skip to Main Content
Failles

Cybersécurité : comment se protéger face aux futures vulnérabilités ?

L’année 2021 fut dévastatrice en matière de cyberattaques. L’Autorité Nationale en matière de Sécurité et de défense des Systèmes d’Information (ANSSI) vous propose son top 10 des principales failles de l’année passée, ainsi que 5 résolutions pour protéger votre entreprise comme un chef en 2022.

En 2021, les entreprises ont été confrontées à un nombre ahurissant de menaces. Sans plus attendre, voici la liste des 10 plus importantes, d’après l’ANSSI :

  • « ProxyLogon » : Microsoft Exchange découvrait la menace au sein même de ses serveurs en mars 2021. Elle donnait la possibilité à l’attaquant d’exécuter un code arbitraire à distance et d’avoir la main mise sur le gestionnaire d’email.
  • « ProxyShell » : en août de la même année, on assistait à l’apparition d’un groupe de trois vulnérabilités ayant pour objectif l’exécution de code à distance. Encore une fois, ce sont les serveurs Microsoft Exchange qui étaient concernés. Le pirate était en capacité d’accéder aux commandes d’administration du serveur sans besoin d’authentification.
  • « Confluence » : Atlassian et sa solution de travail collaboratif ont été visés en août par une faille affectant le langage OGNL (Object-Graph Navigation Language). Elle permettait à l’utilisateur non authentifié d’exécuter un script à distance sur un centre de données ou une instance serveur de Confluence.
  • « GitLab » : en avril 2021, on détectait des vulnérabilités dans les produits GitLab Community Edition et GitLab Entreprise Edition. Même rengaine, possibilité pour le hacker d’exécuter un code arbitraire à distance sans besoin de s’authentifier.
  • « Pulse Secure » : le même mois, on découvrait plusieurs failles dans le VPN Pulse Connect Secure. L’attaquant pouvait contourner la politique de sécurité pour exécuter un script à distance.
  • « SonicWall » : c’est en février 2021 qu’on repère la menace au sein de la passerelle d’accès sécurisée unifiée de Secure Mobile Access (SMA). Le pirate avait la capacité de récupérer, sans s’identifier, les données de connexion d’utilisateurs, et surtout d’administrateurs, dans le but de manipuler les systèmes à distance.
  • « F5 » : F5 Networks prévenait en mars 2021 de la présence de multiples failles au sein de leur produit BIG-IP. En accédant à l’interface iControl REST, le cybercriminel pouvait exécuter un script à distance, manipuler des fichiers, et même désactiver des services !
  • « VMware » : la faille trouvait son origine dans le plug-in Virtual San Health Check et fut découverte en mai. L’exploitation du code par les hackers leur donnaient un niveau de privilège très élevé.
  • « PrintNightmare » : Windows Print Spooler a pu constater une faille directement dans le spouleur d’impression. Cette fonction étant active par défaut sur Windows, les ordinateurs et serveurs pouvaient se retrouver sous contrôle du pirate.
  • « Log4Shell » : Découverte en fin d’année dans le code de la bibliothèque Log4J, un logiciel opensource de la société Apache, on parle de la plus terrifiante des failles. On vous en disait plus en janvier dernier. Le cybercriminel pouvait transmettre des instructions forcées à une machine. Ce qui était d’autant plus inquiétant, c’est que cette librairie est présente sur une très grande majorité des appareils informatiques du monde. La faille a touché tout type de structure.

5 règles pour mieux protéger votre entreprise

Parce qu’être à l’affût des dernières tendances, en matière de risque cyber, n’est pas toujours chose aisée, voici 5 résolutions essentielles à appliquer pour consolider votre cybersécurité en 2022 :

  • Fortifier ses moyens d’authentification au niveau des systèmes d’information : nous vous avions parlé de l’importance grandissante de la technologie MFA à travers notre partenaire InWebo, spécialiste du sujet. Le but de la « Multi-Factor Authentication« , c’est d’obtenir une authentification d’au moins deux facteurs (de nature différente), pour se préserver des risques d’usurpation.
  • Augmenter la supervision de sa sécurité : il s’agit de mettre en place un dispositif qui relève et surveille de manière quotidienne les événements se déroulant dans votre système. Ainsi, vous détectez plus facilement les intrusions. Pour répondre à ces besoins, on s’appuie sur Trend Micro Apex One et sa solution proactive EDR (Endpoint Detection & Response).
  • Effectuer la sauvegarde des données et d’applications critiques en se déconnectant du système d’information : l’objectif est de prévenir le chiffrement des données. De plus, il est également nécessaire de recourir à des solutions de stockage externes comme les disques durs externes ou les bandes magnétiques. Ils permettent la protection des données critiques de l’entreprise afin qu’en cas d’infection du système, la reprise d’activité se fasse rapidement et dans de bonnes conditions. Pour nous aider sur ce sujet, on s’appuie sur nos partenaires Veeam  qu’on ne présente plus, et Wasabi, les spécialistes des sauvegardes externalisées dans le cloud.
  • Définir un listage priorisé des services numériques critiques de l’entité : en résumé, il s’agit d’établir un inventaire des systèmes numériques, classifiés par type de sensibilité, dans le but d’identifier les dépendances face aux prestataires externes. Pour ce point, Synexie peut réaliser un audit au sein de votre entreprise.
  • Mettre en place un dispositif de gestion de crise en cas de cyberattaque : il est indispensable d’établir un plan de réaction adapté à la gestion des menaces, en identifiant précisément les contacts d’urgence.
Chiffre clés
Source : Confédération des PME

Une solution sur-mesure taillée pour votre entreprise

C’est l’une des grandes forces de Synexie. Cette capacité à être à l’écoute de nos clients, à pouvoir nous adapter à leurs besoins grâce à nos propositions de sécurité sur-mesure. Et ça, c’est aussi grâce à nos partenaires, toujours à la pointe des nouvelles problématiques du monde IT. Si vous souhaitez établir un plan de protection des systèmes informatiques de votre entreprise, n’hésitez pas à nous contacter pour que nous puissions en discuter ensemble.

Back To Top