PG Software - Votre distributeur IT

Blog

ransomware desktop central

Fuite massive de données à cause d'une fausse extension ChatGPT

Chat Generative Pre-trained Transformer (ChatGPT) est désormais disponible sur la boutique officielle de Google Chrome en tant qu'extension de navigateur, ce qui vous permet d'accéder facilement à ce chatbot sophistiqué. C'est passionnant, n'est-ce pas ? Lisez l'article complet ici.

Vingt mille téléchargements et des milliers de comptes Facebook d'entreprises compromis, le tout à partir d'une "fausse extension légitime".

En effet, une fausse extension basée sur ChatGPT et téléchargeable à partir de la boutique officielle de Google permettait aux utilisateurs légitimes d'accéder facilement à ChatGPT, mais donnait également un accès dérobé à des logiciels malveillants permettant d'obtenir l'autorisation d'accéder à des milliers de comptes Facebook Business.

Meilleures pratiques en matière de sécurité

Qu'est-ce que le Zero Trust ?

Le Zero Trust est le terme utilisé pour désigner un ensemble évolutif de paradigmes de cybersécurité qui déplace les mesures défensives d'une entreprise des périmètres statiques, basés sur le réseau, pour se concentrer sur les utilisateurs, les actifs et les ressources. Il s'agit d'un état d'esprit en matière de sécurité selon lequel chaque connexion entrante est traitée comme une demande potentiellement malveillante jusqu'à ce qu'elle soit explicitement vérifiée. Ce concept a été introduit par John Kindervag, l'un des plus grands experts mondiaux en cybersécurité, et met l'accent sur trois principes :

  • Ne jamais faire confiance, toujours vérifier : Authentifier et autoriser en fonction d'une série de points de données tels que l'identité de l'utilisateur, la géolocalisation, l'appareil et l'adresse IP.
  • Utiliser l'accès au moindre privilège : Protéger les données en limitant l'accès des utilisateurs à l'aide de stratégies adaptatives basées sur le risque et le principe JEA (just-enough-access).
  • Supposer une violation : Limiter le rayon d'explosion pour minimiser l'exposition en cas de violation. Utiliser l'analyse pour gagner en visibilité, détecter les menaces et améliorer les défenses.

Rapport sur les échecs de connexion

ManageEngine ADAudit Plus est un logiciel d'audit et de rapports sur les changements en temps réel qui renforce votre infrastructure de sécurité Active Directory (AD). Avec plus de 250 rapports intégrés, il vous fournit une vision détaillée de ce qui se passe dans votre AD, comme toutes les modifications apportées aux objets et à leurs attributs. Cela peut inclure les changements apportés aux utilisateurs, ordinateurs, groupes, partages réseau, et plus encore. ADAudit Plus accomplit ceci en surveillant les activités des utilisateurs privilégiés dans le domaine, en suivant les ouvertures et fermetures de session sur les postes de travail, et en fournissant une visibilité sur les verrouillages de comptes AD.

Dans cette série de blogs sur les rapports d'ADAudit Plus, nous examinerons les nombreux rapports fournis par le produit.

La catégorie User Logon Reports comprend 16 rapports préconfigurés qui fournissent des détails précis par le biais d'informations d'audit relatives aux connexions utilisateur, échecs de connexion, utilisateurs connectés à plusieurs ordinateurs, et plus encore.

Dans notre premier blog de cette série, nous allons parler du premier rapport de la catégorie User Logon, le rapport Logon Failures.

Simplifiez votre IT, améliorez l'expérience des employés et sécurisez les identités en une seule fois !

Dans le monde post-confinement, les employés ont dit adieu aux environnements de travail traditionnels. Le travail à distance et hybride est la nouvelle normalité, les employés s'attendant à avoir un accès complet à leurs ressources professionnelles même lorsqu'ils travaillent à distance. Ils peuvent également utiliser plusieurs appareils, même personnels, pour accéder aux données de l'entreprise.

Les environnements de travail modernes : un défi IT

Avec autant de facteurs à prendre en compte, c'est un défi IT de garantir la protection des données de l'entreprise lorsqu'on donne aux utilisateurs l'accès aux ressources dont ils ont besoin. La vulnérabilité des utilisateurs distants aux cyberattaques nécessite des mesures de sécurité strictes telles que la MFA. Cependant, si des stratégies MFA strictes permettent de protéger les connexions à distance, elles peuvent représenter une gêne inutile pour les utilisateurs on-premises.