PG Software - Votre distributeur IT

Blog

Lorsque la pandémie a frappé, les entreprises du monde entier ont fait évoluer leur infrastructure vers des modèles cloud ou hybrides, le travail à domicile (total ou partiel) devenant la nouvelle norme. Cette évolution a mis en évidence de nouveaux risques pour la sécurité. Il est donc essentiel de sécuriser l'environnement de travail tout en veillant à ce que les fonctions essentielles restent opérationnelles. Comme les pirates ont continué à évoluer avec des techniques de cyberattaque avancées pour s'adapter à cette nouvelle normalité, les entreprises ont commencé à rencontrer des problèmes pour maintenir leur cyberhygiène.

Les recommandations du CISA sur la sécurité Microsoft 365

Alors que de plus en plus d'entreprises dans le monde adoptent Microsoft 365, il est important de connaître les risques liés à cette transition ainsi que les moyens de les atténuer. La CISA (Cybersecurity and Infrastructure Security Agency) a recommandé certaines techniques d'atténuation cruciales pour renforcer la sécurité Microsoft 365.

L'une de ces techniques importantes consiste à activer l'authentification multifacteur (MFA) pour les comptes administrateur. Les administrateurs globaux d'Azure Active Directory (AD) sont les premiers comptes créés dans Azure AD. Bien qu'ils soient les comptes les plus privilégiés, l'authentification multifacteur n'est pas activée par défaut, ce qui ouvre la voie à des risques de sécurité si des pirates y accèdent.

L'activation MFA pour tous les comptes privilégiés doit figurer en tête de votre liste de tâches en matière de sécurité. Mais comment activer la MFA pour plusieurs comptes Microsoft 365 et préenregistrer les utilisateurs en masse sans utiliser des scripts PowerShell complexes ou le faire manuellement ?

ransomware desktop central

Fuite massive de données à cause d'une fausse extension ChatGPT

Chat Generative Pre-trained Transformer (ChatGPT) est désormais disponible sur la boutique officielle de Google Chrome en tant qu'extension de navigateur, ce qui vous permet d'accéder facilement à ce chatbot sophistiqué. C'est passionnant, n'est-ce pas ? Lisez l'article complet ici.

Vingt mille téléchargements et des milliers de comptes Facebook d'entreprises compromis, le tout à partir d'une "fausse extension légitime".

En effet, une fausse extension basée sur ChatGPT et téléchargeable à partir de la boutique officielle de Google permettait aux utilisateurs légitimes d'accéder facilement à ChatGPT, mais donnait également un accès dérobé à des logiciels malveillants permettant d'obtenir l'autorisation d'accéder à des milliers de comptes Facebook Business.

Meilleures pratiques en matière de sécurité

Qu'est-ce que le Zero Trust ?

Le Zero Trust est le terme utilisé pour désigner un ensemble évolutif de paradigmes de cybersécurité qui déplace les mesures défensives d'une entreprise des périmètres statiques, basés sur le réseau, pour se concentrer sur les utilisateurs, les actifs et les ressources. Il s'agit d'un état d'esprit en matière de sécurité selon lequel chaque connexion entrante est traitée comme une demande potentiellement malveillante jusqu'à ce qu'elle soit explicitement vérifiée. Ce concept a été introduit par John Kindervag, l'un des plus grands experts mondiaux en cybersécurité, et met l'accent sur trois principes :

  • Ne jamais faire confiance, toujours vérifier : Authentifier et autoriser en fonction d'une série de points de données tels que l'identité de l'utilisateur, la géolocalisation, l'appareil et l'adresse IP.
  • Utiliser l'accès au moindre privilège : Protéger les données en limitant l'accès des utilisateurs à l'aide de stratégies adaptatives basées sur le risque et le principe JEA (just-enough-access).
  • Supposer une violation : Limiter le rayon d'explosion pour minimiser l'exposition en cas de violation. Utiliser l'analyse pour gagner en visibilité, détecter les menaces et améliorer les défenses.

Rapport sur les échecs de connexion

ManageEngine ADAudit Plus est un logiciel d'audit et de rapports sur les changements en temps réel qui renforce votre infrastructure de sécurité Active Directory (AD). Avec plus de 250 rapports intégrés, il vous fournit une vision détaillée de ce qui se passe dans votre AD, comme toutes les modifications apportées aux objets et à leurs attributs. Cela peut inclure les changements apportés aux utilisateurs, ordinateurs, groupes, partages réseau, et plus encore. ADAudit Plus accomplit ceci en surveillant les activités des utilisateurs privilégiés dans le domaine, en suivant les ouvertures et fermetures de session sur les postes de travail, et en fournissant une visibilité sur les verrouillages de comptes AD.

Dans cette série de blogs sur les rapports d'ADAudit Plus, nous examinerons les nombreux rapports fournis par le produit.

La catégorie User Logon Reports comprend 16 rapports préconfigurés qui fournissent des détails précis par le biais d'informations d'audit relatives aux connexions utilisateur, échecs de connexion, utilisateurs connectés à plusieurs ordinateurs, et plus encore.

Dans notre premier blog de cette série, nous allons parler du premier rapport de la catégorie User Logon, le rapport Logon Failures.