clés que les investisseurs regarderont avant d’investir dans une startup;
• des conseils pratiques pour maximiser vos chances de succès dans la sécurisation de votre startup;
• les différents programmes de subventions disponibles pour vous aider.
 
Comment accéder à la vidéo: https://inscription.cyberswat.ca/12n0mnew3f

Mieux comprendre le dark web et ses enjeux

Est-ce que les données de votre organisation se sont déjà retrouvées sur le darkweb? 

Vous vous êtes sans doute déjà posé la question. Le service de surveillance du darkweb pour les entreprises est d’ailleurs de plus en plus populaire.

Avec cet article, nous allons vous aider à bien comprendre les enjeux et ce que vous pouvez réaliser comme recherche. Il existe des outils gratuits qui peuvent déjà vous aider, mais vous pouvez aussi pousser l’exercice plus en profondeur.

On a essayé de vulgariser tous ces concepts au maximum 😉

https://www.cyberswat.ca/mieux-comprendre-le-dark-web-et-ses-enjeux/

Cyberswat dans les médias

Jean-Philippe a été invité sur le plateau de MAtv pour parler cybersécurité. Cyberswat se spécialise dans la #cybersécurité pour les entreprises, mais cette fois-ci, on vous donne des conseils pour vous protéger au quotidien 🙂

Pour écouter l’émission: https://matv.ca/quebec/mes-emissions/parler-d-argent-c-est-pas-stressant/etre-un-emprunteur-de-choix-et-internaute-averti

Jean-Philippe a également participé au podcast Ca$hMire et nous parle du positionnement du Québec en cybersécurité par rapport aux États-Unis, de la loi 25 qui oblige les entreprises à informer leurs clients lors d’une attaque, ainsi que les enjeux de cybersécurité en lien avec ChatGPT.

Pour écouter l’entrevue sur le podcast: https://open.spotify.com/episode/7l9WKja21OuKF7g3BbNEZ5

Le Meme du mois :


Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

 

L'actualité en cybersécurité

Google découvre 18 failles de sécurité graves dans les puces Samsung Exynos

Google attire l’attention sur une série de failles de sécurité critiques dans les puces Exynos de Samsung, dont certaines pourraient être exploitées à distance pour compromettre complètement un téléphone sans nécessiter d’interaction de la part de l’utilisateur.
 
Un correctif a été poussé dans les mises à jour de sécurité de mars 2023 (si vous ne les avez pas faites…) pour le Pixel 6 et 7. Les correctifs pour les autres appareils devraient varier en fonction du calendrier du fabricant, soyez attentif. Pour ces appareils, il est recommandé aux utilisateurs de désactiver les appels Wi-Fi et la voix sur LTE (VoLTE) dans les paramètres de leur appareil afin de « supprimer le risque d’exploitation de ces vulnérabilités ».
 
Source: https://thehackernews.com/2023/03/google-uncovers-18-severe-security.html

Zero-Day de Fortinet et logiciel malveillant personnalisé utilisés par « un acteur chinois présumé » dans le cadre d’une opération d’espionnage

 
Cet article, très complet, décrit des scénarios dans lesquels un acteur soupçonné d’être à l’origine de la menace China-Nexus avait probablement déjà accès aux environnements des victimes et a ensuite déployé des backdoor sur les solutions Fortinet et VMware afin de conserver un accès permanent à ces environnements. Cela a impliqué l’utilisation d’une vulnérabilité locale zero-day dans FortiOS (CVE-2022-41328) et le déploiement de plusieurs familles de logiciels malveillants personnalisés sur les systèmes Fortinet et VMware.
 
Cet article s’adresse davantage aux geeks d’entre vous, car très technique 😉
 
En savoir plus: https://www.mandiant.com/resources/blog/fortinet-malware-ecosystem

Notre partenaire 1Password vous dévoile 7 malentendus courants sur les passkeys

 
On reste dans la thématique toujours (trop) d’actualité en cybersécurité des mots de passe, mais on se tourne maintenant vers le volet des passkeys, un peu moins connus. Les passkeys, contrairement au MFA (authentification multifacteur) vient remplacer les mots de passe, et avec toutes les problématiques qu’on connait. C’est surtout une option plus sécurisée.
 
Que vous soyez déjà familier avec les passkeys ou non, cet article est très intéressant pour comprendre l’avenir qui nous attend en termes de gestion (ou non) de mots de passe.
 
En savoir plus: https://blog.1password.com/passkeys-common-misunderstandings/

60 Go de données de la Deutsche Bank seraient en vente libre sur le dark web

 
Dans ces 60go, le pirate indique disposer du code source API, de dossiers, de données employés, d’enquêtes Interpol et de données SQL. La véracité de la fuite n’est pas confirmée. La Deutsche Bank ne s’est pas encore prononcée et avait nié la compromission de son système en novembre 2022 bien qu’un pirate informatique connu ait affirmé détenir 16 To de données bancaires volées et ait tenté de les vendre sur Telegram pour 7,5 bitcoins.
 
En savoir plus: https://cybernews.com/news/deutsche-bank-data-offered-up-on-dark-web/

Des pirates utilisent des vidéos YouTube générées par l’intelligence artificielle pour diffuser des logiciels malveillants voleurs d’informations tels que Raccoon, RedLine et Vidar

 
Les vidéos attirent les utilisateurs en prétendant être des tutoriels sur la manière de télécharger des versions gratuites ou piratées de logiciels tels qu’Adobe Photoshop, Premiere Pro, Autodesk 3ds Max et AutoCAD, qui ne sont disponibles que pour les utilisateurs payants. Vous l’aurez deviné, ledit logiciel que les utilisateurs vont installer est en fait un logiciel malveillant. La quantité de vidéo du genre ne fait qu’augmenter, et on voulait vous en parler, car il y a de la sensibilisation à faire auprès de vos employés.

Pour l’instant, on parle de tutoriel pour des logiciels piratés, mais ça se peut que la pratique devienne plus créative et touche des sujets plus légitimes. C’est en connaissant les différents vecteurs d’attaque qu’on peut s’en protéger.
 
Source: https://cyware.com/news/hackers-use-ai-generated-youtube-videos-to-spread-info-stealers-8eefc3f6

Mises à jour du mois

Logo Microsoft

Microsoft vient de publier 83 mises à jour de sécurité dans son Patch Tuesday de mars, dont 2 vulnérabilités 0-days activement exploitées. 9 des vulnérabilités sont jugées critiques puisqu’elles permettent l’exécution de code arbitraire.

Plus de détails: https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2023-patch-tuesday-fixes-2-zero-days-83-flaws/

On tient à mettre l’accent sur une vulnérabilité vraiment majeure (vous l’avez peut-être vu passer sur nos réseaux sociaux): la CVE2023-23397.
Microsoft Office Outlook contient une vulnérabilité d’élévation de privilèges qui permet à une attaque NTLM Relay contre un autre service de s’authentifier en tant qu’utilisateur. Cela vous concerne particulièrement si vous avez un serveur Microsoft Exchange au bureau au lieu d’un Microsoft 365. Cela augmente fortement la probabilité que vos Outlook soient configurés de cette manière.

Sources: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23397https://msrc.microsoft.com/blog/2023/03/microsoftmitigatesoutlookelevationofprivilegevulnerability/  

Logo Adobe

Adobe ColdFusion présente une faille dans le contrôle d’accès qui permet l’exécution de code à distance. Il s’agit de la CVE202326360.

Source: https://helpx.adobe.com/security/products/coldfusion/apsb2325.html  

Logo Fortinet

Fortinet FortiOS contient une vulnérabilité de path traversal qui peut permettre à un attaquant local privilégié de lire et d’écrire des fichiers via des commandes CLI élaborées. Il s’agit de la CVE202241328.

Sourcehttps://www.fortiguard.com/psirt/FGIR22369  

Pensez à faire les mises à jour de vos équipements.

Mieux comprendre le dark web et ses enjeux

darkweb

Lorsque je rencontre des clients, on nous pose de plus en plus des questions sur le « Dark Web », sur les manières de savoir ce qui s’y passe et surtout, si nous sommes en mesure de détecter si un pirate y a déposé des informations sur leur entreprise.

Pour ceux qui ne connaissent pas encore bien ce qu’est le dark web, sachez qu’il est aussi appelé web clandestin, web caché ou encore darknet. Ces termes sont de plus en plus connus en raison des reportages des médias sur les activités illicites qui s’y déroulent.

Dans d’autres cas, il arrive qu’on nous contacte pour de la gestion d’incident, car l’entreprise a été piratée par un groupe organisé et les malfaiteurs menacent de divulguer l’information de l’entreprise sur le dark web. D’ailleurs, cette dernière situation survient de plus en plus dans le cadre des attaques de rançongiciel: non, les pirates ne se contentent plus de prendre en otages nos données, mais ils les téléchargent pour ensuite nous menacer de les divulguer! C’est notamment ce qui est arrivé à BRP lors de l’attaque de 2022:  des passeports, des permis de conduire et des contrats ont fait partie des renseignements qui auraient été dérobés.

Preuve d’un marché très lucratif, un groupe de chercheurs fouille le dark web chaque année pour établir un indice de prix à la consommation des données qui s’y trouvent. Combien coûte l’achat d’une carte de crédit avec 5000$ de crédit disponible? Un gros 165$. Un compte Facebook piraté? 45$! Vous n’êtes pas un spécialiste en informatique et vous voulez acheter directement un virus pour infecter les autres? Avec aussi peu que 1000$ à 5000$, votre investissement vous garantira de tomber dans l’illégalité et de former votre propre réseau avec des ordinateurs piratés (botnet).

C’est un fait aujourd’hui: les acteurs mal intentionnés utilisent le dark web pour communiquer, vendre, distribuer du contenu ou des articles illégaux tels que des drogues, des armes, des logiciels malveillants et des données volées.

Ce que les gens savent moins, c’est que le dark web propose également plusieurs activités légitimes, notamment l’accès à l’information, le partage d’informations, la protection de l’identité et la communication avec d’autres personnes dans des pays où la censure est omniprésente.

 

Est-ce qu’il y a d’autres types de « web » que le dark web?

La réponse est sans équivoque: c’est oui! Pour bien comprendre ce qu’est le dark web, il est important ici de définir les trois types de web. Premièrement, le web de surface ou le «surface web» est ce à quoi les utilisateurs accèdent dans le cadre de leurs activités quotidiennes. Il est accessible au grand public à l’aide de moteurs de recherche standards et peut être consulté via les navigateurs web connus tels que Mozilla Firefox, Safari, Edge et Google Chrome.

Ensuite, le web profond ou «deep web» est la partie du web qui n’est pas indexé ou consultable par les moteurs de recherche ordinaires. Les utilisateurs doivent souvent se connecter ou disposer de l’adresse l’URL ou de l’adresse IP spécifique pour trouver et accéder à un site web ou un service particulier. Un exemple concret de deep web serait un extranet d’entreprise, indépendamment du fait qu’il se retrouve hébergé directement dans les bureaux de l’entreprise ou chez un fournisseur infonuagique tel que Microsoft.

Finalement, le «dark web» est un sous-ensemble moins accessible du deep web qui repose sur des connexions établies entre des pairs de confiance et dont l’accès nécessite des logiciels ou des outils spécialisés tels que Tor. La très grande majorité des utilisateurs utilisent le «surface web» qui est accessible par un moteur de recherche classique. Pour illustrer l’ensemble de ces types de web, on utilise souvent l’image de l’iceberg. De manière surprenante, ce que l’on réalise c’est que le web de surface est seulement la pointe de l’iceberg.

iceberg_darkweb
Image donnée à titre d’illustration, les chiffres n’ont pas été contre vérifiés. 

Finalement, est-ce qu’il est possible de surveiller le dark web?

Pour le commun des mortels, il n’est pas facile de «surveiller» le dark web. Comme mentionné précédemment, le dark web n’est pas vraiment indexé et il est beaucoup plus vaste que l’on pourrait le penser.

Il existe tout de même des outils «de base» qui permettent à une personne de vérifier si son courriel fait partie de la liste des données disponibles sur le dark web à la suite d’une grosse brèche de sécurité. Le plus connu de ces outils est Have I Been Pwned.

Pour vous aider à mieux comprendre cet outil, voici un cas pratique. Mon adresse professionnelle s’est retrouvée dans une fuite de données de l’outil Canva. La bonne nouvelle, c’est que j’avais une alerte en place et lorsque l’information est sortie, j’ai été en mesure de changer mon mot de passe rapidement en plus d’avoir mon authentification en 2 étapes.

Outre ce site, il est également possible de faire la surveillance des courriels de l’ensemble de son entreprise par des produits tels que 1Password. En effet, cet outil de gestion de mots de passe vous avertira si l’un de vos employés fait partie d’une brèche «connue» du marché. Pour ceux qui voudraient faire un essai gratuit, vous pouvez aller directement à la page suivante: https://1password.grsm.io/dark-web.

Bien que ce soit très utile, ces services se concentrent sur les adresses courriel de votre entreprise et sur les brèches connues du marché. Si vous trouvez de l’information via ces services, vous êtes certain d’être concerné. Cependant, si vous vous posez l’une des questions suivantes, il faut opter pour un service davantage en profondeur:

  • Est-ce qu’un pirate a trouvé des courriels et des mots de passe de brèches qui ne sont pas encore connues de tous?
  • Est-ce que ma liste de paie des employés se retrouve en libre accès sur le surface web ou sur le dark web?
  • Est-ce que des renseignements personnels sur mes clients ont été rendus disponibles sans notre consentement?
  • Quelqu’un a-t-il rendu accessible de la propriété intellectuelle de mon organisation ou de la propriété intellectuelle que mes clients me confient?
  • Des données de mon CRM ou des livrables que des employés ont réalisés pour des clients ont-ils fuité? 

 

Il est possible de répondre à ces questions par un service de surveillance du dark web.

Comment surveiller efficacement d’éventuelle brèche sur mon entreprise?

Au-delà de surveiller le dark web, ce qu’il faut déjà comprendre, c’est que ce n’est pas uniquement via le dark web que l’information peut fuiter. Parfois cela peut être rendu public directement sur le web, mais il est également possible de « reconstruire » des données en trouvant de l’information sur diverses sources de données et en les croisant. Une méthode reconnue dans le marché pour trouver ces données s’appelle OSINT, soit l’open source intelligence.

Qu’est-ce que l’OSINT exactement? L’OSINT permet la recherche d’information sur une ou des cibles. Ces cibles peuvent être des entreprises, des organismes ou tout simplement des personnes. L’OSINT se sert d’informations accessibles du public, en plus de l’information du dark web. Voici quelques exemples:

  • Médias, articles de journaux, magazines et rapports de presse;
  • Travaux de recherches publiés;
  • Articles de blogues, livres et autres documents de référence;
  • Activités sur les réseaux sociaux comme Facebook et LinkedIn;
  • Bases de données de divulgation de compromissions;
  • Données de recensement du gouvernement;
  • Répertoires de contact et de numéros de téléphone;
  • Informations sur des certificats SSL/TLS ou des noms de domaines;
  • Décisions de justice et plumitifs;
  • Informations concernant des transactions publiques et enquêtes publiques;
  • Informations de géolocalisation de diverses sources (ex. photos);
  • Indicateurs de cyberattaques partagés publiquement, tels que les adresses IP, les noms de domaine et les hachages de fichiers;
  • Données sur les vulnérabilités des applications ou systèmes.

Les tests OSINT dans un contexte corporatif permettent notamment de vérifier la santé de votre sécurité opérationnelle. Par la suite, vous pouvez orienter vos systèmes de défense en fonction des informations recueillies lors des tests. Bien qu’un test OSINT peut sembler moins important qu’un test d’intrusion, il est tout autant important puisque dans beaucoup de cas, les attaques n’auraient pas été réussies sans les tests OSINT. Cela nous permet donc d’être beaucoup plus du côté «prévention» que «réaction».

 

Mise en situation

  1. Une entreprise demande un test OSINT. Lors du test OSINT, nous découvrons qu’un employé fait partie de plusieurs fuites de données par l’entremise de son courriel professionnel. Ensuite, parmi les fuites de données, nous pouvons voir que certaines fuites font partie de sites et d’applications en tout genre qui n’ont aucun lien avec l’emploi qu’il occupe. Tout d’abord, il faudra que la personne change ses mots de passe corporatifs afin de s’assurer qu’il n’utilisait pas le même mot de passe pour ses comptes corporatifs que pour les sites et applications personnels. Par la suite, si ce n’est pas déjà en place, une des recommandations sera d’établir une politique d’utilisation des ressources informationnelles qui mentionne que les courriels professionnels ne devraient servir qu’à ouvrir des comptes à des fins professionnelles. La politique des mots de passe devrait également demander à chaque employé d’avoir un mot de passe différent pour chaque site (les gestionnaires de mots passe sont là pour ça). Ainsi, même si les identifiants d’un employé (courriel/mot de passe) se retrouvent dans une fuite de données, il aura uniquement à changer son mot de passe sur ce site.
  1. Pendant le test, nous découvrons des fuites de données. Parmi les fuites, nous pouvons voir qu’un employé utilise souvent le même modèle de mot de passe (Nom de l’entreprise 01, 02, 03, etc.). Une brève recherche sur LinkedIn nous permet de comprendre que l’employé en question est aussi administrateur système pour l’entreprise. Trouver le mot de passe de l’employé sera aisé et rapide et un attaquant, en compromettant ce compte, pourrait se retrouver administrateur du domaine de votre entreprise (aka il aurait les clés du palais). Une des recommandations sera alors de procéder à la mise en place de l’authentification en 2 étapes et d’un gestionnaire de mots de passe en mesure de générer des mots de passe sécuritaires et variés.

Est-ce que Cyberswat peut m’aider dans la surveillance des fuites de données? 

Tout à fait! Chez Cyberswat, nous offrons un service de surveillance du dark web et des fuites de données. Nous utilisons des outils à la fine pointe de la technologie et reconnus par des organisations militaires et policières. Ce que nous offrons est beaucoup plus puissant qu’une simple recherche sur HaveIBeenPwnd.

Cette surveillance est généralement faite sur la base d’un contrat annuel, mais il nous arrive régulièrement de l’offrir en option lors de la réalisation d’un test d’intrusion.

En combinant des outils de recherche sur le dark web avec la méthodologie OSINT, nous pouvons surveiller les informations qui circulent sur l’ensemble du web en lien avec votre entreprise. Nous avons développé deux niveaux de surveillance avec une offre «de base» et une de niveau «avancé» afin de s’ajuster à vos besoins, votre budget et l’envergure de votre organisation. Le tout est réalisé de la manière suivante:

  1. Nous réalisons d’abord des tests automatisés à intervalle régulier basés sur le Framework OSINT. Ces tests sont non intrusifs, donc sans interférence sur vos infrastructures.
  2. Lors de la mise en place initiale, nous configurerons nos équipements afin de surveiller à intervalle régulier les informations à propos du nom de domaine principal de votre entreprise. Dans le cadre d’une surveillance avancée, nous serons en mesure de réaliser la surveillance sur plusieurs noms de domaine.
  3. Lors de la surveillance, s’il y a un élément particulier qui ressort, vous serez informé de la situation rapidement.
  4. De plus, à intervalle régulier, vous recevrez un rapport faisant état des données retrouvées avec les principales recommandations applicables pour votre nom de domaine principal. Dans le cadre d’une surveillance avancée, en plus de couvrir les autres noms de domaines, nos spécialistes réaliseront des validations supplémentaires afin de diminuer les faux positifs et personnaliser les recommandations pour les prochaines étapes à réaliser dans votre environnement.

 

Finalement, il demeure que ce type de surveillance ne peut garantir à 100% que nous trouverons toutes les informations  qui existent. La nature même du dark web fait en sorte que nous ne l’appellerions pas le dark web si c’était si facile de trouver l’information😉

La bonne nouvelle est que la combinaison de notre expertise dans le domaine avec les outils spécialisés que nous utilisons pour réaliser ces recherches permet d’être redoutablement efficace.

À faire attention dans la sélection de votre service de surveillance du dark web: si une personne un jour vous garantit qu’elle est en mesure de retrouver 100% des informations ou brèches qui vous concernent sur le dark web, sauvez-vous en courant, c’est assurément un charlatan.

Vous avez de l’intérêt à en savoir plus sur notre service de surveillance? N’hésitez pas à prendre un rendez-vous avec nous.

Vous voulez en savoir encore plus sur le dark web?

ICI TOU.TV a réalisé une série documentaire de 4 épisodes sur Alexandre Cazes, un trifluvien de 25 ans qui a fondé le marché noir le plus lucratif du dark web de l’époque. Pour l’écouter, ça se passe ici: Alpha_02: le mystère Alexandre Cazes | Séries | ICI TOU.TV.

Pas le temps d’écouter une série documentaire? Voici un article du journal le devoir sur le même sujet : Sur les traces du roi québécois du dark web | Le Devoir

L’actualité en cybersécurité février 2023

L'actualité Cyberswat

Startups: utilisez les subventions pour vous sécuriser et convaincre les investisseurs

🗓️ Jeudi 23 février 2023 à midi

Le webinaire sera donné par Jean-Philippe Racine, CISA, CISSP, CCSK, président de Groupe Cyberswat, et Régis Desmeules, conseiller stratégique chez Cyberswat et ange investisseur aguerri.

En participant à ce webinaire, vous découvrirez :
• des éléments clés que les investisseurs regarderont avant d’investir dans une startup;
• des conseils pratiques pour maximiser vos chances de succès dans la sécurisation de votre startup;
• les différents programmes de subventions disponibles pour vous aider.

Pour s’inscrire, c’est par ici : https://us02web.zoom.us/webinar/register/4416758678118/WN_01Rzl4SRTMm5aututfS9zQ

Cyberswat en mission de recrutement international au Sénégal et en Côte d’Ivoire

« J’ai eu la chance de représenter Cyberswat lors d’une double mission de recrutement au Sénégal et en Côte d’Ivoire en janvier dernier.  Ce fut une expérience humaine des plus enrichissante! Quel bonheur de découvrir des gens d’un très haut niveau de professionnalisme, qui dégagent un bel équilibre entre assurance et humilité, et bien sûr extrêmement compétents en cybersécurité. Au retour de ce voyage, nous avons poursuivi le processus entamé à Dakar et à Abidjan et nous approchons maintenant de la fin du processus de recrutement. 

sonia-en-mission

Je suis très enthousiaste à l’idée de démarrer les démarches d’accompagnement et de mobilité internationale pour ceux qui seront nos nouveaux collègues, et Cyberswat est très fière d’accueillir ces nouveaux membres de la SWAT Team afin de nous aider à poursuivre notre mission de protéger l’humain à l’ère du numérique! »
 
Sonia – Directrice des ressources humaines

Notre partenaire Crise & Résilience lance leur magazine sur la gestion de crise


Dans ce numéro, vous trouverez:

  • 10 articles exclusifs
  • 1 dossier spécial sur la gestion de crise
  • 1 outil d’évaluation de votre résilience
  • 15 affiches de sensibilisation à la cybersécurité
  • 1 guide des 15 actions à faire en cas de cyberattaque
  • 27 pistes de contournement pour vous préparer à un blackout
  • 1 trousse d’urgence 72h


L’un de nos articles de blogue, écrit par Cyrille, sur le bilan de sécurité se retrouve dans le magazine à la page 30 🙂

Magazine disponible gratuitement ici : https://www.crise-resilience.com/mag01a

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité en cybersécurité

Alerte Rançongiciel!

Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) nous informe que tout au long de l’année 2022, il a observé plusieurs vagues de signalements de la part d’organisations canadiennes portant sur des compromissions par le malware Qakbot. Ce malware peut, par exemple, être utilsé pour déployer des rançongiciels. Des activités similaires ont été signalées dans plusieurs pays. Les compromissions ne semblent pas viser un secteur ou un lieu géographique en particulier. 

Cette attaque est essentiellement propagée par campagne d’hameçonnage. Encore une fois, la meilleure défense est la sensibilisation de vos utilisateurs. Plus ils sauront identifier un courriel frauduleux, plus vous diminuerez votre risque d’être infecté.

Plus de détails sur Qakbot et comment vous protéger ici:
https://www.cyber.gc.ca/fr/alertes-avis/signalements-reguliers-dincidents-lies-au-rancongiciel-qakbot

Une campagne d’hameçonnage à surveiller

Une nouvelle campagne d’hameçonnage utilise des documents OneNote pour infecter des ordinateurs avec le tristement célèbre logiciel malveillant AsyncRAT. Cette campagne cible principalement des utilisateurs au Royaume-Uni, au Canada et aux États-Unis.

Actuellement, ce logiciel malveillant est capable d’enregistrer le contenu des écrans, de capturer la saisie au clavier, de manipuler des fichiers sur le système, d’exécuter du code ou de lancer des attaques par déni de service distribué. Cela signifie qu’il peut être utilisé à des fins diverses.

Pour en apprendre plus sur cette campagne d’hameçonnage et comment limiter vos risques:
 https://www.techrepublic.com/article/onenote-documents-spread-malware/

Les risques de la chaîne d’approvisionnement

À l’ère du digital, acquérir un équipement ou logiciel informatique peut engendrer des risques à l’entreprise tels que l’apparition de portes dérobées (backdoors). En effet, chaque maillon de la chaîne d’approvisionnement peut poser un risque, car les cybercriminels y exploitent les vulnérabilités présentes pour lancer des attaques.

Voici les 3 étapes proposées pour évaluer les risques de la chaîne d’approvisionnement :

  1. Déterminer la sensibilité de la technologie
  2. Évaluer la fiabilité du fournisseur
  3. Définir le déploiement

Plus de détails sur les risques et les étapes ci-dessus: https://cyber.gc.ca/fr/orientation/la-cybersecurite-et-la-chaine-dapprovisionnement-evaluation-des-risques-itsap10070

Les pirates CircleCi volent un cookie de session pour outrepasser le MFA

On pousse fort pour que l’authentification multifacteurs (MFA) soit généralisée afin d’empêcher les pirates d’accéder à vos comptes. Malheureusement, même si ça vient beaucoup leur compliquer la tâche, les blackhats font toujours preuve de créativité pour contourner les mesures de sécurité.

Cet article présente une faille de sécurité des dispositifs MFA actuels de gestion des cookies d’authentification sauvegardés dans la plupart de nos navigateurs.

Pour optimiser votre niveau de sécurité, il est primordial d’avoir des mesures de sécurité variées. Empêcher un pirate d’accéder à votre réseau un jour est presque impossible, mais vous pouvez lui compliquer la vie.

Source: https://blog.isc2.org/isc2_blog/2023/02/analysis-circleci-attackers-stole-session-cookie-to-bypass-mfa.html

Les « tendances » cybersécurité 2023

Selon le Security Magazine, les surfaces d’attaques prédominantes à observer en 2023 seraient : l’infonuagique, les dispositifs mobiles (télétravail…), l’internet des objets (transport, véhicules connectées), les systèmes médicaux, l’intelligence artificielle (ChatGPT) et l’humain (attaques de phishing sophistiquées). Tout peut arriver, mais ça semble assez représentatif de notre vision à nous aussi😊

Plus de détails ici:  https://www.securitymagazine.com/articles/98916-cybersecurity-trends-for-2023-and-what-to-expect

Des failles API chez une vingtaine de constructeurs automobiles exposent les données personnelles des clients

Les gros titres parlent de Toyota, Mercedes et BMW, mais on parle de presque 20 constructeurs. Des failles au niveau des API permettraient à des pirates, notamment, de déverrouiller, démarrer et traquer des automobiles.

L’accès à des données personnelles serait également possible. En tant que propriétaires de véhicule, vous pouvez limiter le risque en limitant au maximum les informations personnelles que vous donnez sur ces applications. Il est également important de régler la télématique embarquée sur le mode le plus privé disponible lorsqu’applicable.

Avec l’expansion des outils connectés en tout genre, ce type d’attaque va être de plus en plus répandu. Il faudra continuer d’être vigileant!

Source: https://www.bleepingcomputer.com/news/security/toyota-mercedes-bmw-api-flaws-exposed-owners-personal-info/

Mises à jour du mois

Logo Microsoft

Microsoft vient de publier 77 mises à jour de sécurité dans son Patch Tuesday de février, dont 3 vulnérabilités 0-days activement exploitées. 9 des vulnérabilités sont jugées critiques puisqu’elles permettent l’exécution de code arbitraire.

Plus de détails: https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws/

Microsoft a également publié une mise à jour de sécurité hors bande pour .NET Framework et .NET core afin de résoudre les problèmes d’affichage des fichiers de documents XPS.
Ces mises à jour ne seront pas installées via Windows Update traditionnellement utilisé, mais peuvent être obtenues via le catalogue à l’adresse suivante:  https://www.catalog.update.microsoft.com/Search.aspx?q=2023-01%20Update%20for%20.NET%20Framework

Logo Adobe

Adobe a publié des mises à jour de sécurité pour corriger de multiples vulnérabilités dans ses logiciels. Un attaquant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle d’un système affecté.

Plus de détails: https://helpx.adobe.com/security/security-bulletin.html

Logo VMware

Des milliers de serveurs VMware ESXi non mis à jour sont touchés par un rançongiciel via un ancien bogue (CVE-2021-21974).

Plus de détails sur cette mise à jour critique: https://www.helpnetsecurity.com/2023/02/06/vmware-esxi-ransomware-cve-2021-21974/

Logo Apple

Apple recommande en ce début d’année de mettre à jour ses produits au risque de se faire hacker. Notez qu’après l’installation d’une mise à jour logicielle pour iOS, iPadOS, tvOS et watchOS, il est impossible de rétablir la version précédente.

 Source : https://support.apple.com/en-ca/HT201222

Pensez à faire les mises à jour de vos équipements.

L’actualité en cybersécurité janvier 2023

actu janvier 2023

La SWAT Team vous souhaite à tous une très belle année 2023!

Nous espérons que 2023 rimera plus avec sécurité qu’avec vol de données 😅
Le début de l’année a déjà été chargé en cyberattaques et découvertes de vulnérabilités, donc soyez à l’affut!

On repart l’année avec notre top de l’actualité cyber, c’est parti 👇

L'actualité Cyberswat

Il est encore temps de s’inscrire à notre webinaire sur la sécurité de l’OT (Operational Technology) avec Phoenix Contact le 31 janvier 2023 de midi à 14h

Si vous avez une chaîne de production, c’est un enjeu que vous devez adresser.
Combien coûterait un arrêt de production de quelques heures? Ou quelles seraient les conséquences si la programmation de vos machines était modifiée? 

C’est un nouvel enjeu de société qu’il ne faut pas négliger. Imaginez une attaque de ce type sur une station d’épuration? Ce n’est plus de la science-fiction, et ça se passe en ce moment. Nous avons vu passer plusieurs vulnérabilités 0-day sur du matériel industriel, et c’est effrayant. 

On en discute avec Phoenix Contact, leader mondial dans la fabrication de solutions d’automatisation industrielle. On espère vous voir nombreux pour discuter de ce sujet passionnant 🤓

Pour vous inscrire, c’est par ici!

Cyberswat dans la presse: la cybersécurité dans le domaine du transport routier

Le transport routier est particulièrement ciblé par les pirates informatiques et les entreprises québécoises ne font pas exception.

Cet article nous parle, notamment, du Groupe TYT, transporteur de Drummondville et victime d’un hameçonnage à 2,5 millions de dollars CAD. Témoignage rare dans la presse, le président nous explique comment l’attaque a été réalisée (ici une fraude du président).

Voici l’article: https://www.transportroutier.ca/nouvelles/le-transport-routier-une-cible-de-choix-pour-les-cyberfraudeurs/

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité en cybersécurité

Le ministre Mendicino prêt à modifier son projet de loi sur la cybersécurité

Suite à des inquiétudes de transparence et de responsabilité soulevées de la part de l’opposition et de groupes de sécurité civile, le projet de loi en matière de cybersécurité du gouvernement libéral pourrait passer en révision à nouveau.
L’objectif du gouvernement est d’établir un cadre qui engloberait les pratiques et qui protègerait les systèmes vitaux pour la sécurité au niveau national.   

Pour en savoir plus: https://ici.radio-canada.ca/nouvelle/1947271/cybersecurite-loi-federal-changements

Apple chiffre de bout en bout son service infonuagique iCloud

Dans une optique de protection des renseignements personnels et privés, le géant du monde de la technologie a présenté une nouvelle fonction qui arrivera sous peu et permettra aux usagers d’utiliser un mode de « protection avancée des données» sur leurs appareils utilisant les services infonuagiques d’Apple. 
Ceci permettra aux usagers de protéger la quasi-totalité de leurs données les plus sensibles avec ce chiffrement de bout en bout.

Pour en savoir plus: https://ici.radio-canada.ca/nouvelle/1939727/apple-chiffre-bout-en-bout-service-infonuagique-icloud

TikTok sous l’oeil des services de renseignement canadiens

L’agence de surveillance électronique du Canada surveille l’application pour prévenir d’éventuelles menaces provenant de celle-ci.  Des cas d’espionnage de la part du gouvernement chinois contre le Canada ont été révélés récemment. Considérant que l’application TikTok appartient à une firme chinoise assez influente, il est très possible qu’un tel outil soit utilisé à des fins d’espionnage.

Pour en savoir plus: https://ici.radio-canada.ca/nouvelle/1941663/tiktok-menaces-canada-renseignement

Protection des données personnelles de l’U.E.: plus de 390 millions d’euros d’amende pour Meta (ex Facebook)

Suivant l’article 83 de la Règlementation Générale sur la Protection des Données Personnelles (RGPD), la filiale européenne de Meta nommée Meta Ireland s’est vu infliger plusieurs amendes qui s’élèvent à 390 millions d’euros pour avoir enfreint cette règlementation. Bien qu’important, Meta avait anticipé une augmentation de cette sanction en décembre passé en provisionnant trois milliards USD.

Pour en savoir plus: https://www.nextinpact.com/article/70735/rgpd-390-millions-deuros-damende-pour-meta

Les données de plus de 200 millions d’utilisateurs de Twitter ont été publiées sur un forum spécialisé

La fuite proviendrait d’une vulnérabilité exploitée en 2021. Publiées par un pirate sous le pseudo de StayMad, les informations auraient été recueillies en 2021 à l’aide d’une faille dans l’API (interface de programmation) du réseau social, corrigée depuis. Allez sur le site https://haveibeenpwned.com/  pour vérifier si votre adresse courriel n’aurait pas été exposée.

💡 HaveIbeenpwned vous permet de recevoir des notifications si votre courriel ou un courriel de votre nom de domaine se retrouve dans une fuite de données.

Pour en savoir plus: Twitter : nouvelle fuite de données, plus de 200 millions d’adresses email dans la nature – Les Numériques (lesnumeriques.com)

Les entreprises et universités québécoises sont de plus en plus la cible d’espions de puissances étrangères

C’est ce que révèle un rapport des services secrets canadiens mènent en ce moment plusieurs enquêtes au Québec en matière d’espionnage économique et d’ingérence étrangère, deux menaces qui ont supplanté le terrorisme comme principal péril pour la sécurité nationale.  

Pour en savoir plus: https://www.qub.ca/article/grande-enquete-le-canada-espionne-de-toutes-parts-par-des-puissances-etrangeres-1091387583

Mises à jour du mois

Logo Microsoft

C’est une bonne année qui s’annonce, car Microsoft vient de publier pas moins de 98 mises à jour de sécurité dans son premier Patch Tuesday de l’année 2023. Prenez le temps lire cet article afin d’évaluer le niveau d’exposition de votre infrastructure et comment mettre à jour vos actifs Microsoft.

https://www.zerodayinitiative.com/blog/2023/1/10/the-january-2023-security-update-review
 https://msrc.microsoft.com/update-guide/vulnerability

Logo Adobe

En janvier, Adobe a publié quatre correctifs portant sur 29 CVE dans Adobe Acrobat et Reader, InDesign, InCopy et Adobe Dimension. Attention, certaines vulnérabilités sont critiques puisqu’elles permettent une potentielle exécution de code arbitraire. Si vous utilisez la suite Adobe, mettez-la à jour au plus vite.

Plus de détails ici: https://www.zerodayinitiative.com/blog/2023/1/10/the-january-2023-security-update-review

Une vulnérabilité très critique est sortie sur Ubuntu/Linux. Nous vous l’avions partagé sur les réseaux sociaux, mais si vous l’avez manqué, soyez attentif. On parle d’un CVSS de 10/10, donc vraiment critique. En effet, si exploitée, elle peut permettre d’exécuter du code arbitraire sans authentification (si ça ne vous parle pas, on est vraiment dans le pire des scénarios).

La vulnérabilité trouvée touche les modules `ksmbd` sur Linux. La faille n’est exploitable que si le module ksmbd est activé dans le kernel.

Un correctif est sorti, donc faites votre mise à jour!

Voici de l’information supplémentaire sur la vulnérabilité ainsi que les mises à jour à faire sur Ubuntu:
https://www.wiz.io/blog/cve-2022-47939-critical-vulnerability-linux-kernel-ksmbd-module-everything-you-ne 
https://www.tenable.com/blog/cve-2022-47939-critical-rce-vulnerability-in-linux-kernel
https://ubuntu.com/security/notices

Logo Android

N’oubliez surtout pas de mettre à jour vos terminaux Android (TV, Smartphone, Tablette, Console Car…). 

Une des dernières vulnérabilités permet notamment d’escalader ses privilèges, ce qui devient fortement critique.

Voici le détail: https://source.android.com/docs/security/bulletin/2023-01-01

zoom logo

Zoom a publié des mises à jour importantes ce mois de janvier pour corriger des vulnérabilités élevées (élévation de privilège possible). 

Voici le détail: https://explore.zoom.us/en/trust/security/security-bulletin/

Pensez à faire les mises à jour de vos équipements.

L’actualité en cybersécurité décembre 2022

C’est déjà notre dernier article de l’année 2022.

Pour cette occasion, nous désirons vous adresser nos meilleurs voeux pour l’année 2023 et de vous souhaiter un merveilleux temps des fêtes ✨🎄

Merci de nous suivre et de nous faire confiance pour vous aider à sécuriser votre organisation 🙏

On se revoit en 2023 🔥🔥

L'actualité Cyberswat

Fermeture des bureaux de Cyberswat pour le temps des fêtes


La SWAT Team profite de la période des fêtes pour recharger ses batteries et revenir en feu pour vous aider à passer une année 2023 en toute sécurité.

Nos bureaux seront fermés du vendredi 23 décembre au lundi 2 janvier inclus. Bien sûr, si vous avez un incident de sécurité pendant cette période, et que vous avez un contrat de gestion d’incident avec nous, vous pouvez nous contacter et votre problématique sera prise en charge.

Webinaire conjoint avec Phoenix Contact sur la sécurité de l’OT le 31 janvier 2023 de midi à 14h


La sécurisation de l’OT (operational technology) est importante pour assurer la sécurité, la fiabilité et la conformité des systèmes opérationnels d’une entreprise.

En effet, cela peut vous aider à protéger vos données sensibles et vos systèmes critiques contre les cyberattaques. Surtout, cela peut également contribuer à assurer la continuité des opérations en cas de perturbations ou de pannes des systèmes; un attaquant pourrait effectivement paralyser votre chaîne de production en exploitant une faille de sécurité. Enfin, la sécurisation de l’OT peut aider à répondre aux exigences réglementaires et à éviter les sanctions en cas de non-conformité.

Afin de vous aider à adresser cet enjeu majeur de sécurité, nous organisons un webinaire gratuit en collaboration avec Phoenix Contact, leader mondial dans la fabrication de solutions d’automatisation industrielle. Il aura lieu le mardi 31 janvier prochain sur l’heure du midi.

Pour vous inscrire, c’est par ici!

cloudflare -white


Nous sommes fiers de vous annoncer officiellement que nous sommes partenaires Cloudflare 😎

Le réseau mondial de Cloudflare est conçu pour sécuriser l’ensemble des équipements que vous connectez à Internet de manière privée, rapide et fiable.

Leur offre est très complète, mais nous vous parlons aujourd’hui du Zero Trust.

Savez-vous ce qu’est le Zero Trust? L’avez-vous implementé dans votre entreprise?

On vous explique ce concept de sécurité et on vous parle de Cloudflare dans cet article: https://www.cyberswat.ca/zero-trust-cyberswat-signe-un-partenariat-avec-cloudflare/

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité en cybersécurité

Près de 45% des PME canadiennes ont été la cible d’une cyberattaque aléatoire au cours de la dernière année 

Selon un article du Journal de Montréal paru le 8 décembre, « Près de 45% des PME canadiennes ont été la cible d’une cyberattaque aléatoire au cours de la dernière année ». Ceci constitue une menace toujours grandissante dans la nouvelle ère du numérique au sein de laquelle nous évoluons.

Nous entendons souvent que les PMEs ne se sentent pas concernés, car pas assez « importantes » pour être la cible de pirates. Détrompez-vous, il suffit d’être dans la chaîne d’approvisionnement d’une plus grande entreprise pour devenir une cible. Sans parler des attaques aléatoires (phishing) qui sont l’un des vecteurs principaux d’attaque. Avec moins de moyens qu’une grande entreprise pour se protéger, la PME est une cible de choix pour les hackers. Ne prenez pas à la légère votre sécurité.

 

Pour voir toutes les statistiques: https://www.journaldemontreal.com/2022/12/08/pres-de-la-moitie-des-pme-victimes-dune-cyberattaque-aleatoire

Pour contourner le MFA, les hackers volent désormais vos « tokens » d’authentification

Le MFA (authentification multifacteur) est vendu comme une solution presque miracle pour se protéger. En effet, il vient empêcher un pirate qui aurait dérobé votre identifiant et mot de passe de se connecter à vos comptes, puisqu’il va lui manquer les informations pour la dernière étape d’authentification (code unique, touch et/ou face id, etc.).

Bien sûr, les hackers ne sont pas du genre à se dérober devant des protections accrues (sinon les cyberattaques seraient de l’histoire presque ancienne). Ils ont réussi à trouver un moyen de contourner cette couche de protection en volant les « tokens » (jetons d’authentification servant à cette double-vérification).

Microsoft recommande principalement à ses clients de contrôler l’accès de leurs utilisateurs en autorisant uniquement les appareils reconnus à accéder au contenu. On évite ainsi d’autoriser les dispositifs mobiles ou postes de travail desquels on ne peut pas confirmer le niveau de sécurité (ex. connexion depuis un poste personnel). De cette manière, à moins que le pirate ait également volé l’ordinateur de votre employé, il ne pourra pas se connecter à votre compte.

Pour comprendre comment un token peut être volé et comment se protéger, lire cet article:
https://www.esecurityplanet.com/threats/token-theft-bypassing-mfa/

‘’Mon téléphone est cassé…’’

Attention chers clients, gardez l’œil ouvert face à cette arnaque venant des pays de la sphère anglo-saxonne. Celle-ci consiste principalement en un message texte venant d’un numéro inconnu vous disant que le téléphone cellulaire d’un de vos proches est brisé et qu’il s’agit donc de leur nouveau numéro. 

Cette attaque vise surtout à vous faire baisser votre vigilance pour ensuite s’approprier des informations confidentielles sur vous ou la personne victime de la tentative d’usurpation d’identité.

Plus de détails ici: https://www.bfmtv.com/tech/cybersecurite/mon-telephone-est-casse-attention-a-l-arnaque-a-l-urgence-familiale_AV-202212120466.html

Une attaque DDoS pour militer contre une décision du parlement européen

Le conflit cyber entre les partisans de la Russie et ceux de l’Occident continue avec une série d’attaques DDoS (déni de services) de groupes de pirates informatiques russes sur le site internet du Parlement européen suite au vote d’une résolution contre ce pays. Le Parlement a qualifié la Russie de ‘’promoteur du cyberterrorisme’’.

Plus de détails ici: https://www.bfmtv.com/tech/cybersecurite/le-site-internet-du-parlement-europeen-victime-d-une-cyberattaque-apres-un-vote-sur-la-russie_AV-202211230573.html

Les données de Thales publiées suite à une cyberattaque

Thales avait été victime d’un vol de données en octobre dernier.  Nous savons maintenant que ces données ont été publiées sur le darkweb récemment. Le groupe du crime organisé, Lockbit 3.0, revendique cette attaque et la divulgation des données dérobées. C’est la 2e fois que ce groupe cible Thales. C’est le même groupe qui a publié les données médicales de l’hôpital de Corbeil-Essonnes.

Plus de détails ici: https://www.bfmtv.com/tech/cybersecurite/thales-apres-la-cyberattaque-les-donnees-publiees-sur-le-darkweb_AN-202211110284.html

Mises à jour du mois

Logo Microsoft

Encore une fois, Microsoft termine bien l’année en publiant le dernier patch Tuesday de 2022. Celle-ci amène bien des correctifs. Notamment, une nouvelle version d’Edge a fait surface (108.0.1462.42) pour bloquer une vulnérabilité en lien avec l’élévation de privilèges d’usager, ainsi qu’une vulnérabilité de spoofing, sans compter la nouvelle version Edge pour iOS!

Pour conclure, assurez-vous de bien faire vos mises à jour et de suivre les updates ici: https://msrc.microsoft.com/update-guide/vulnerability

Logo Fortinet

Une vulnérabilité critique vient de sortir pour FortiOS.

On parle d’un CVSS de 9.3, la vulnérabilité permettrait à un attaquant non authentifié d’exécuter du code arbitraire ou des commandes.

Pour savoir comment valider si cette vulnérabilité a été exploitée sur vos systèmes et voir quels sont les équipements à patcher, c’est ici: https://www.fortiguard.com/psirt/FG-IR-22-398

Logo Apple

Depuis le 30 novembre, Apple a lancé une nouvelle mise à jour iOS (16.1.2) permettant de corriger quelques vulnérabilités et plusieurs points importants dans leurs différents produits. Celle-ci vise surtout le iPhones 8 et plus récents.

Le 13 décembre, Apple a annoncé que cette mise à jour venait corriger une vulnérabilité Zero day activement exploitée (CVE-2022-42856), vulnérabilité qui permet à un attaquant d’exécuter du code malicieux sur l’appareil. Il s’agit de la 10e vulnérabilité Zero day cette année pour la marque.

https://support.apple.com/fr-ca/HT201222
https://techcrunch.com/2022/12/13/apple-zero-day-webkit-iphone/
https://securityaffairs.co/wordpress/139635/hacking/apple-tenth-actively-exploited-zero-day.html

Logo Chrome

Attention, il y a une nouvelle faille zero-day sur Google Chrome! Veuillez entamer la mise à jour afin de protéger votre navigateur et votre système. Il est à noter que Google subit présentement des découvertes de failles à une vitesse jamais vue auparavant. La dernière datant de moins de deux semaines précédant celle-ci et était déjà la huitième dans l’année.

https://www.clubic.com/pro/entreprises/google/actualite-448962-nouvelle-faille-zero-day-sur-chrome-forcez-la-mise-a-jour-maintenant.html

Pensez à faire les mises à jour de vos équipements.​

Zero Trust: Cyberswat signe un partenariat avec Cloudflare

cloudflare -white
cloudflare -white

Avec l’accélération de la transformation numérique des organisations, celles-ci bénéficient de davantage de flexibilité et d’opportunités d’affaires auxquelles elles n’avaient pas aussi facilement accès auparavant.

Ces changements ont un impact majeur sur le réseau informatique des entreprises qui s’ouvrent davantage à l’extérieur :

  • Les employés doivent accéder aux données de l’entreprise de différents endroits (le télétravail et digital nomadisme sont là pour rester!)
  • Les outils de travail ne sont plus hébergés localement, mais se retrouvent dans le Cloud (le mauvais réflexe est de penser que si les données ne sont plus hébergées sur vos serveurs, vous n’en avez plus la responsabilité. Ce n’est malheureusement pas le cas.)

Avant, on protégeait les entreprises comme on protège un château fort.

  • On se protège de l’extérieur (on protège les remparts de l’entreprise avec d’importantes mesures de sécurité tel un château fort pour qu’aucune personne non autorisée ne puisse y pénétrer)
  • On ne contrôle pas ce qui se passe à l’intérieur des grilles (une fois connectée au réseau, il n’y a plus de vérifications. On fait confiance).

Le problème de cette approche est que si un pirate trouve une faille pour rentrer, il peut se promener en toute sérénité dans votre réseau. Avec en plus la complexification de nos infrastructures réseau, ce modèle ne fonctionne plus du tout.

 

Considérez la sécurité de votre infrastructure réseau comme celle d’un aéroport.

On adapte le niveau de contrôle d’accès à chaque partie de l’aéroport selon le niveau de criticité de la zone. Il y a des zones ouvertes au public sans aucun contrôle, mais si on veut se déplacer dans l’aéroport, on va devoir passer différents contrôles de sécurité, de plus en plus poussés quand on accède aux zones plus sensibles.

Par exemple, on vous demande votre passeport avant d’embarquer sur un vol : vous avez peut-être passé les contrôles de sécurité, mais l’hôtesse doit valider votre billet et confirmer votre identité. Vous auriez très bien pu voler une carte d’embarquement dans la zone de transit et choisir de partir à Hawaii plutôt qu’à Toronto.

Le concept de Zero Trust pour la cybersécurité repose sur la même dynamique.

Même si vous avez déjà accès au réseau de l’organisation, des contrôles de sécurité vont être réalisés selon la sensibilité des données/applications auxquelles vous voulez accéder.

Pour aider les organisations à sécuriser leur infrastructure réseau, Groupe Cyberswat a signé un partenariat avec l’entreprise Cloudflare.

Cloudflare est un fournisseur mondial de services infonuagiques qui offre une large gamme de services aux entreprises de toutes tailles et de toutes les régions du monde. Cloudflare les sécurisent davantage, en améliorant les performances de leurs applications critiques et en éliminant le coût et la complexité de la gestion du matériel réseau individuel. Leur réseau sert de plan de contrôle unifié, évolutif et facile à utiliser pour assurer la sécurité, les performances et la fiabilité des applications sur site, hybrides, infonuagiques et SaaS (Software-as-a-Service). Au 31 décembre 2020, plus de 17 % des 1,000 entreprises du classement Fortune étaient des clients de Cloudflare (imaginez en date d’aujourd’hui!).

Cloudflare – Zero Trust, comment ça fonctionne?

Une solution de sécurité en mode Zero Trust est définie par l’idée qu’une personne ne peut pas accéder aux ressources de l’entreprise tant qu’elle n’a pas été validée comme légitime. Le fonctionnement est basé sur le principe du moindre privilège qui accorde, de manière sélective, des autorisations uniquement aux ressources dont les utilisateurs ont besoin. De plus, ceux qui ont accès au réseau, aux données et aux autres actifs sont tenus en permanence de confirmer leur identité.

Cloudflare Zero Trust est divisé en plusieurs sous-catégories de produits et services configurables comme suit:

  • Authentification des utilisateurs;
  • Intégration des utilisateurs de manière transparente;
  • Journalisation de tous les évènements et requêtes.

 

Les technologies ZTNA (Zero Trust Network Access) créent des frontières sécurisées autour des applications. Lorsque les ressources sont protégées par la technologie ZTNA, les utilisateurs ne sont autorisés à accéder aux ressources qu’après vérification de l’identité, du contexte et de la conformité aux politiques de chaque demande spécifique.

  • Faire respecter la politique d’utilisation acceptable de votre entreprise;
  • Bloquer les sites à risque grâce à des listes de blocage personnalisées et à des informations intégrées sur les menaces;
  • Améliorer la visibilité et la protection des applications SaaS.

 

Une passerelle web sécurisée (SWG) est un produit de cybersécurité qui protège les données de l’entreprise et applique les politiques de sécurité. Le SWG s’interpose entre les employés de l’entreprise et l’Internet. À l’instar d’un filtre à eau, qui élimine les impuretés dangereuses de l’eau pour qu’elle soit potable, les SWG filtrent les contenus dangereux du trafic Web afin d’empêcher les cybermenaces et les violations de données. Ils bloquent également les comportements risqués ou non autorisés des utilisateurs.

  • Exécuter tout le code du navigateur dans le cloud;
  • Atténuer l’impact des attaques;
  • L’expérience de l’utilisateur final est transparente et rapide.

 

La solution Browser Isolation utilise une version du navigateur Chromium, qui exécute tout le code du navigateur sur la périphérie de Cloudflare, et non sur les points de terminaison de l’entreprise. Cette façon de faire permet d’atténuer les menaces connues et inconnues telles que les logiciels malveillants, les rançongiciels et les menaces de type ‘’zero-day’’. L’expérience à faible latence est invisible pour les utilisateurs finaux et ressemble à un navigateur local.

  • Protéger les utilisateurs et les données sensibles dans les applications SaaS;
  • Détecter les menaces internes et l’utilisation non autorisée de certaines applications ou du « Shadow IT »;
  • Garantir les meilleures pratiques pour éviter les fuites de données et les violations de la conformité.

 

Un certain nombre de technologies de sécurité différentes sont regroupées sous l’égide du CASB, et un CASB propose généralement ces technologies dans une offre groupée. Ces technologies comprennent, entre autres, le shadow IT, le contrôle d’accès et la prévention des pertes de données (DLP).

Pensez à un CASB comme à une société de sécurité physique qui offre un certain nombre de services (surveillance, patrouille à pied, vérification d’identité, etc.) pour assurer la sécurité d’une installation, plutôt qu’un seul agent de sécurité. De la même manière, les CASB offrent une variété de services plutôt qu’un seul, ce qui simplifie le processus de protection des données dans le cloud.

  • Détecter les données sensibles lorsqu’elles sont transférées vers et depuis les serveurs SaaS;
  • Profils DLP prédéfinis pour une mise en place rapide;
  • Journaliser ou bloquer les correspondances DLP.

 

La prévention des pertes de données (DLP) est une stratégie visant à détecter et à prévenir l’exfiltration ou la destruction de données. De nombreuses solutions DLP analysent le trafic réseau et le périphérique interne ‘’endpoint’’ pour identifier la fuite ou la perte d’informations confidentielles. Les organisations utilisent la DLP pour protéger leurs informations confidentielles et les informations personnelles identifiables (PII), ce qui les aide à rester en conformité avec les réglementations sectorielles et de confidentialité des données.

Ce qui est intéressant pour les gestionnaires TI, c’est qu’il est entièrement possible de configurer de manière graduelle ces différentes fonctionnalités une fois que Zero Trust est en place. De plus, le tout est programmable via une seule console centralisée accessible via le web. Une fois Zero Trust déployé, les utilisateurs finaux ne voient aucun changement ou baisse de performance sur leur poste. Un agent Cloudflare Wrap est simplement installé sur les ordinateurs et c’est par celui-ci que l’on active la fonction Zero Trust. Une fois cette fonction activée, le trafic est dirigé vers Cloudflare et est sujet aux différentes règles de sécurité configurées.

Un avantage majeur d’utiliser les produits Cloudflare pour une PME est que les services sont offerts gratuitement aux organisations de 50 employés et moins. Cela vient donc leur permettre de rehausser significativement leur niveau de sécurité en contrôlant plus facilement les coûts.

Nos experts peuvent vous aider à déterminer si les solutions Cloudflare sont adaptées à votre organisation, et faire les configurations le cas échéant. Contactez-nous 😊

Par Andrew & Cyndie

Andew_BT
Cyndie_WT

L’actualité en cybersécurité novembre 2022

actu novembre 2022

Nous allons arrêter de dire tous les mois que les dernières semaines ont été « riches » en actualité cyber, parce que malheureusement, il semble que ce soit la nouvelle norme.

Oui, les organisations prennent tranquillement conscience de l’importance de protéger leurs systèmes informatiques (si vous lisez ces lignes, vous en faites partie, bravo!). Malheureusement, la grande majorité des entreprises n’ont pas connaissance des risques, ou n’agissent pas pour se protéger. Les cybercriminels ont donc encore de beaux jours devant eux.

Ce mois-ci, nous vous parlons des dernières vulnérabilités critiques, des cyberattaques qui ont secoué l’actualité et nous vous donnons des pistes pour améliorer votre posture en sécurité.

Ce mois-ci est aussi la fin de notre marathon d’événement; nous avons enchaîné plusieurs salons les dernières semaines et avons eu le plaisir de rencontre en 3D plusieurs d’entre vous. Ça a vraiment été le fun de vous voir 😉

L'actualité Cyberswat

On était au Hackfest 2022

Retrouver cet événement phare après 2 années en mode virtuel a été un grand bonheur pour nous. On a eu la chance de revoir en vrai certains d’entre vous, écouter des conférences de grande qualité pour rester à la page et notre Red Team a participé au CTF 😎

Nous avons déjà hâte à l’année prochaine: https://hackfest.ca/

hackfest2022
hackfest 2022 - 2

Et l’équipe était aussi présente à Stratégie PME la semaine passée


La cybersécurité est un enjeu majeur pour les PME, car beaucoup d’entreprises ne se sentent pas encore concernées par les risques, ou ne pensent pas avoir les moyens de se protéger. Jean-Philippe a donné une conférence sur le sujet pour aider les organisations à prendre conscience des risques, mais surtout des moyens à leur disposition pour rehausser leur posture en cybersécurité. 

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité en cybersécurité

Le cas Sobeys, ou comment rater sa communication

Sobeys a fait les manchettes de la presse ces dernières semaines; en cause : une cyberattaque. C’est moins le rançongiciel dont ils sont victimes qui a fait couler de l’encre, mais le silence de la direction sur le sujet. Malgré les témoignages des employés, preuves à l’appui, que l’entreprise a été victime d’un rançongiciel, la communication officielle reste un « problème informatique » refusant tout commentaire supplémentaire.

Nous ne le répétons jamais assez, la façon de gérer une crise est essentielle pour limiter l’atteinte à notre réputation. Une communication plus transparente n’aurait pas réglé tous les problèmes auxquels fait face Sobeys, mais les critiques auraient sûrement été moins vigoureuses. Avez-vous planifié votre plan de communication pour le jour où ce sera votre tour?

Plus d’information: https://www.journaldequebec.com/2022/11/11/rancon-demandee-pour-les-donnees-piratees-de-sobeys-iga

Fuite de données majeure en Australie

Les données médicales de 10 millions d’Australiens auraient commencé à apparaître sur le ‘’dark web’’ à la suite d’une attaque de grande envergure qui semblerait orchestrée par un groupe de cybercriminels provenant de la Russie.

Nous constatons que beaucoup de personnes ne voient pas la gravité d’un vol de données, mais ce cas-ci montre bien en quoi cela peut être critique. On parle de renseignements très personnels (détails sur des avortements, santé mentale ou addictions). Ces informations hautement confidentielles pourraient être utilisées pour nuire aux personnes concernées.

Apprenez-en plus ici: https://www.theguardian.com/world/2022/nov/11/medical-data-hacked-from-10m-australians-begins-to-appear-on-dark-web

Le rapport de défense informatique de Microsoft maintenant disponible

Le rapport de défense informatique de Microsoft pour l’année en cours est sorti et présente des points importants et utiles pour vous aider à améliorer et renforcer la protection de vos données critiques. Voici quelques conseils de leurs experts en la matière :

  1. Autorisez et configurez l’authentification multi-facteurs ou à 2 facteurs.
  2. Utilisez un antivirus à jour de nouvelle génération et surveillez les événements de sécurité qui surviennent afin de réagir rapidement.
  3. Mettez en place un processus qui permet de mettre à jour régulièrement tout logiciel de l’organisation, d’OS (Windows, MacOS, iOS, ChromeOS, etc.).
  4. Appliquez les principes du Zero-Trust.

N’hésitez pas à nous contacter si vous avez des questions au sujet de n’importe quel point dans cette liste!

https://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report-2022

La cyberattaque à l’INRS a coûté au moins 268,778$

Beaucoup d’organisations refusent d’investir en cybersécurité, car elles considèrent les coûts trop importants. Malheureusement, les coûts en cas de cyberattaque sont bien supérieurs et ne viennent pas remplacer les frais nécessaires pour sécuriser son entreprise. L’INRS a été visé par une cyberattaque cet été, et pour contenir l’incident, protéger ses données et rétablir ses systèmes, ce n’est pas moins de 268,778$ que l’organisation a dû débourser.

Vous pensez que ça vous coûterait beaucoup moins cher, car votre organisation est plus petite? On pense souvent aux coûts de l’équipe de sécurité qui va venir résoudre le problème (ça peut monter vite selon la situation), mais voici une liste non exhaustive des coûts sous-jacents d’un incident de sécurité:

  • Coût d’arrêt de votre activité: combien de dollars perdus par minute d’arrêt d’une chaîne de production? Magasin en ligne non accessible, combien de commandes manquées et de clients perdus à la concurrence? Vos employés ne peuvent pas travailler, quel en est le coût?
  • Frais pour gérer la communication auprès de vos clients, fournisseurs et des médias
  • Impact sur votre réputation, allez-vous perdre des clients?
  • Est-ce que vous avez perdu des données définitivement? Votre entreprise peut-elle s’en remettre?
  • Amendes potentielles selon les lois en vigueur (voir loi 25)

Donc oui, améliorer sa sécurité a un coût, mais il est nettement inférieur à celui qu’une cyberattaque pourrait engendrer. En plus, avoir une meilleure posture va vous permettre d’être éligible à une assurance en cyberrisques, ce qui pourrait vous aider à payer moins cher en cas d’attaque.

Pour en savoir plus: https://ici.radio-canada.ca/nouvelle/1931029/pirates-informatiques-organismes-publics-rancongiciel

Mises à jour du mois

Logo Microsoft

Microsoft a récemment lancé un nouveau patch Tuesday pour ce mois-ci, avec objectif de corriger 6 vulnérabilités zero day et 68 vulnérabilités connues.

11 des 68 vulnérabilités corrigées dans le dernier correctif sont classifiées comme étant critiques et celles-ci ne comptent pas non plus les deux vulnérabilités OpenSSL qui ont été divulguées aux usagers des produits Microsoft le 2 novembre. (https://www.bleepingcomputer.com/news/security/openssl-fixes-two-high-severity-vulnerabilities-what-you-need-to-know/)

Il est intéressant de noter aussi, pour tous ceux qui œuvrent dans l’industrie de l’éducation ou qui suivent des cours en ligne, que Teams (for education) a reçu plusieurs mises à jour importantes afin de régler quelques bogues rencontrés dans la plateforme par de nombreux utilisateurs. 

La suite Microsoft Office est également concernée puisque des mises à jour de sécurité pour Excel et d’autres produits de la suite ont fait leur apparition en début de mois (autant pour les versions 2016 que 2013).
 
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2022-patch-tuesday-fixes-6-exploited-zero-days-68-flaws/
https://techcommunity.microsoft.com/t5/education-blog/what-s-new-in-microsoft-teams-for-education-november-2022/ba-p/3666889
https://support.microsoft.com/en-gb/topic/november-2022-updates-for-microsoft-office-e6b5a7c3-6d58-49fc-abf3-bfee61caba68

Faille majeure chez OpenSSL 

OpenSSL a récemment sorti un article répondant à certaines questions de la communauté d’entreprises l’entourant en ce qui concerne les deux vulnérabilités critiques découvertes et qui permettraient à des pirates informatiques d’exécuter du code à distance (remote code execution). Les vulnérabilités en question furent identifiées de la manière suivante : CVE-2022-3786 and CVE-2022-3602: X.509 Email Address Buffer Overflows.

Il vous est fortement recommandé de suivre la mise à jour vers la nouvelle version de OpenSSL aussi vite que possible afin de contrer cette menace.

Vous pouvez lire plus à ce sujet ici: https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/

Logo Apple

Apple a annoncé une mise à jour majeure pour les dispositifs iPhone14 : la connexion instantanée via satellite pour permettre d’envoyer des messages texte (SMS) aux divers services d’urgence pour obtenir de l’assistance. Ils n’ont pas précisé une date exacte de sortie encore, mais cela devrait se produire d’ici la fin du mois.

https://www.macrumors.com/2022/11/08/what-to-expect-from-apple-before-end-of-2022/

mozilla logo

Firefox : la version 106.0.4 du fameux navigateur web est sortie le 3 novembre. Cette nouvelle version corrige quelques problèmes rencontrés dans les versions précédentes, notamment un problème avec le DRM video playback entre autres.

Assurez-vous de bien faire vos mises à jour pour vous mettre à l’abri de vulnérabilités pouvant être exploitées par les pirates informatiques.
 
https://www.mozilla.org/en-US/firefox/106.0.4/releasenotes/

Logo Chrome

Quelques mises à jour ont été publiées par Chrome, notamment la beta Chrome OS pour iPhone et Android, ainsi que plusieurs ‘’bug fixes’’ pour la version bureau de leurs produits. Ceci promet d’être un mois bien efficace en avancées pour la compagnie, donc n’oubliez pas de procéder à vos mises à jour dès que vous en avez l’opportunité. Ceci pourrait vous éviter beaucoup de maux de tête.
 
https://chromereleases.googleblog.com/2022/11/

Pensez à faire les mises à jour de vos équipements.

L’actualité en cybersécurité octobre 2022

octobre 2022

Le mois d’octobre, mois de la prévention en cybersécurité, s’achève déjà. De nombreux événements ont eu lieu ce mois-ci, notre SWAT Team a été beaucoup sur la route pour parler cybersécurité et sensibiliser le maximum de personnes à ces enjeux. Nous vous partageons ici quelques événements, si vous y participez, ce serait une belle occasion de discuter en personne 😊

Comme chaque mois, de nombreuses vulnérabilités sont découvertes. Heureusement, les correctifs sont souvent disponibles. Cependant, il est de votre responsabilité de mettre vos applications et équipements à jour, ne l’oubliez pas 😉

💡 D’ailleurs, saviez-vous que la sécurisation de vos outils SaaS (ex: Microsoft 365) relève également de votre responsabilité? Oui, le fournisseur doit s’assurer au maximum de sécuriser ses outils, mais la configuration de la plateforme est de la responsabilité du client. Êtes-vous sûr d’avoir bien tout configuré? N’hésitez pas à nous en parler, on peut vous aider!

L'actualité Cyberswat

Cyberswat: Partenaire du Hackfest 2022

Après 2 éditions virtuelles, le Hackfest renait enfin de ses cendres avec l’édition Résurrection, cette fin de semaine, au centre des congrès de Québec. Cet événement nous avait beaucoup manqué! Si vous y assistez, venez-nous voir, ça va nous faire plaisir de vous jaser 😉

Pour voir l’horaire des conférences: https://cfp.hackfest.ca/hf2022/schedule/
Si vous n’avez pas encore votre passe: https://hackfest.ca/fr/inscription/

Vous êtes à Québec et vous voulez en apprendre plus sur la cybersécurité et la Loi25?


Le Camp et Microsoft organisent une conférence ce soir, jeudi 27 octobre avec 5 experts, dont Jean-Philippe Racine de Cyberswat. La conférence sera découpée sous 3 axes :

  • perspectives financières
  • perspectives juridiques
  • perspectives technologiques

 

Pour vous inscrire: ici

Cyberswat sera présent au salon Stratégie PME à Montréal, le 16 et 17 novembre prochain


Stratégie PME est un événement incontournable, car il regroupe 450 experts, de domaines d’activité variés, qui vont aider à adresser des problématiques rencontrées par les dirigeants de PME. La cybersécurité étant un enjeu majeur aujourd’hui, nous aurons un kiosque et Jean-Philippe donnera une conférence sur le sujet. Si vous êtes intéressé à participer à cet événement, nous avons quelques passes pour invités à offrir. Faites-nous signe 😊


Plus d’information: https://www.strategiespme.com/

Le colloque Cybersécurité et protection des renseignements personnels du 13 octobre dernier

Notre SWAT Team était également présente au colloque « Cybersécurité et protection des renseignements personnels » organisé par Le Point et adressé aux municipalités et organismes du secteur public. Nous avons eu le privilège de rencontrer en personne plusieurs de nos clients et partenaires, sans parler des nouvelles rencontres. Merci à toutes les personnes présentes, c’était un bel événement 😊

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité Cyberswat

Ne vous méfiez pas uniquement de vos courriels

Depuis un certain temps déjà, les incidents d’hameçonnage (phishing) par SMS se multiplient! Évitez de tomber dans le piège des SMS frauduleux en suivant ces recommandations:

  • N’ouvrez pas les messages provenant de sources inconnues. Sauf indication qu’il s’agit bien d’une source fiable, éliminez ces messages et n’y répondez en aucun cas.
  • Soyez vigilant avant de cliquer sur un lien, même si celui-ci provient d’un contact connu. N’hésitez pas à demander plus d’information à votre contact avant de cliquer.
  • Révisez l’URL (e.g. https://www.google.com/) d’une page web et, s’il n’y a pas de certificat de sécurité ou qu’il ne correspond pas au site que vous souhaitez visiter, évitez d’y partager des informations personnelles ou confidentielles.
  • Ce n’est pas garant de tout, mais il est possible de tester l’URL en copiant-collant celle-ci dans le site de Virus Total. Ce site vous indiquera si l’URL a déjà été identifiée comme étant malicieuse.
  • En cas de doute, consultez directement la compagnie ou tierce partie responsable du site web ou document que vous aimeriez voir.

 

Plus d’information: https://www.canada.ca/fr/securite-telecommunications/nouvelles/2022/09/mois-de-la-cybersecurite-2022.html

Faites-vous attention à votre empreinte virtuelle?

Il est de plus en plus difficile de restreindre notre empreinte virtuelle de nos jours puisque la technologie est omniprésente dans notre vie. Il devient donc primordial de protéger nos renseignements personnels lorsque nous en avons l’opportunité. À cet effet, plusieurs sites web et la majorité des plateformes de réseaux sociaux offrent la possibilité de contrôler la visibilité de votre profil en ligne, du moins pour ce qui peut être vu par le grand public.

Considérant que ce sujet intéresse un nombre toujours grandissant de nos lecteurs mensuels, voici quelques conseils pour mieux vous protéger en ligne :

  • Ajustez les configurations de vie privée et de sécurité dans les réglages et paramètres de vos comptes en ligne (vous pourriez être surpris par les réglages « par défaut »).
  • Portez une attention particulière à ce que vous partagez sur vos réseaux sociaux et pour qui ces informations sont visibles.
  • Utilisez des extensions dans votre navigateur ou des applications permettant de limiter les informations que les différentes pages web que vous visitez gardent sur vous et vos habitudes de navigation en ligne.
  • Activez l’authentification multifacteur pour vos comptes, cela va compliquer significativement la tâche aux pirates qui voudraient voler votre compte.

 

En savoir plus: https://www.cmu.edu/iso/aware/protect-your-privacy/digital-footprint.html

Les attaques par ransomware (rançongiciel) se multiplient et deviennent de plus en plus prolifiques


Ce type d’attaques sont parmi les plus courantes auxquelles les PME doivent faire face lors d’incidents de cybersécurité. Nous avons donc pensé utile de vous donner quelques pistes pour limiter les dégâts si cela venait à vous arriver:

  • Assurez-vous de bien mettre à jour vos logiciels, applications, systèmes d’exploitation (Windows OS, MacOS, iOS, Android, ChromeOS, etc.), ainsi que les drivers (pilotes) de vos divers outils, qu’ils soient connectés ou non (carte graphique et imprimante, entre autres).
  • Créez et maintenez un backup à jour de vos données tant sur un disque dur ou autre système de stockage, ainsi qu’une version dite ‘’froide’’ et/ou immuable n’étant pas connectée à l’Internet, ce qui empêcherait toute corruption de vos données stockées dessus (et vous empêcherait de tout perdre si vos données venaient à être cryptées).
  • Soyez alerte vis-à-vis de vos courriels ou activités potentiellement frauduleuses et restez vigilant.

 

En savoir plus: https://iapp.org/news/a/report-ransomware-attacks-on-the-rise-in-2022/

Faites attention à vos machines virtuelles!


Plusieurs campagnes d’attaques exploitent des vulnérabilités présentes dans vos machines virtuelles pour mener à bien leurs activités malicieuses. Les incidents les plus communs démontrent une forte propension des pirates à installer des rançongiciels ou des « cryptominers » (programme qui ‘’mine’’ de la cryptomonnaie en utilisant les ressources de votre dispositif).

Le géant de la cybersécurité, Fortinet, a investigué cette nouvelle tendance et des correctifs ont été appliqués depuis, mais cette vulnérabilité continue d’être exploitée dans les systèmes qui ne sont pas à jour.

https://thehackernews.com/2022/10/multiple-campaigns-exploit-vmware.html

Faille majeure chez Microsoft

Microsoft confirme qu’une configuration erronée de certains serveurs aurait mené à l’exposition en ligne des données de plus de 65,000 compagnies clientes de leurs outils et plateformes. La vulnérabilité exploitée serait un Endpoint qui est demeuré accessible en ligne sans authentification pendant un certain temps. Cette vulnérabilité a été corrigée depuis, et les potentielles organisations affectées contactées, mais cette situation amène plusieurs clients de ce géant du monde de l’informatique à reconsidérer leur utilisation des produits Microsoft.

https://thehackernews.com/2022/10/microsoft-confirms-server.html

Mises à jour du mois

Logo Microsoft

Microsoft a récemment lancé un nouveau patch Tuesday pour corriger une vulnérabilité Windows connue de la communauté de cybersécurité et 84 failles existantes sur leurs plateformes.

Le Patch Tuesday du mois d’octobre corrige 13 failles jugées ‘’critiques’’ puisqu’elles permettaient de modifier des privilèges, du spoofing et même d’exécuter du code à distance, une des formes de vulnérabilité les plus sévères.

Celles-ci ne comptent pas les 12 vulnérabilités corrigées dans Microsoft Edge le 3 octobre 2022.

Autre source: https://www.infosecurity-magazine.com/news/microsoft-october-patch-tuesday/

Logo Fortinet

Ce mois-ci, une vulnérabilité critique a été découverte (on parle quand même d’un score CVSS de 9.6 ). Cette vulnérabilité permet à un attaquant de bypasser facilement le système d’authentification et d’accéder à la plateforme de gestion. Si vous n’avez pas encore agi, voici plusieurs sources d’information sur la vulnérabilité:

En savoir plus: https://thehackernews.com/2022/10/fortinet-warns-of-active-exploitation.html
https://www.bleepingcomputer.com/news/security/exploit-available-for-critical-fortinet-auth-bypass-bug-patch-now/

https://viz.greynoise.io/tag/fortios-authentication-bypass-attempt?days=3

Logo Apple

Apple a publié deux mises à jour ce mois-ci, le 10 octobre 2022, pour les systèmes iOS d’iPhone 8 et les générations ultérieures, ainsi qu’une pour WatchOS pour les Apple Watch. La mise à jour pour WatchOS n’a pas de note CVE publiée en ligne, mais la mise à jour pour iOS a des notes CVE.

En savoir plus: https://support.apple.com/en-ca/HT201222

Whatsapp

Le déploiement d’une nouvelle mise à jour pour l’application WhatsApp, débutant le 17 octobre 2022, vous permettra, entre autres, de quitter discrètement des groupes de discussion. Ce n’est cependant pas tout ce que ce nouveau correctif nous amène.

Cette mise à jour donne notamment plus de pouvoirs aux administrateurs de groupes, permet la création de liens d’appels, vous donne la possibilité de contrôler la visibilité des informations disponibles sur votre profil, etc.


https://www.watson.ch/fr/soci%C3%A9t%C3%A9/whatsapp/453865459-mise-a-jour-whatsapp-2022-voici-les-5-nouveautes

mozilla logo
Logo Chrome

Une autre mise à jour a été publiée par Chrome le 20 octobre 2022, adressant certaines vulnérabilités présentes auparavant sur Android. Cette mise à jour ‘’Chrome Beta 107 (107.0.5304.54)’’ est disponible sur Google Play pour Android.

Pour en savoir plus: https://chromereleases.googleblog.com/2022/

Pensez à faire les mises à jour de vos équipements.

L’actualité en cybersécurité septembre 2022

actualité cybersécurité septembre 2022

Le mois de septembre est déjà terminé. Malheureusement, les pirates ont également eu une rentrée active. Il y a eu de très nombreuses attaques ces dernières semaines. Ajoutons l’entrée en vigueur de la loi 25, et ce mois de septembre a encore été très animé du côté cybersécurité.

L’accalmie estivale étant terminée, il est très probable que vous soyez de nouveau débordés et que la cybersécurité ne soit qu’une ligne de votre immense « to do list ».

💡 Saviez-vous qu’outre les interventions ad hoc que nous faisons pour nos clients, il est possible qu’un membre de notre SWAT Team vous accompagne régulièrement? On a constaté que la plus grande difficulté des entreprises en matière de sécurité était de dégager du temps pour appliquer les recommandations de sécurité reçues. N’attendez plus, un SWAT Teamer pourrait passer, par exemple, une journée par semaine avec vous pour vous aider à appliquer le tout et sécuriser votre entreprise dès maintenant 🚀

L'actualité Cyberswat

Voulez-vous tester la vigilance de vos employés?

Depuis avril dernier, Cyberswat s’est joint à Terranova à titre de partenaire afin d’offrir à notre clientèle une solution complète, simple et efficace de sensibilisation à la cybersécurité. Nous vous offrons un programme de sensibilisation à la sécurité sur une seule plateforme Web, comprenant une bibliothèque complète contenant plus d’une trentaine de sujets de formation, déclinés en plusieurs formats éducatifs.

La plateforme vous permet également de procéder à des simulations d’hameçonnage afin de tester les connaissances de vos utilisateurs.

Vous êtes tentés par l’expérience? Terranova vous invite à participer à son Gone Phishing Tournament annuel! Ce tournoi est un évènement mondial qui vous permettra de connaitre la posture en sécurité face à l’hameçonnage de vos utilisateurs, mais aussi de situer votre organisation par rapport à d’autres organisations comparables à la vôtre.

Vous pouvez vous inscrire ici pour participer

La participation à l’évènement est gratuite. Terranova vous contactera pour la mise en place du test, et vous aurez droit à un rapport personnalisé des résultats de votre entreprise ainsi que le rapport global du Gone Phishing Tournament.
 Bon tournoi!

Êtes-vous prêt à survivre à une cyberattaque?

Du 21 au 25 novembre prochain, notre partenaire Crise et Résilience donne un bootcamp « Élaborez votre gestion de cybercrise ». En 2022, il est vital d’avoir une gestion de cybercrise. Vous avez juste à inscrire une personne de chez vous, notre partenaire s’occupe du reste! À l’issue de ce bootcamp, vous disposerez d’une gestion de crise initialisée à vos couleurs.

C’est la deuxième édition de ce bootcamp et les retours ont été très élogieux, nous recommandons fortement cette formation 😊

« Spoiler alert», Jean-Philippe Racine, notre président, interviendra lors du premier jour de cette formation!

Plus d’information et inscription ici

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

meme septembre 2022

L'actualité en cybersécurité

La loi 25 est désormais en vigueur

Le projet de loi 64 a fait couler beaucoup d’encre. Il est maintenant adopté comme la loi 25. Malgré une entrée en vigueur progressive jusqu’au 24 septembre 2024, les organisations ont désormais la responsabilité de mettre en œuvre certaines mesures dès maintenant :

1. Une personne responsable de la protection des renseignements personnels devra être désignée et son titre et ses coordonnées publiés sur le site Internet de l’entreprise. En l’absence de site Internet, ces renseignements doivent être accessibles par tout autre moyen approprié.

2. En présence d’un incident de confidentialité impliquant un renseignement personnel, une organisation devra :

  • Prendre les mesures raisonnables pour diminuer les risques qu’un préjudice soit causé aux personnes concernées et éviter que de nouveaux incidents de même nature ne se produisent;
  • Aviser la Commission d’accès à l’information du Québec (la Commission) et la personne concernée si l’incident présente un risque de préjudice sérieux;
  • Tenir un registre des incidents de confidentialité, dont une copie devra être transmise à la Commission à sa demande.

3. Respecter le nouvel encadrement portant sur la communication de renseignements personnels sans le consentement de la personne concernée à des fins d’étude, de recherche ou de productions de statistiques et dans le cadre de transactions commerciales.

4. Procéder à une évaluation des facteurs relatifs à la vie privée (ÉFVP) avant de communiquer des renseignements personnels sans le consentement des personnes concernées, que ce soit aux fins d’étude, de recherche ou de production de statistiques.

5. Divulguer préalablement à la Commission la vérification ou la confirmation d’identité faite à l’aide de caractéristiques ou de mesures biométriques.

Cyberswat peut vous accompagner dans la mise en place de ces mesures. N’hésitez surtout pas à nous contacter pour qu’on regarde ensemble comment vous conformer à ces nouvelles obligations légales.

Pour en savoir plus: https://www.lesaffaires.com/techno/internet/incidents-de-confidentialite-une-regle-de-trois-avant-de-signaler/636072 

Uber, victime d’une brèche majeure

Le jeudi 15 septembre, Uber a confirmé une violation de la cybersécurité à l’échelle de l’entreprise. Un attaquant nommé « Tea Pot » serait affilié au groupe de pirates “Lapsus$”, célèbre pour avoir piraté d’autres compagnies telles que NVIDIA, Samsung et Microsoft plus tôt cette année.

La méthode employée par le pirate semble être ce que l’on appelle une attaque par « fatigue MFA »: l’attaquant se fait passer pour un membre du service informatique et envoie des notifications de connexion répétées à un employé jusqu’à ce que celui-ci les approuve.

Ainsi, il a pu accéder au VPN interne et à l’ensemble des outils de collaboration (Google, Slack, HackerOne…), Uber est pour le moment en train d’investiguer sur la portée de cette brèche afin de constater l’ampleur des dégâts et impacts actuels.

Pour en savoir plus: https://www.theregister.com/2022/09/19/uber_admits_breach/

Le correcteur orthographique amélioré de Chrome et Edge envoie vos mots de passe à Google

Si vous utilisez les navigateurs Chrome et Edge, soyez vigilant. En effet, si vous activez l’option « correcteur orthographique amélioré », toutes les informations saisies incluant des renseignements personnels (noms, date de naissance, NAS, etc.) et les mots de passe (si affichés) vont transiter en clair vers les serveurs de Google et Microsoft. Inutile de vous expliquer l’enjeu de cybersécurité en arrière si ces données venaient à fuiter.

Fait à noter, de plus en plus de logiciels de correction orthographique peuvent avoir ce type de problème: Savez-vous ce que vos logiciels de correction font avec vos données?

Dans le cas qui nous concerne aujourd’hui, cette option n’est pas paramétrée par défaut, mais s’active facilement, parfois même sans qu’on s’en rendre vraiment compte. Même si ça vient limiter le risque, nous vous conseillons de vous assurer que vous et vos employés ne l’avez pas activée.

Pour en savoir plus et savoir comment vérifier si cette option est activée sur votre navigateur, vous pouvez lire cet article: https://www.journaldugeek.com/2022/09/21/chrome-et-edge-leur-correcteur-orthographique-fait-fuiter-vos-donnees/

Apple Lockdown: une nouvelle protection pour les profils critiques

Suite aux révélations de l’utilisation du logiciel espion Pegasus par la société NSO, affectant l’ensemble des systèmes d’exploitation mobiles, Apple sort une nouvelle fonctionnalité destinée à certains profils critiques (journalistes, activistes…) : le “Lockdown mode”.

Dès IOS 16, ce mode permettra de bloquer de nombreuses fonctionnalités afin d’éviter plusieurs vecteurs d’attaques venant de logiciels espions presque indétectables. En effet, la plupart des types de pièces jointes aux messages sont bloqués, certaines technologies web sont désactivées (javascript), les accessoires USB pour connecter un appareil nécessitent un écran déverrouillé. Les fonctions d’urgence, telles que les appels d’urgence SOS, ne sont pas affectées.

Ce mode est le premier proposé par un acteur majeur des téléphonies, et sera appliqué à l’ensemble de la gamme Apple prochainement.

Pour en savoir plus: https://support.apple.com/en-us/HT212650

Une faille importante sur Microsoft Teams fait grand bruit

Les applications Teams pour bureau, et ce sur Windows, macOS, Linux sont vulnérables à une faille posant un risque pour l’intégrité des communications, car Microsoft Teams stocke les jetons d’authentification en clair. Un acteur malveillant ayant déjà un accès local sur une machine pourrait récupérer le jeton d’authentification afin de s’authentifier avec le compte de l’utilisateur, y compris s’il est protégé par de l’authentification multifacteur.

Cette faille fait actuellement grand bruit, car même si Microsoft a confirmé vouloir prendre en charge la vulnérabilité éventuellement, le niveau de risque attribué par Microsoft est moins important que ce que la divulgation initiale semblait indiquer. La raison? Il faudrait préalablement que le poste de travail soit compromis afin d’être en mesure de récupérer l’information.

Pour ceux qui ne veulent pas prendre de chance, il est recommandé d’utiliser la version Web de Teams au lieu de la version bureau. Sinon, il est toujours possible d’activer certaines protections sur des solutions antivirus EDX/XDR afin de déclencher des alertes en cas d’accès suspicieux (au besoin, nous faire signe!).

En savoir plus: https://www.bleepingcomputer.com/news/security/microsoft-teams-stores-auth-tokens-as-cleartext-in-windows-linux-macs

Mises à jour du mois

Logo Microsoft
Microsoft a publié son traditionnel Patch Tuesday. Ce mois-ci, la mise à jour de sécurité corrige 63 failles parmi lesquelles deux zero-day, dont une est activement exploitée.

Cette mise à jour de septembre se distingue également par la correction d’une autre vulnérabilité d’élévation de privilèges dans le module “Print Spooler” qui pourrait être exploitée pour obtenir des autorisations de niveau SYSTEM.

Il est recommandé d’appliquer ces correctifs de sécurité dès que possible.
Logo WordPress

WordPress annonce qu’à partir du 1er décembre 2022, l’équipe de sécurité ne fournira plus de mises à jour de sécurité pour les versions 3.7 à 4.0, il est donc impératif de préparer la mise à jour si ce n’est pas fait, et ce vers une version encore incluse dans les correctifs de sécurité.

Pour en savoir plus: https://wordpress.org/news/2022/09/dropping-security-updates-for-wordpress-versions-3-7-through-4-0/

Whatsapp

WhatsApp a discrètement corrigé deux vulnérabilités Zero-Day critiques, sur les versions Android et iOS, permettant à un attaquant d’exécuter du code arbitraire à distance. Ces deux failles ont un score CVE de 10/10 et ont été identifiées par l’équipe de sécurité de WhatsApp.

Pour vous protéger, mettez votre application WhatsApp à jour.

Pour en savoir plus sur les vulnérabilités découvertes: https://gbhackers.com/new-whatsapp-0-day-vulnerabilities/  

mozilla logo

Les 19 et 20 septembre 2022, Mozilla a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits :

  • Thunderbird – version  91.13.1 & 102.3;
  • Firefox ESR – version 102.3;
  • Firefox – version 05.

Cyberswat recommande aux utilisateurs et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.

Pensez à faire les mises à jour de vos équipements.

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Vous cherchez à mieux comprendre les enjeux de sécurité de vos clients afin de mieux les conseiller? Nous pouvons :

Si vous avez une entente avec nous :

Gestion d'incidents de sécurité

Vous voulez être prêt en cas d’incident de sécurité dans votre entreprise? Vous cherchez un accompagnement dans la mise en place d’un plan de gestion d’incident afin d’en minimiser au maximum les conséquences? Nous pouvons :

Pour nos clients avec contrat de service:

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Nous vous aidons à comprendre tous les enjeux de sécurité chez vos clients pour que vous puissiez leur offrir le meilleur service possible.

Client :

Courtier :

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Gouvernance de la sécurité

La sécurité informatique doit faire partie des préoccupations de la direction de votre entreprise. La mise en place d’une politique de sécurité et de la catégorisation des actifs sont notamment des éléments importants d’une stratégie efficace en cybersécurité.

Sensibilisation à la sécurité

Saviez-vous que l’hameçonnage est le vecteur n°1 pour réaliser des fraudes dans les entreprises? Diminuez les risques d’être victime d’incidents de cybersécurité grâce à nos ateliers de sensibilisation spécialement conçus pour vos employés.

Nous mettons toujours l’accent sur la vulgarisation des concepts et des enjeux de sécurité

Service-conseil en cybersécurité

Votre entreprise recherche un accompagnement à plein temps pour la gestion de la cybersécurité? Faites appel à nous! L’un de nos précieux talents se fera un plaisir de venir travailler dans votre entreprise au quotidien.

Notre équipe est composée de conseillers en architecture de sécurité, d’analystes en sécurité, de conseillers en gouvernance, de spécialiste en Gestion des Identités et des Accès, de spécialiste en test d’intrusions, etc.

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Évaluez les risques de votre entreprise

Protégez vos données les plus importantes et épargnez les coûts d’un incident de sécurité. Cyberswat vous aide à identifier les situations à risque et vous donne des recommandations concrètes et faciles à mettre en place.