Tour d'horizon de la cybersécurité de novembre 2024

Restez à jour avec le tour d'horizon de la cybersécurité de SSL.com en novembre : nouveau SSL/TLS certificats, défense T-Mobile, impacts des ransomwares et bien plus encore.

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

Nouveautés de SSL.com : Préparation pour SSL 45 jours/TLS Professionnelles

certificats ssl de 45 jours

Apple fait pression pour un SSL de 45 jours/TLS Les certificats SSL, soutenus par la transition de Google vers une durée de vie de 90 jours, mettent l'accent sur une sécurité renforcée, mais présentent des défis tels que des renouvellements fréquents et des risques d'erreur. SSL.com propose des solutions d'automatisation, notamment la prise en charge du protocole ACME et des API, pour simplifier la gestion des certificats et aider les organisations à s'adapter de manière transparente. En tirant parti de ces outils et en formant les équipes, les entreprises peuvent transformer ce changement en une opportunité de renforcer leur posture de cybersécurité. Lire la suite l'article complet sur SSL.com pour savoir comment nous pouvons vous aider à gérer ces changements. 

Alerte de cybersécurité : T-Mobile bloque une menace réseau critique 

t-mobile-bloque-la-menace Un groupe de pirates chinois connu sous le nom de « Salt Typhoon » a tenté de pénétrer dans le réseau de T-Mobile via un opérateur de téléphonie fixe, mais l'attaque a été bloquée avec succès sans compromettre les données des clients. Les autorités fédérales enquêtent sur des attaques similaires contre d'autres grands opérateurs de télécommunications américains comme AT&T et Verizon dans le cadre de ce qui semble être une campagne de cyberespionnage coordonnée. Le FBI et la CISA ont lancé des enquêtes sur ces incidents, tandis que la défense réussie de T-Mobile souligne l'importance de mesures de sécurité réseau solides.
Informations SSL.com : 

La défense contre les cyberattaques sophistiquées exige des stratégies proactives pour sécuriser les communications et les systèmes sensibles. 

  • Segmentez et surveillez les connexions réseau pour identifier et isoler rapidement les systèmes compromis. 
  • Chiffrez les données à tous les points de transfert pour empêcher tout accès non autorisé, même en cas de violation. 
  • Renforcer la sécurité des terminaux pour limiter l’exposition aux opérations de cyberespionnage ciblant les informations sensibles. 

Les certificats d'authentification client de SSL.com fournissent une couche de protection essentielle en vérifiant l'accès, garantissant que seules les entités de confiance peuvent interagir avec les systèmes critiques. Cela protège les données sensibles des acteurs non autorisés et réduit la dépendance aux seuls mots de passe. 

Renforcez vos systèmes en toute confiance

Obtenez Protégé maintenant

Alerte de sécurité de la chaîne d'approvisionnement : impact du ransomware Blue Yonder

Une attaque par ransomware contre le fournisseur de logiciels de chaîne d'approvisionnement Blue Yonder a perturbé les opérations de grands détaillants, dont Starbucks, Morrisons et Sainsbury's, en compromettant les systèmes de gestion et de planification des entrepôts. Alors que Starbucks et Sainsbury's ont restauré leurs systèmes, Morrisons continue de procéder à des opérations de sauvegarde pendant que les équipes de cybersécurité s'efforcent de se remettre de l'attaque. L'incident met en évidence la vulnérabilité des chaînes d'approvisionnement mondiales aux cybermenaces et leur potentiel d'impact opérationnel à grande échelle.
Informations SSL.com : 

La protection contre les ransomwares de la chaîne d’approvisionnement nécessite des mesures de sécurité robustes et des défenses proactives. 

  • Exigez une authentification forte pour l’accès aux systèmes critiques, minimisant ainsi le risque d’entrée non autorisée. 
  • Mettre en œuvre des évaluations régulières de vulnérabilité pour identifier et corriger les faiblesses des connexions tierces. 
  • Assurez une surveillance en temps réel des activités du système pour détecter et répondre immédiatement aux comportements suspects. 

Les certificats de signature de code EV de SSL.com offrent un niveau de confiance inégalé en vérifiant l'intégrité et l'authenticité du code logiciel, en particulier ceux des pipelines CI/CD. Ils empêchent toute altération et garantissent que vos applications sont sûres et non altérées par des logiciels malveillants.

Protégez votre code contre les menaces  

Protéger maintenant

Alerte de sécurité mobile : les applications SpyLoan infectent 8 millions d'appareils Android

spyloan-apps-infecte-les-appareils-android Les chercheurs de McAfee ont découvert 15 applications de prêt malveillantes qui ont infecté environ 8 millions d'appareils Android, ce qui représente une augmentation de 75 % des infections au cours du deuxième et du troisième trimestre 2. Ces applications SpyLoan utilisent des tactiques trompeuses telles que de faux avis pour voler des données sensibles, certaines variantes persistant sur les boutiques d'applications malgré les efforts de suppression de Google. Il est conseillé aux utilisateurs de supprimer immédiatement ces applications et de faire preuve de prudence lors de l'installation d'applications financières, tout en signalant tout incident aux autorités et à Google. 
Informations SSL.com : 

L’essor des applications malveillantes pose un défi de cybersécurité majeur pour les utilisateurs de smartphones du monde entier. 

  • Examinez les informations d'identification et les avis des développeurs d'applications avant de les télécharger pour éviter les sources non fiables. 
  • Limitez les autorisations des applications à ce qui est nécessaire et surveillez-les régulièrement pour détecter les changements. 
  • Maintenez les appareils à jour avec les derniers correctifs de sécurité pour atténuer les vulnérabilités. 

L’adoption de pratiques de cybersécurité robustes, notamment le cryptage des communications et des données sensibles avec des certificats de confiance, garantit une couche de protection supplémentaire contre les menaces malveillantes.

Cybersécurité mondiale Roundup:Développements critiques en matière de protection des données

Le ministère américain de la Justice a mis en place de nouvelles réglementations limitant l'accès étranger aux données américaines, ciblant spécifiquement six pays, dont la Chine et la Russie, alors que les pertes dues à la cybercriminalité ont atteint 12.5 milliards de dollars en 2023. Le Mexique est devenu la principale cible cybernétique de l'Amérique latine avec 31 milliards de tentatives d'attaques début 2024, tandis que l'Inde est confrontée à des projections de près de 1 2033 milliards de cyberattaques annuelles d'ici XNUMX. Le paysage cybernétique mondial continue d'évoluer, le Royaume-Uni sanctionnant des membres de groupes de cybercriminalité russes et Microsoft mettant en garde contre les menaces pesant sur l'infrastructure électorale iranienne, le phishing restant le principal vecteur d'attaque. 
Informations SSL.com : 

Les nouveaux développements en matière de cybersécurité soulignent le besoin crucial de mesures proactives pour protéger les données sensibles. 

  • Appliquez des politiques strictes d’accès aux données pour empêcher l’accès étranger non autorisé aux informations critiques. 
  • Utilisez des protocoles de cryptage pour sécuriser les données pendant le transfert et le stockage, limitant ainsi l'exposition potentielle. 
  • Mettre en œuvre des systèmes de détection des menaces robustes pour surveiller et répondre au phishing et aux autres cyberattaques.

Annonces SSL.com

SSL.com va abandonner la validation du contrôle de domaine par courrier électronique basé sur les contacts de domaine le 2 décembre 2024

À compter du 2 décembre 2024, SSL.com cessera la méthode DCV de messagerie électronique basée sur WHOIS pour SSL/TLS certificats en raison de vulnérabilités de sécurité. Les chercheurs ont révélé des failles dans le système WHOIS qui ont permis l'émission potentielle de certificats contrefaits. Consultez notre article dédié pour plus d'informations. 

Nouvelles fonctionnalités de eSigner CKA de SSL.com : signature de documents simplifiée et sécurisée

L'adaptateur de clé cloud eSigner (CKA) de SSL.com peut désormais être utilisé pour appliquer des signatures numériques aux fichiers Microsoft Office 365 et aux PDF, agissant comme un jeton USB virtuel pour simplifier le processus de signature. En chargeant de manière transparente des certificats numériques dans le magasin de certificats Windows, les utilisateurs peuvent signer des documents dans les programmes Microsoft ou Adobe Acrobat Reader en toute simplicité. Cette solution économique et conviviale améliore la sécurité, la conformité et l'efficacité du traitement des informations sensibles. ventes@ssl.com pour plus d'informations sur la signature de documents avec eSigner CKA.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.