Tour d'horizon de la cybersécurité de janvier 2025

Gardez une longueur d'avance sur les cybermenaces grâce au tour d'horizon de la cybersécurité de SSL.com de janvier 2025 : fuites de données d'IA, ransomwares, sécurité mobile et bien plus encore. Protégez vos données dès aujourd'hui !

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

Exposition de données sensibles DeepSeek 

Une société de cybersécurité basée à New York (Wiz) a découvert que plus d’un million de lignes de données sensibles, notamment des clés logicielles et des journaux de discussion d’utilisateurs, avaient été laissées par inadvertance exposées en ligne par la start-up chinoise DeepSeek. Bien que la start-up ait réagi rapidement pour sécuriser les données, la fuite a intensifié les inquiétudes concernant le traitement des données dans un paysage d’IA de plus en plus compétitif.
Informations exploitables de SSL.com

La sécurisation des données sensibles est essentielle pour prévenir les cybermenaces et les risques de réputation. 

  • Mettre en œuvre des contrôles d’accès robustes pour limiter l’exposition des données sensibles et garantir que seul le personnel autorisé puisse accéder aux infrastructures critiques. 
  • Crypter toutes les données stockées et transmises en utilisant des normes de cryptage fortes pour empêcher toute interception ou fuite non autorisée. 
  • Auditer et surveiller régulièrement les environnements cloud pour détecter les erreurs de configuration et les accès non autorisés avant qu'ils ne deviennent des incidents de sécurité. 
  • Appliquer des politiques de sécurité strictes pour les clés API et les informations d'identification numériques afin d'éviter l'exposition accidentelle des mécanismes d'authentification. 

En prenant des mesures proactives, les organisations peuvent minimiser le risque d’exposition des données sensibles et renforcer leur posture de sécurité globale.

Google bloque des millions d'applications Android à risque  

Dans le cadre d’une vaste opération de répression des menaces mobiles, Google aurait bloqué un nombre record de 2.36 millions d’applications Android potentiellement dangereuses sur le Play Store. Cette mesure, renforcée par des évaluations basées sur l’IA et des mécanismes de détection améliorés, a également conduit à l’interdiction de 158,000 XNUMX comptes de développeurs soupçonnés de diffuser des logiciels malveillants. Cette mesure marque une avancée importante vers la protection de millions d’utilisateurs Android dans le monde. 
Informations exploitables de SSL.com : 

Même avec des mesures de sécurité améliorées, les entreprises et les particuliers doivent prendre des mesures proactives pour protéger les données sensibles et les environnements mobiles. 

  • Maintenez les appareils et les fonctions de sécurité à jour pour garantir que Play Protect et d’autres mesures de protection restent efficaces contre l’évolution des cybermenaces. 
  • Mettre en œuvre des politiques de sécurité pour les applications mobiles qui restreignent l’utilisation d’applications non vérifiées et imposent une gestion stricte des autorisations. 
  • Sensibiliser les employés et les utilisateurs sur l'identification des applications suspectes, la vérification des sources de logiciels et la minimisation de l'exposition aux logiciels malveillants potentiels. 

En restant vigilants et en mettant en œuvre des mesures de sécurité solides, les organisations peuvent protéger leurs données et leurs actifs numériques contre les menaces mobiles en constante évolution.

La violation des données d'UnitedHealth affecte 190 millions d'Américains  

UnitedHealth a confirmé qu'une violation massive de données a touché environ 190 millions d'Américains, ce qui en fait la plus grande violation de données de l'histoire des soins de santé aux États-Unis. L'incident, lié à l'attaque de ransomware Change Healthcare par le gang BlackCat, a non seulement conduit au paiement d'une rançon substantielle, mais a également exposé de vastes quantités de données personnelles et de santé sensibles, suscitant de nouveaux appels à des mesures de cybersécurité plus strictes dans le secteur de la santé. 
Informations exploitables de SSL.com : 

Les violations massives de données de santé soulignent le besoin urgent de renforcer les contrôles d’accès et la sécurité des données. 

  • Accès à distance sécurisé avec authentification forte pour empêcher les connexions non autorisées qui exploitent les informations d'identification volées. Mettez en œuvre une authentification cryptographique au lieu de vous fier uniquement aux mots de passe. 
  • Crypter toutes les données sensibles au repos et en transit pour garantir que les dossiers médicaux et les données personnelles volés restent illisibles pour les parties non autorisées. 
  • Mettre en œuvre une surveillance continue du réseau et une détection des anomalies pour détecter les tentatives d’accès non autorisées avant qu’elles ne se transforment en attaques à grande échelle. 

Les certificats d'authentification client de SSL.com protègent les systèmes critiques d'une organisation en fournissant une couche de sécurité supplémentaire que les mots de passe seuls ne peuvent pas offrir. Ils protègent les données sensibles et les actifs numériques des acteurs malveillants en garantissant que seuls les individus ou organisations vérifiés bénéficient d'un accès.

Accès sécurisé avec authentification forte   

Protéger maintenant

Des pirates informatiques russes exploitent Microsoft Teams pour commettre une fraude informatique 

Des cybercriminels russes se font passer pour des membres du personnel de support informatique de Microsoft Teams afin d'obtenir un accès à distance non autorisé aux réseaux des organisations. En submergeant leurs cibles de courriers indésirables et en lançant des appels d'assistance frauduleux, ces pirates ont réussi à installer des ransomwares et à exfiltrer des données sensibles. Cette tactique exploite la configuration par défaut de Teams, qui permet aux contacts externes de communiquer avec le personnel interne. 
Informations et conseils pratiques de SSL.com : 

Les attaques d’ingénierie sociale exploitant Microsoft Teams soulignent le besoin urgent de renforcer la sécurité des e-mails et des communications. 

  • Limitez la communication externe sur Teams et les plateformes similaires pour empêcher les utilisateurs non autorisés d'initier des conversations ou des appels avec les employés. 
  • Déployer des outils de surveillance comportementale qui peut détecter et bloquer les tentatives de connexion anormales ou les activités de compte inhabituelles en temps réel. 
  • Exiger une vérification numérique pour toutes les demandes d'assistance informatique pour empêcher les employés d'interagir avec des usurpateurs d'identité de support technique frauduleux. 

SSL.com S/MIME Les certificats chiffrent et authentifient les communications par courrier électronique, garantissant que les employés peuvent vérifier la légitimité des messages d'assistance informatique interne, empêchant le phishing et réduisant le risque d'accès frauduleux.

Sécurisez vos communications par courrier électronique  

Protéger maintenant

Annonces SSL.com

SSL.com a sponsorisé la conférence sur la cryptographie post-quantique (PQC)

SSL.com a sponsorisé et participé à la conférence Post-Quantum Cryptography (PQC), organisée par le PKI Le Consortium s'est tenu du 15 au 16 janvier 2025 à l'Université du Texas à Austin. L'événement a réuni des leaders du secteur pour discuter des derniers développements, défis et opportunités de la cryptographie post-quantique. Les participants ont pris part à des discussions dirigées par des experts, à des discours liminaires et à des tables rondes, explorant l'avenir de la sécurité cryptographique.

Validation du contrôle de domaine de messagerie basé sur les contacts de domaine obsolète de SSL.com le 2 décembre 2024

Le 2 décembre 2024, SSL.com a abandonné la méthode DCV de messagerie électronique basée sur WHOIS pour SSL/TLS certificats en raison de vulnérabilités de sécurité. Les chercheurs ont révélé des failles dans le système WHOIS qui ont permis l'émission potentielle de certificats contrefaits. Consultez notre article dédié pour plus d'informations.   

Nouvelles fonctionnalités de eSigner CKA de SSL.com : signature de documents simplifiée et sécurisée

L'adaptateur de clé cloud eSigner (CKA) de SSL.com peut désormais être utilisé pour appliquer des signatures numériques aux fichiers Microsoft Office 365 et aux PDF, agissant comme un jeton USB virtuel pour simplifier le processus de signature. En chargeant de manière transparente des certificats numériques dans le magasin de certificats Windows, les utilisateurs peuvent signer des documents dans les programmes Microsoft ou Adobe Acrobat Reader en toute simplicité. Cette solution économique et conviviale améliore la sécurité, la conformité et l'efficacité du traitement des informations sensibles. ventes@ssl.com pour plus d'informations sur la signature de documents avec eSigner CKA.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.