Une campagne de phishing Office 365 en cours cible les cadres, les assistants et les services financiers
La campagne de phishing complexe et hautement ciblée de Microsoft Office 365 cible les cadres, les assistants de direction et les services financiers de plusieurs secteurs.

Les avantages et les défis de l’authentification sans mot de passe
De plus en plus d’organisations adoptent l’authentification sans mot de passe. Gartner prévoit que d’ici 2022, 60% des grandes entreprises mondiales ainsi que 90% des entreprises de taille moyenne mettront en œuvre des méthodes sans mot de passe dans plus de la moitié de leurs cas d’utilisation.

Si vous ne trouvez pas de failles de sécurité, vous ne cherchez pas assez sérieusement
Construire la sécurité et la confidentialité des produits, du concept à la retraite, n’est pas seulement une pratique de développement robuste, mais il est également important pour permettre aux clients de comprendre leur posture de sécurité et de vraiment libérer la puissance des données

Avec le doublement du volume et de la vitesse des données, comment choisir la bonne solution de sécurité des données?
Il ne fait aucun doute que la pandémie de COVID-19 a provoqué des changements radicaux dans notre vie personnelle et professionnelle. L’augmentation soudaine et dramatique du nombre de travailleurs à domicile et la popularité prédite à long terme du choix obligent également les DSI et les DSI à évaluer – au mieux de leurs capacités – à quoi ressemblera l’équilibre entre les opérations. À distance et personnel dans les mois et les années à venir

Les menaces de sécurité augmentent de 70% lors de l’utilisation d’appareils personnels au travail
Samsung a dévoilé les résultats d’une étude multisectorielle, qui identifie les principaux défis techniques auxquels les entreprises britanniques ont été confrontées au cours de l’année écoulée – et la principale solution vers laquelle elles se tournent – alors que le pays se prépare à l’avenir des entreprises mixtes.

Alors que les attaques contre les serveurs Exchange s’intensifient, Microsoft étudie la possibilité d’une fuite d’exploit PoC
Les serveurs Microsoft Exchange du monde entier sont toujours compromis par ProxyLogon (CVE-2021-26855) et trois autres vulnérabilités ont été corrigées par Microsoft début mars pour aider les administrateurs, la société a publié l’outil Exchange Workplace Mitigation Tool (EOMT), qui implémente rapidement le étapes. Atténuation initiale pour ProxyLogon sur n’importe quel serveur Exchange et tente de gérer les ajustements trouvés

Atténuer automatiquement ProxyLogon, en détectant les IoC associés aux activités des attaquants SolarWinds
Microsoft a mis à jour Defender Antivirus pour atténuer automatiquement la faille ProxyLogon sur les serveurs Exchange vulnérables, tandis que la Cybersecurity and Infrastructure Security Agency (CISA) a publié CHIRP, un outil médico-légal qui peut aider les défenseurs à trouver les IoC associés aux activités des attaquants SolarWinds

L’avenir de la sécurité informatique: tous les chemins mènent au cloud
De plus en plus d’applications – et avec elles des flux de travail et des processus métier entiers – trouvent leur chemin vers le cloud.Les analystes s’attendent à ce que la sécurité informatique fasse de même, ce qui soulève des questions.

Sécuriser une main-d’œuvre mixte grâce à la gestion du registre
Le passage à une main-d’œuvre distante en réponse à des commandes de maintien à domicile en cas de pandémie signifie que les services informatiques doivent faire face aux nouveaux risques, g, aux réseaux domestiques non sécurisés. >

Une approche stratégique de vérification d’identité aide à lutter contre la criminalité financière
Selon Trulioo, 70% des organisations de services financiers adoptent une approche stratégique de la vérification d’identité pour lutter contre la criminalité financière et garder une longueur d’avance sur les fraudeurs

Un nombre alarmant de consommateurs touchés par le vol d’identité, la fraude dans les applications et le piratage de compte
Un nouveau rapport, développé par Aite Group et inclus par GIACT, révèle la prévalence stupéfiante du vol d’identité commis contre les consommateurs américains et suit l’évolution des comportements bancaires adoptés à la suite de la pandémie

Pourquoi la confidentialité des données sera le catalyseur de l’adoption de l’identité numérique
La fraude d’identité a augmenté encore plus depuis la pandémie du COVID-19, étayée par le volume considérable d’informations personnelles.

Risques d’utilisation abusive de la messagerie instantanée et des outils de collaboration commerciale
Selon une étude de Veritas Technologies, 71% des employés de bureau dans le monde – dont 68% aux États-Unis – admettent partager des données d’entreprise critiques à l’aide d’outils de messagerie instantanée (IM) et de collaboration commerciale.

Pourquoi est-il important d’estimer le cyber-risque financier?
Pourquoi les dirigeants font-ils pression sur les RSSI pour qu’ils commencent à mesurer financièrement le cyber-risque pour leur entreprise? Ce processus permet aux RSSI d’identifier et de classer les scénarios de risque les plus importants pour leur organisation, en fonction de facteurs tels que les attaques qui auront le plus grand impact financier et la capacité de l’entreprise à se défendre contre toute attaque particulière.

Où se dirige le réseau 5G et à quelle vitesse?
En ce qui concerne la 5G, les entreprises de télécommunications sont optimistes. En fait, plus de la moitié des personnes interrogées par Dimensional Research s’attendent à offrir des avantages significatifs à l’utilisateur final dans deux à cinq ans, tandis que 47% affirment que les utilisateurs voient réellement de la valeur ou verront valeur en un an.

Les développeurs d’applications iOS ont été ciblés par le projet Trojan horse Xcode
La version cheval de Troie du projet – les chercheurs l’ont appelée XcodeSpy – exécute un pilote mystérieux lorsque la cible de compilation du développeur est déclenchée. Le script se connecte au serveur C&C et télécharge une variable personnalisée à partir de la porte dérobée EggShell

La réutilisation des mots de passe élimine le but des mots de passe
Lorsqu’une personne réutilise le même mot de passe sur plusieurs comptes, la vulnérabilité d’un compte met tous les autres en danger Pour éviter cela, les programmes de sensibilisation à la cybersécurité doivent mettre l’accent sur l’importance des mots de passe: comment ils sont créés et utilisés, et comment utiliser un gestionnaire de mots de passe

Les acteurs de la menace prospèrent grâce à la peur et à l’incertitude d’une main-d’œuvre éloignée
La réalité du travail à domicile de la pandémie a transformé les organisations sans précédent, alors qu’elles se sont efforcées de défendre les surfaces d’attaque de cybercriminels de plus grande taille, armés de puissants outils basés sur le cloud, d’un stockage dans le cloud et de cibles infinies. tactiques d’acteurs menaçants et d’autres délinquants enthousiastes. Comme détaillé dans le rapport SonicWall

Les femmes aident les femmes: promouvoir l’inclusivité dans l’industrie de la cybersécurité
Depuis 1987, mars est connu comme le Mois de l’histoire des femmes. Pour célébrer les réalisations historiques et les contributions des femmes du monde entier, il est particulièrement important, pendant cette période de réflexion et de célébration, que nous reconnaissions le rôle important que les femmes ont joué dans le secteur de la sécurité en pleine croissance. au fil des ans.

>

MS Office a un an et les failles de Word ont été largement exploitées pour introduire des logiciels malveillants
29% des logiciels malveillants capturés étaient auparavant inconnus – en raison de l’utilisation généralisée des techniques de faisceau et d’obscurcissement par des attaquants cherchant à échapper à la détection, rapporte HP

Les attaques DDoS sont en augmentation à mesure que les cybercriminels profitent de l’épidémie
Les attaques DDoS ont atteint un niveau record pendant la pandémie alors que les cybercriminels lançaient de nouvelles attaques de plus en plus sophistiquées, révèle le rapport de Link11

Gestion des risques dans le monde numérique: en quoi sont-ils différents?
La gestion des risques liés au travail à distance était hautement interactive, et les gestionnaires des risques devaient s’adapter aux nouvelles menaces numériques qui n’étaient pas nécessairement répandues lors de l’exécution du travail à partir d’un bureau physique

L’impact du Manifeste Agile, 20 ans plus tard
Dans les années qui ont suivi la publication du manifeste, Agile a été approuvé par des domaines en dehors du développement logiciel, y compris les systèmes matériels, l’infrastructure, les opérations et même le support commercial pour n’en citer que quelques-uns

Guide DevOps de la sécurité Terraform
Bien qu’il existe de nombreux avantages à utiliser Terraform dans le cadre de votre flux de travail de provisionnement d’infrastructure, nous aborderons également des considérations de sécurité majeures dans cet article.

Nouveaux produits Infosec de cette semaine: 19 mars 2021
Un résumé des produits informatiques les plus importants sortis la semaine dernière

Microsoft Exchange Server, Microsoft Corporation, Microsoft Defender, Vulnerability, Zero-day, Exploit

News – CA – Week in Review: Escalating Attacks on Exchange Servers, Impact of Agile Manifest, Phishing O365 – Aide Net Security
Titre associé :
a week of limit Review: Escaling Attacks on Exchange Servers, Impact of Agile Manifest, and O365 Phishing Review
Microsoft met à jour l’antivirus logiciel Defender pour atténuer les vulnérabilités du serveur Exchange
Microsoft Defender bloquera automatiquement les exploits du serveur Exchange
Microsoft Defender atténue automatiquement les vulnérabilités du serveur Exchange
Microsoft Defender Antivirus atténuera désormais automatiquement les vulnérabilités internes de la version Exchange Ser
un dysfonctionnement de Microsoft Exchange Server provoquant une escalade des attaques
Microsoft Defender protège désormais automatiquement contre la vulnérabilité Zero-Day dans Exchange Server
Microsoft Defender peut désormais bloquer automatiquement les exploits d’Exchange Server

Source: https://www.helpnetsecurity.com/2021/03/21/week-in-review-attacks-on-exchange-servers-escalate-the-influence-of-the-agile-manifesto-o365-phishing/

En s’appuyant sur ses expertises dans les domaines du digital, des technologies et des process , CSS Engineering vous accompagne dans vos chantiers de transformation les plus ambitieux et vous aide à faire émerger de nouvelles idées, de nouvelles offres, de nouveaux modes de collaboration, de nouvelles manières de produire et de vendre.

CSS Engineering s’implique dans les projets de chaque client comme si c’était les siens. Nous croyons qu’une société de conseil devrait être plus que d’un conseiller. Nous nous mettons à la place de nos clients, pour aligner nos incitations à leurs objectifs, et collaborer pour débloquer le plein potentiel de leur entreprise. Cela établit des relations profondes et agréables.

Nos services:

  1. Création des sites web professionnels
  2. Hébergement web haute performance et illimité
  3. Vente et installation des caméras de vidéo surveillance
  4. Vente et installation des système de sécurité et d’alarme
  5. E-Marketing

Toutes nos réalisations ici https://www.css-engineering.com/en/works/