Nos Actualités

Nos Actualités

LES ATTAQUES DDoS… UN FLÉAU CYBERCRIMINEL !

Le 18 août 2022, le géant GOOGLE révélait avoir bloqué, le 1er juin de la même année, la plus grosse attaque DDoS jamais enregistrée. Les cyberattaques sont de plus en plus récurrentes, ces dernières années, et représentent un véritable fléau pour la cybersécurité. Mais qu’est-ce qu’une attaque DDoS ? Arme de cybersécurité ayant pour but de perturber voire de rendre inaccessible le fonctionnement des services ou d’extorquer de l’argent aux différentes entreprises ciblées, l’attaque par déni de service distribué (DDoS) est le plus souvent fomentée pour des raisons politiques, religieuses… ou tout simplement par profit ou motif concurrentiel. Face à cette cybermenace, de nombreuses solutions de protection peuvent se révéler efficaces comme la mise en place de filtrage en bordure du réseau de l’entité (pare-feu, équipements spécifiques…). Il est possible, également, de faire appel à une protection externalisée telle que les hébergeurs, le filtrage par l’opérateur de transit, le réseau de diffusion de contenu (CDN), les services de protection dédiée (redirection DNS, détournement de trafic…) et autres mesures techniques (segmentation du réseau ou filtrage à la bordure du réseau de l’entité).   

Dernière mise a jour il y a 18 mois.

...
...
LE MFA OU L’AUTHENTIFICATION MULTIFACTEUR

En raison de la réglementation PSD2 (Directive sur les Services de Paiement), de plus en plus de services financiers font appel à l’authentification dite forte, notamment, en ce qui concerne les paiements en ligne, l’accès aux comptes, aux applications… Parmi les processus de sécurité utilisés afin de lutter contre les cyberattaques et autres fraudes cybercriminelles, l’Authentification Multifacteur ou MFA est réputée comme étant l’un des plus efficaces. Afin de prouver l’identité de l’utilisateur, cette méthode d’authentification forte exige que ce dernier fournisse au moins deux facteurs de vérification, au minimum, comme preuve de son identité. Ces facteurs sont à donner en plus d’un nom d’utilisateur et d’un mot de passe. Les informations demandées par le processus d’Authentification Multifacteur doivent, obligatoirement, comprendre un facteur de connaissance (mot de passe, code PIN, expression…), un facteur de possession (smartphone, ordinateur…) ou un facteur d’héritage (empreinte digitale, reconnaissance vocale ou faciale…). Il est à noter que dans le domaine de la santé, le MFA est l’un des facteurs de mise en conformité avec la loi HIPAA (Health Insurance Portability and Accountaboility Act) portant sur l’obligation légale de protection des renseignements médicaux aux Etats-Unis. Elément majeur quant à la garantie d’une politique stricte de gestion des identités et des accès (IAM), l’authentification forte est, désormais, obligatoire.

Dernière mise a jour il y a 18 mois.

L’EDR ET LE MDR… DES SOLUTIONS « CYBERSECURITE » !

Afin de lutter contre les cybermenaces et leur évolution, les entreprises doivent constamment adapter leurs défenses. Face à la pénurie d’experts en cybersécurité, des offres voient le jour telles que les solutions « EDR » et « MDR ». Mais en quoi se distinguent-elles l’une de l’autre ? L’EDR (Endpoint Detection and Response) a été conçu afin de monitorer et répondre, de manière continue, aux cybermenaces. Il peut identifier des tendances et détecter des anomalies via des agents ou capteurs installés sur des points terminaux, recueillant ainsi des données comportementales transmises, par la suite, à une base de données centrale. Le MDR (Managed Detection and Response), quant à lui, est un service externalisé de gestion de la cybersécurité et s’appuie sur le même type d’architecture que celui de l’EDR. Qui plus est, alors que la solution EDR est gérée en interne, la solution MDR, elle, est régie par un prestataire.

Dernière mise a jour il y a 18 mois.

...
RÉSEAUX SOCIAUX

SUIVEZ-NOUS!