Bulletin de sécurité n°9 – Février 2019

Publié le

Le mot du RSSI

Notre bulletin passe à une fréquence de diffusion bimestrielle et incorpore désormais une rubrique Audit.

De récentes fuites de données, dont en particulier 2 200 noms et coordonnées personnelles des principaux directeurs en sécurité informatique (lire ici), démontrent en effet tout l’intérêt d’organiser des pentest.

La vigilance reste aussi de mise quant à la mise en conformité RGPD.
La condamnation de Google à une amende record de 50 millions d’euros en atteste.

Jean-François La Manna, RSSI/DPO Groupe Cyllene

Un regard ciblé sur l’actualité

Le FIC 2019 se termine avec des retours d’expérience intéressants et un focus « Analyse de risque EBIOS Risk Manager » particulièrement adapté aux circonstances. En effet l’année 2019 a démarré avec une recrudescence des campagnes de rançongiciels (se reporter à l’alerte correspondante, cf. ci-dessous).

Des vulnérabilités sont relevées sur les produits Apple (lire ici), ceux de Microsoft, de Cisco, de Adobe, de Siemens, au point que nul n’est plus épargné. Il convient d’anticiper (par une veille active) et d’appliquer les solutions de contournement provisoires ou plus pérennes préconisées par les éditeurs, les constructeurs et la communauté de la sécurité informatique. Plus récemment encore Microsoft déconseille l’utilisation d’Internet Explorer jugé désuet par rapport à Microsoft Edge.

La liste OWASP Top 10 vulnerabilities vient très récemment de se voir compléter par une liste de vulnérabilités concernant l’IOT list (on la trouvera ici).

Alertes et avis de sécurité
  • Campagnes de rançongiciels : Le CERT-FR ANSSI a publié un bulletin récapitulatif ici.
    L’application de bonnes pratiques pour lutter plus efficacement contre ce type d’attaque est accessible via la note ANSSI rédigée sur le suj
  • Des vulnérabilités affectant l’écosystème Microsoft Exchange et Active Directory sont publiées ici
    Les systèmes concernés sont : Microsoft Exchange Server versions 2010 et ultérieures déployées en utilisant un modèle d’autorisation de type RBAC. Les mesures de contournement provisoires sont précisées dans le bulletin. De façon plus pérenne, il convient de se reporter au support officiel de l’éditeur.
  • Fil rouge : « failles Spectre et Meltdown ». Depuis l’annonce faite en janvier de l’année dernière sur la découverte de ces failles, les vendeurs Intel, AMD et ARM ont mis en œuvre des plans de remédiation. Ceux-ci ont vocation à adresser l’ensemble des 13 variantes de Spectre et des 14 variantes de Meltdown. L’article explicatif ici reprend l’ensemble de l’historique et dresse un état des lieux exhaustif.
Le Monde de l'audit

Afin de répondre aux cyberattaques toujours plus nombreuses, aux exigences de nos clients et à nos besoins en matière de certification et de réglementation, un service d’Audit Interne SSI a été créé sous l’égide du département Cyllene Cyber.

Les principales tâches seront l’extension du périmètre ISO 27001 et le maintien de la certification, la revue sécurité de nouvelles applications RH et l’accompagnement sur les audits externes.

En parallèle, le service d’Audit Interne SSI pourra effectuer des missions ponctuelles selon les besoins.

Pour en parler : Cyllene.cyber@groupe-cyllene.com

Partager cette actualité : Email this to someone
email
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *