PG Software - Votre distributeur IT

Blog

Lorsque la pandémie a frappé, les entreprises du monde entier ont fait évoluer leur infrastructure vers des modèles cloud ou hybrides, le travail à domicile (total ou partiel) devenant la nouvelle norme. Cette évolution a mis en évidence de nouveaux risques pour la sécurité. Il est donc essentiel de sécuriser l'environnement de travail tout en veillant à ce que les fonctions essentielles restent opérationnelles. Comme les pirates ont continué à évoluer avec des techniques de cyberattaque avancées pour s'adapter à cette nouvelle normalité, les entreprises ont commencé à rencontrer des problèmes pour maintenir leur cyberhygiène.

Les recommandations du CISA sur la sécurité Microsoft 365

Alors que de plus en plus d'entreprises dans le monde adoptent Microsoft 365, il est important de connaître les risques liés à cette transition ainsi que les moyens de les atténuer. La CISA (Cybersecurity and Infrastructure Security Agency) a recommandé certaines techniques d'atténuation cruciales pour renforcer la sécurité Microsoft 365.

L'une de ces techniques importantes consiste à activer l'authentification multifacteur (MFA) pour les comptes administrateur. Les administrateurs globaux d'Azure Active Directory (AD) sont les premiers comptes créés dans Azure AD. Bien qu'ils soient les comptes les plus privilégiés, l'authentification multifacteur n'est pas activée par défaut, ce qui ouvre la voie à des risques de sécurité si des pirates y accèdent.

L'activation MFA pour tous les comptes privilégiés doit figurer en tête de votre liste de tâches en matière de sécurité. Mais comment activer la MFA pour plusieurs comptes Microsoft 365 et préenregistrer les utilisateurs en masse sans utiliser des scripts PowerShell complexes ou le faire manuellement ?

Bouton Google et contenu thematique

Bouton de signalement Google

Une nouvelle passionnante ! Notre bouton Google est désormais disponible. Cette fonctionnalité révolutionnaire permet aux utilisateurs de l'espace de travail Google de signaler rapidement les menaces de sécurité potentielles et de recevoir des mises à jour en temps réel sur leur état. En outre, vous pouvez personnaliser la réponse aux rapports afin de répondre au mieux aux besoins de votre organisation. Le lancement du bouton Google ayant été couronné de succès, nous nous apprêtons à ajouter la prise en charge du provisionnement des utilisateurs. Nous nous engageons à vous tenir au courant de nos progrès et vous fournirons prochainement de plus amples informations sur ce développement passionnant.

ransomware desktop central

Fuite massive de données à cause d'une fausse extension ChatGPT

Chat Generative Pre-trained Transformer (ChatGPT) est désormais disponible sur la boutique officielle de Google Chrome en tant qu'extension de navigateur, ce qui vous permet d'accéder facilement à ce chatbot sophistiqué. C'est passionnant, n'est-ce pas ? Lisez l'article complet ici.

Vingt mille téléchargements et des milliers de comptes Facebook d'entreprises compromis, le tout à partir d'une "fausse extension légitime".

En effet, une fausse extension basée sur ChatGPT et téléchargeable à partir de la boutique officielle de Google permettait aux utilisateurs légitimes d'accéder facilement à ChatGPT, mais donnait également un accès dérobé à des logiciels malveillants permettant d'obtenir l'autorisation d'accéder à des milliers de comptes Facebook Business.

Meilleures pratiques en matière de sécurité

Qu'est-ce que le Zero Trust ?

Le Zero Trust est le terme utilisé pour désigner un ensemble évolutif de paradigmes de cybersécurité qui déplace les mesures défensives d'une entreprise des périmètres statiques, basés sur le réseau, pour se concentrer sur les utilisateurs, les actifs et les ressources. Il s'agit d'un état d'esprit en matière de sécurité selon lequel chaque connexion entrante est traitée comme une demande potentiellement malveillante jusqu'à ce qu'elle soit explicitement vérifiée. Ce concept a été introduit par John Kindervag, l'un des plus grands experts mondiaux en cybersécurité, et met l'accent sur trois principes :

  • Ne jamais faire confiance, toujours vérifier : Authentifier et autoriser en fonction d'une série de points de données tels que l'identité de l'utilisateur, la géolocalisation, l'appareil et l'adresse IP.
  • Utiliser l'accès au moindre privilège : Protéger les données en limitant l'accès des utilisateurs à l'aide de stratégies adaptatives basées sur le risque et le principe JEA (just-enough-access).
  • Supposer une violation : Limiter le rayon d'explosion pour minimiser l'exposition en cas de violation. Utiliser l'analyse pour gagner en visibilité, détecter les menaces et améliorer les défenses.