Comment nous avons trouvé plus de 1,5 Millions de mots de passes sur un site web avec des requêtes Google Dorks (Incluant des services comme Spotify, Gmail, Netflix, Facebook et d’autres grands noms)

Les fichiers mentionnés dans cet article n’ont à aucun moment été stockés sur l’une de nos machines. Le travail n’a porté que sur les données accessibles au public.
Nous avons communiqué les informations nécessaires aux autorités et services compétents.

Tout commence par un lien

Alors que nous enquêtions sur une alerte signalée à notre SOC, nous avons atterri sur un célèbre forum de piratage sur le darknet. C’est là, avec beaucoup de surprise, que nous avons trouvé un lien (non lié à l’enquête) pointant vers un fichier texte stocké sur un site web (pas sur le darknet).
Ce fichier contenait une centaine d’informations d’identification d’utilisateurs pour le service Spotify Premium. Ce qui a éveillé notre curiosité, c’est la fraîcheur de l’information, moins de deux mois. Il est courant de trouver des fichiers de ce type, cela correspond généralement à des bases de données qui ont été piratées puis distribuées. Toutefois, lorsque ces fichiers sont accessibles au public, leurs données sont généralement périmées.
Nous avons donc essayé de répondre à deux questions : d’où venaient ces données ? Comment ont-elles été obtenues ?
Commençons notre enquête !

Enquêtes sur les sources

Le deuxième point qui a retenu notre attention est le format de l’url. Comme un CMS, le chemin de fichier respectait ce format :
hxxp://{subdomain}.{domain}.{tld}/{year}/{month}/{day}/{3-digits}/{19-digits}.txt

Pour trouver s’il y avait plus de fichiers comme celui-ci sur le site, nous avons utilisé quelques requêtes Google Dorks (plus d’informations sur cette technique : https://whatis.techtarget.com/definition/Google-dork-query).

Ci-dessous un extrait des requêtes que nous avons utilisées :
site:{domain}.{tld} password
site:{domain}.{tld} email
site:{domain}.{tld} login
site:{domain}.{tld}/{year} password

Jackpot ! Plus de cinq cents fichiers texte contenant des mots de passe ont été trouvés. De plus, les résultats contenaient beaucoup d’autres fichiers tels que des PDF, Docs, Scripts, etc.
Après de nombreuses heures de plongée en profondeur dans ces fichiers, nous avons été en mesure d’identifier d’où provenaient les données. Nous détaillons ci-dessous les deux sources les plus importantes (près de 50% des données récupérées).

#1 Nocturnal Stealer

Nocturnal Stealer est un malware vu pour la première fois en mars 2018 pour le prix de 25$. C’est un voleur d’informations comme son nom l’indique. Sa force réside dans sa capacité à voler les données d’une vaste gamme de produits,
y compris 28 différents types de portefeuilles de cryptomonnaie, des mots de passe FTP enregistrés dans FileZilla, et des informations de navigateur Chrome et Firefox (telles que les identifiants de connexion, cookies, données Web, données de remplissage automatique et cartes de crédit enregistrées). Il zip également les données du système, y compris l’adresse IP et la langue, l’identification de la machine, la date et l’heure, le lieu d’installation, le système d’exploitation, l’architecture, le nom d’utilisateur, le type de processeur, les informations sur la carte vidéo et une liste de tous les processus en cours, pour les envoyer au serveur C2.

https://threatpost.com/nocturnal-stealer-lets-low-skilled-cybercrooks-harvest-sensitive-info/132422/

Le programme collecte donc des informations (mots de passe, login, portefeuille, etc.) et les enregistre dans des fichiers (informations.txt, mots de passe.txt, etc.) qui seront ensuite envoyés à un serveur C&C (Command & Control).
Je ne vais pas refaire une analyse approfondie, vous pouvez en trouver une bonne ici : https://www.proofpoint.com/us/threat-insight/post/thief-night-new-nocturnal-stealer-grabs-data-cheap
Ce qui nous intéresse, c’est la corrélation avec les données trouvées. Ce qui nous permet de dire que plus de 120 personnes distinctes ont été infectées par ce malware (sur la base des données récupérées).

#2 Spotify Brute & NordVpn Cracker

Une autre grande source sont les résultats d’outils créés par un hacker appelé  » m1st « . Il fournit des outils de craquage comme Spotify Brute et NordVpn Cracker, deux logiciels de brute-force.

Ces outils apparaissent pour la première fois vers décembre 2017, les données de ces outils sont donc moins fiables. Bien qu’ils puissent toujours être à jour si l’attaque a été menée récemment.

Le problème de stockage des mots de passe

Au-delà du fait d’être infecté par un voleur d’information, le vrai problème est la façon dont les mots de passe sont stockés sur les hôtes. Ceci peut être illustré avec FileZilla :

FileZilla est un logiciel client FTP qui stocke son historique sous forme de texte brut dans le fichier recentservers.xml, et stocke ses données de connexion sous forme de texte brut dans le fichier sitemanemanager.xml. pwgrab32 peut facilement obtenir ses enregistrements et informations d’identification en analysant ces deux fichiers XML.

https://www.fortinet.com/blog/threat-research/deep-analysis-of-trickbot-new-module-pwgrab.html

De plus, aujourd’hui, la majorité des navigateurs Web offrent une fonction de stockage de mot de passe et de remplissage automatique. Même si c’est utile, stocker des données sensibles dans un gestionnaire de mots de passe de navigateur est généralement une mauvaise idée.
Par exemple, le gestionnaire de mots de passe intégré à Firefox stocke les identifiants chiffrés dans un fichier appelé  » logins.json « . Les noms d’utilisateur et mots de passe stockés sont chiffrés avec une clé qui est stockée dans le fichier  » key4.db « . Les deux fichiers peuvent être localisés dans le système de fichiers. Il est alors très facile de déchiffrer les données, en particulier avec les modules Metasploit.

Le problème de Google Dorks

Ce n’est pas la première fois que des données sensibles sont récupérées grâce à Google Dorks. L’été dernier, un chercheur en sécurité, Kushagra Pathak, a démontré comment il a trouvé des mots de passe et des informations sensibles sur des Trello publiques avec une requête Google.

https://medium.freecodecamp.org/discovering-the-hidden-mine-of-credentials-and-sensitive-information-8e5ccfef2724

Dans le pentesting, ces requêtes sont souvent l’une des premières étapes pour trouver des informations sur les cibles.

Solutions

Des solutions simples peuvent vous empêcher de trouver vos informations dans ces types de fichiers.
1. Utilisez un mot de passe fort (longueur de 10 min. avec caractères alphanumériques et spéciaux, majuscules et minuscules).
2. Utilisez du 2FA (facteur d’authentification double) autant que possible, malheureusement tous les services ne le fournissent pas.
3. N’utilisez pas le gestionnaire de mots de passe intégré à votre navigateur. Préférez des solutions comme TeamPass, KeyPass ou LastPass.
4. Utilisez un antivirus et/ou un système réseau qui détecte les fuites de données. Comme le FortiClient et plus encore avec le Fortinet Security Fabric.
5. Vérifiez régulièrement les informations publiques concernant votre organisation à l’aide des requêtes Google.

Bulletin d’actualité Octobre 2018

Mois Européen de la Cybersécurité

Le mercredi 31 octobre 2018 s’est terminée la sixième édition du mois européen de la cybersécurité (ECSM). Ce mois dédié à la prévention et aux annonces sur la cybersécurité a permis d’échanger sur 4 grands thèmes :

  1. Appliquer une cyber-hygiène de base
  2. Accroître ses compétences et connaissances numériques
  3. Repérer les cyber-escroqueries
  4. Technologies émergentes et vie privée

Les différentes activités (conférences, ateliers, formation, …) organisées à travers toute la France ont permis d’évoquer l’évolution des menaces, les solutions pour se prémunir et protéger son entreprise, comment être conforme aux nouveaux règlements (RGPD par exemple), les bonnes pratiques à respecter, etc. A l’initiative de l’agence de l’union européenne pour la cybersécurité (ENISA), ce mois a pour objectif de sensibiliser le public sur l’importance de la cybersécurité en tenant informer sur les dernières tendances et sur les mesures pour garantir sa sécurité informatique. A cette occasion, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un ensemble d’outil et de guide que vous pouvez retrouver sur le lien suivant : https://www.ssi.gouv.fr/agence/cybersecurite/mois-de-la-cybersecurite-2018/

Vous pouvez également retrouver différentes informations sur la cybersécurité, des outils, des quizz, etc. sur le site officiel de l’ECSM (https://cybersecuritymonth.eu/)

 

Phishing Office 365 

Le phishing (ou hameçonnage) est une technique toujours très utilisée par les pirates informatiques. Cette technique permet d’exploiter la faille humaine et de dérober des informations, parfois critiques, concernant une personne ou même une entreprise. Récemment, des campagnes soutenues de phishing ciblant le service de Microsoft Office365 se sont intensifiées. Avec la centralisation des données, et la migration vers de services de type cloud comme Office365, les pirates informatiques peuvent acquérir des identifiants lors donnant accès à tout type d’information de la victime. Une personne possédant des droits d’administration peut ainsi faire perdre énormément d’argent et d’information à son entreprise. Il est donc important de redoubler de vigilance et de faire suivre les bonnes pratiques à vos employés. Pour rappel, voici les bonnes pratiques à respecter :

  • N’ayez pas confiance dans le nom de l’expéditeur ;
  • Ne pas cliquez sur les liens et méfiez-vous des pièces jointes dans les courriels ;
  • Prévenir son service informatique en cas de doute sur un courriel ;
  • Ne pas répondre et/ou ne pas renseigner d’informations confidentielles ;
  • Garder votre système de messagerie et d’anti-spam à jour.

 

Vulnérabilité libssh : CVE-2018-10933

Durant le mois d’octobre 2018, une vulnérabilité critique sur la librairie libssh côté serveur a été divulguée. Cette vulnérabilité permet à un attaquant de se connecter sur un serveur SSH en contournant les processus d’authentification. Toutes les versions antérieurs 0.8.4 et 0.7.6 de libssh sont vulnérables.

N’oubliez pas de mettre à jour vos serveur SSH si ce n’est pas déjà fait.

Vous pouvez retrouver plus d’information sur le site libssh.org : https://www.libssh.org/security/advisories/CVE-2018-10933.txt

 

ThreatScore Cyberprotect

Le mois dernier, Cyberprotect a mis à disposition du public et de la communauté informatique son système de « scoring » des menaces informatiques. Ce système vous permet de connaître le niveau de risque d’un nom de domaine ou d’une adresse IP. Basé sur les analyses quotidiennes de plus de 500 millions d’évènements et sur notre système d’intelligence artificielle, le ThreatScore Cyberprotect a pour objectif d’améliorer la sécurité informatique de tous en donnant accès à notre base de données de scoring.

ThreatScoring est accessible à cette adresse : https://threatscore.cyberprotect.fr

Vous pouvez retrouver plus d’information sur le ThreatScrore Cyberprotect sur le lien suivant : https://www.cyberprotect.fr/threatscore-a-cyber-threat-scoring-system/

ThreatScore: a cyber threat scoring system

At Cyberprotect, we collect more than 500 millions of network events per day and we value those data by analyzed them with our analysis engines (behavioral analysis, sandboxes, threat feeds, etc.).

Today, we let access to our scoring database to support the community to improve the cybersecurity for all. In order to easily integrate this scoring system in your security process a Cortex analyzers will be available soon.

You can access this service here : https://threatscore.cyberprotect.fr

The interface is quite simple, just fill the central input with an IP or a DOMAIN and you will get a threat score.

The score is represented as a percentage, the levels are defined below:

Also, you can access the API: https://threatscore.cyberprotect.fr/api/score/<IP/DOMAIN>

By replacing <IP/DOMAIN> with your artifact you will get a JSON response like this :

Rémi ALLAIN – Cyber Threat Intelligence Analyst – Cyberprotect

[CERT CYBERPROTECT] Campagne Rançongiciel Petya/NotPetya/Petrwrap

Une campagne d’infection par un rançongiciel est en cours.  Cette menace est connue sous les noms Petya/NotPetya/Petrwrap

Comme pour Wannacry, il a la capacité à se propager comme un ver informatique en exploitant une vulnérabilité SMB sur les systèmes d’exploitation Microsoft Windows.

La vulnérabilité en question est déjà corrigée par les derniers correctifs de sécurité.

Cependant, les vecteurs initiaux d’infection restent classiques : les courriels malveillants et l’exploit d’une vulnérabilité SMB.

Aussi, ce rançongiciel à la particularité de redémarrer la machine une fois le chiffrement terminé et la rendre inutilisable en changeant un paramètre dans le Master Boot Record (MBR).

Vos postes et serveurs

– Mettre à jour tous les systèmes (XP, Win 7, Win8, WinServer 2003, etc.) fonctionnant sous Windows en appliquant le correctif sorti par Microsoft le 14 mars 2017 : https://support.microsoft.com/fr-fr/help/4013389/title

La liste des systèmes vulnérables est présente sur ce lien (https://technet.microsoft.com/fr-fr/library/security/MS17-010) et sur le lien précédant.

– Mettre à jour Microsoft Office dont une vulnérabilité d’avril 2017 est fortement exploitée via l’ouverture de pièce jointe (https://support.microsoft.com/en-us/help/3178703/description-of-the-security-update-for-office-2016-april-11-2017)

– Désactiver le protocole SMBv1 sur vos machines

– Limiter l’exposition des services SMB sur Internet

– Nous vous recommandons de procéder à des sauvegardes régulières de vos serveurs et de vos données.

Vos paramètres AntiSPAM

Voici nos recommandations de paramétrage pour votre outil de messagerie.

Les extensions devant être considérées comme malveillantes lorsqu’elles sont en pièce jointe :

.exe, .pif, .application, .gadget, .msi, .msp, .com, .scr, .hta, .cpl, .msc, .jar
.bat, .cmd, .vb, .vbs, .vbe, .js, .jse, .ws, .wsf, .wsc, .wsh, .ps1, .ps1xml, .ps2, .ps2xml, .psc1, .psc2, .msh, .msh1, .msh2, .mshxml, .msh1xml, .msh2xml
.scf, .lnk, .inf , .reg, .dll
.wax, .wm, .wma, .wmd, .wmv, .wmx, .wmz, .wvx
.docm, .dotm, .xlsm, .xltm, .xlam, .pptm, .potm, .ppam, .ppsm, .sldm

Les extensions suivantes sont souvent légitimes et ne doivent pas subir un blocage mais elles peuvent contenir des éléments malveillants. Il faut donc être prudent lorsqu\’on les ouvre :
.zip, .rar, .ace, .gz, .tar, .7z, .z, .bz2, .xz, .iso
.htm, .html
.pdf, .doc, .rtf, .ppt, .xls, .docx, .rtfx, .pptx, .xlsx ,.odt

Les sauvegardes

Nous vous rappelons également qu’il est important d’effectuer des sauvegardes régulières des fichiers contenant des données importantes.

Ces sauvegardes doivent-être vérifiées de manière périodique et être conservées séparément du réseau bureautique (sinon lorsqu’un rançongiciel se propage sur le réseau, il va chiffrer vos sauvegardes…)

Enfin nous vous recommandons de sensibiliser les utilisateurs à ne pas ouvrir de courriel et de pièces jointes qui leur semble suspect

En cas de doute, n’hésitez pas à nous solliciter.

Le contrôle en continu : élément clé d’une cybersécurité assurée

La cybersécurité est devenue un élément incontournable et essentielle à prendre en compte dans la vie d’une entreprise. Aujourd’hui, il existe de nombreuses solutions de sécurité afin de protéger les infrastructures d’éventuelles attaques. Cependant, ces solutions n’empêcheront jamais qu’un incident, mineur ou majeur, intervienne au sein des sociétés. Actuellement, une intrusion par un virus, un malware, … est détectée environ deux à trois mois après sa première intrusion. Pendant ce laps de temps, un certain nombre de données peuvent être récupérées ou compromises (mot de passe, données confidentielles, etc), ce qui est nuisible au bon fonctionnement et à la réputation des entreprises. Afin de répondre à ce problème, il est devenu nécessaire de pouvoir contrôler en continu l’ensemble des flux réalisés au sein des systèmes d’informations.

Un rôle réactif mais également préventif

Prenons l’exemple de l’hameçonnage (ou phishing). Lorsqu’une personne renseigne ses coordonnées bancaires sur un site non légitime ayant pris l’apparence d’un site officiel, le temps de détection de la fraude est bien trop long pour empêcher toutes actions du pirate informatique. De manière générale, et malgré l’augmentation des sensibilisations, il est devenu compliqué de corriger techniquement la faille humaine sans impacter le travail du personnel. Avec le contrôle des flux en continu, le temps de détection est considérablement réduit et les actions permettant de contrer les menaces peuvent rapidement être effectuées. De plus, le contrôle en continu peut également avoir un rôle préventif. Dans ce cas, il permet de détecter les failles présentes sur le réseau et de remonter l’ensemble des informations pour effectuer les corrections nécessaires avant qu’une attaque soit réalisée.

Retour d’expérience du CERT Cyberprotect

Pour continuer dans l’exemple précédent, le CERT Cyberprotect est intervenu sur une tentative d’hameçonnage ayant abouti chez un de ses clients. Le 12 juillet 2016 à 11h58, une personne, qui pensait visiter le site de sa banque, a saisie l’ensemble de ses informations de connexion (identifiant + mot de passe) et l’ensemble de ses informations bancaires (numéro de carte bancaire, cryptogramme visuel, numéro de compte, …). L’alerte est rapidement remontée par l’équipement présent chez le client, puis analysée par le CERT Cyberprotect. L’information de l’hameçonnage réussi est alors transmise au client à 12h27 pour que ce dernier puisse prendre les dispositions nécessaires auprès de son établissement bancaire. Dans ce cas de figure, le faux site internet avait repris, à l’identique, les mêmes pages internet que le site web d’origine. Seul l’url aurait pu permettre à la personne concernée de suspecter une tentative d’hameçonnage bien que l’url contenait le nom de la banque. Le contrôle en continu a permis une détection et une intervention rapide pour bloquer les prélèvements sur le compte bancaire concerné. De plus, le faux site bancaire a été signalé à « Phishing initiative » par le CERT Cyberprotect pour éviter que d’autres personnes ne renseignent leurs données sur ce site.

Schéma Cyberprotect

Le contrôle en continu par Cyberprotect

La gestion du risque par Cyberprotect

Pour répondre à ce besoin de contrôle, Cyberprotect a mis en place un service de gestion du risque pour les entreprises, à travers la surveillance et l’optimisation en continue de leur cybersécurité. A la différence des SIEM (voir l’article https://www.cyberprotect.fr/siem-vs-cyberprotect/),  Cyberprotect contrôle en continu, et de manière indépendante, la cybersécurité de ses clients afin de  détecter si le système d’information est victime d’une cyberattaque. En cas de connexion suspecte, les équipes du CERT Cyberprotect procèdent alors à une levée de doute, et en cas de forte suspicion ou d’infection, fournissent les mesures nécessaires à l’éradication de la menace. A travers des solutions telles que Cyberprotect, qui utilise et exploite le contrôle des flux en continu, les entreprises bénéficient d’un niveau de service leur permettant d’assurer leur cybersécurité, et par conséquent, le bon fonctionnement de leur entreprise.

Yoann JOUVENT – Coordinateur au CERT Cyberprotect

 

[Résumé] Veille Cyberprotect Juillet 2016

Pour les vacanciers de retour au bureau, voici notre veille du mois de Juillet !

Les Faits Marquants

La cybercriminalité toujours aussi active -> lire 

Manque de personnel qualifié : première cause d’échec de la stratégie en cybersécurité -> read

Connaissez-vous tous les coûts cachés d’une cyberattaque ? -> lire 

Le temps : facteur essentiel dans la réponse à incident -> lire

Autour du chiffre 80…

80% des cyberattaques ciblent les PME -> lire

80% des entreprises ne peuvent détecter leurs failles internes -> lire

88% des ransomwares sont détectés dans le secteur de la santé -> read

Avant de partir en vacances, faites le point cybersécurité…

La check-list des vacances en infographie avec Cyberprotect ! -> lire

 

Venez échanger avec nous sur nos réseaux ! TwitterLinkedInFacebook

Cybercriminalité : les entreprises ciblées et leurs points faibles

Avec la hausse du nombre de cyberattaques, leur diversification et leur évolution constante, la cybersécurité et la gestion du risque sont devenues des problématiques incontournables pour les entreprises aujourd’hui. En effet, dans le dernier rapport MIPS du CLUSIF, il est constaté, par exemple, une hausse de 31% de la mise en place de solutions de sécurité et 69% des entreprises ont formalisé une PSSI.

Pour autant, la classification des données sensibles et la réalisation d’analyses de risques représentent toujours un point faible. A cela s’ajoute un autre point faible qui n’est malheureusement pas nouveau : la cybersécurité dans les TPE/PME.

Il faut savoir qu’actuellement, près de 80% des cyberattaques ciblent les PME.

Pourquoi les TPE/PME sont-elles des cibles ?

Tout d’abord, parce qu’elles représentent plus des ¾ des entreprises en France. Aussi la probabilité qu’une PME souffre d’une cyberattaque est plus importante.

De plus, ces entreprises qui manquent souvent de budget et qui se concentre donc sur leur cœur d’activité pour réaliser de la croissance, ne sont pas protégées ou trop peu. Elles se rendent ainsi vulnérables à toute intrusion ou cyberattaque.

Le piratage des données 

Selon le rapport du CLUSIF, les infections par virus arrivent en tête à 44%, les fraudes informatiques et télécoms (11%), le chantage ou extorsion informatique (11%)… Les pirates s’attaquent ainsi aux données (vol, détention contre rançon, altération etc), aux finances de l’entreprise (fraude au président), réalisent de l’espionnage économique, ou encore sabote le réseau. Pour cela, ils exploitent non seulement les failles techniques (logiciels et systèmes) mais également les failles humaines (social engineering).

Le réseau d’entreprises

Enfin, ces petites et moyennes entreprises sont la cible privilégiée des cyberattaques car elles constituent une passerelle vers une autre entreprise, une autre potentielle victime : ses clients, ses fournisseurs, ses partenaires…

Plus les entreprises sont connectées entre elles et plus le risque de cyberattaque grandit. Une entreprise mal protégée représente un chemin vers d’autres entreprises qu’il est facile aux pirates de suivre. Ils n’ont plus qu’à se balader d’entreprise en entreprise et exercer leurs méfaits.

Finalement, les grandes entreprises ne sont pas plus ciblées que les PME. Ce qui compte pour un pirate informatique c’est bien 1) la valeur des données de l’entreprise et 2) son interconnexion avec d’autres.

Protégez son entreprise et son réseau contre les cyberattaques est aujourd’hui une priorité essentielle et vitale pour l’économie. En plus des bonnes pratiques à mettre en oeuvre en entreprise, des services tels que Cyberprotect garantissent l’efficacité de votre cybersécurité au quotidien.

 

 

Qu’avez-vous pensé de cet article ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Cécile FIORE – CM & Marketing – Cyberprotect

Partir en vacances en toute cybersérénité

Juillet, le soleil, la clôture des dossiers et… les vacances ! Se reposer, voyager, refaire le plein d’énergie… et concernant la cybersécurité de votre entreprise ? Malheureusement les pirates informatiques ne se reposent pas !

Alors pour que vos vacances ne tournent pas au cauchemar, découvrez nos conseils Cyberprotect !

infographie vacances-cyberserenite

 

Et vous, quels sont vos conseils pour passer des vacances en toute cybersérénité ?

Partagez les avec nous sur nos réseaux ! TwitterLinkedInFacebook

Cécile FIORE – CM & Marketing – Cyberprotect

[Résumé] Veille Cyberprotect Juin 2016

Si la nouvelle version de Locky vous a paralysé pendant 1 mois, Cyberprotect vous propose sa veille !

Les Faits Marquants

Les entreprises sensibles vont devoir débourser pour être en règle en matière de cybersécurité -> lire

Changer notre approche de la cybersécurité : think outside the box ! -> read

Interprétation des rapports de cybersécurité : où en sont nos dirigeants ? -> lire

Les investissements en cybersécurité en France sont trop faibles -> lire

Assurer les cyber risques : un marché en plein essor -> lire 

Les chiffres

3 sur 4 : c’est le nombre d’entreprises encore vulnérables aux cyberattaques -> lire 

Les attaques DDos ont augmenté de 125% en 1 an -> lire 

EMEA : seuls 8% des dirigeants d’entreprises considèrent la cybersécurité comme une priorité -> infographie

Cyber attaques : 77% ciblent les PME -> lire 

NEWS !

You can now have access to all our articles in english in our new blog ! Come and visit !

Cyberprotect : SIEM ? NoSIEM ? Read us !

Risk management with or without Cyberprotect ? Our solution !

[Résumé] Veille Cyberprotect Mai 2016

Si vous avez passé votre mois de mai à essayer de « décryptolocker » votre PC, Cyberprotect vous propose sa veille !

Les faits marquants

Les pirates sont toujours aussi actifs… : exemple du site météo france -> lire
… et piège doublement leurs victimes ! -> lire
Infographie : SIEM, Cyberprotect, quelle différence ? -> lire
Infographie : la gestion d’une malveillance inconnue -> lire
Les administrations publiques : oubliées de la cybersécurité mais pas des pirates informatiques ! -> lire
SWIFT : cyberattaques contre des banques -> lire
Cybersécurité et cadres dirigeants : Wall Street s’alarme ! -> lire

Les chiffres

Le Référentiel Général de Sécurité (RGS): moins de 15% des collectivités en ont pris connaissance -> lire
2200 milliards de dollars : c’est le poids du marché des systèmes intelligents en 2020 -> lire
La cybersécurité : une priorité pour seulement 8% des dirigeants EMEA (11% en France) -> lire 

Ce qui nous a fait rire

Cela commence très tôt… !