Veille Technologique

Définition et Résultats

Veille Technologique

La veille technologique ou veille scientifique et technique consiste à s’informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale. Cette activité met en œuvre des techniques d’acquisition, de stockage et d’analyse d’informations, ainsi que leur distribution automatique aux différentes sections concernées de l’entreprise.

Veille Technologique

Mes Outils de Veille

Pour réaliser ma veille, j’ai utilisé :

LinkedIn

Mon Sujet : La Cybersécurité

La cybersécurité englobe les pratiques et les technologies visant à protéger les systèmes informatiques, les réseaux et les données contre les accès non autorisés, les attaques et les dommages. Elle joue un rôle essentiel dans la protection des informations sensibles et la prévention des cybermenaces.

Domaines principaux de la cybersécurité :

Cybersécurité

Bilan

Points forts :

Points faibles :

Articles sur la Cybersécurité

Problème mondial causé par une mise à jour de CrowdStrike : des pannes massives sur les machines Windows

Cet article présente un problème majeur lié à une mise à jour de CrowdStrike Falcon, un logiciel de sécurité utilisé par les entreprises. Le bug provoque un écran bleu ("BSoD") et des pannes sur les machines Windows. De nombreuses entreprises et services mondiaux, dont des aéroports, des hôpitaux et des chaînes de télévision, ont été affectés. Un correctif a été déployé, mais les machines déjà plantées nécessitent une intervention manuelle.

Lire l'article

Auteur : Florian Brunel

Vulnérabilité critique de Windows : vol des identifiants NTLM

Une vulnérabilité zéro-day critique a été découverte dans toutes les versions de Windows, de Windows 7 à Windows 11, permettant aux attaquants de voler les identifiants NTLM des utilisateurs en les incitant à ouvrir un fichier malveillant. Cette faille peut être exploitée en accédant à des dossiers partagés, des clés USB ou le dossier Téléchargements contenant le fichier malveillant. Bien que Microsoft n'ait pas encore publié de correctif, 0patch a diffusé des micropatches gratuits pour protéger les utilisateurs. Ces micropatches sont disponibles pour diverses versions de Windows et peuvent être appliqués facilement en installant l'agent 0patch.

Lire l'article

Auteur : Cyber Security News

Des hackers exploitent les MU-Plugins WordPress pour dissimuler du code malveillant

Des cybercriminels détournent la fonctionnalité MU-Plugins de WordPress pour installer des malwares persistants et invisibles via des backdoors personnalisés. Cette méthode leur permet de contourner les plugins de sécurité classiques. Les administrateurs sont appelés à auditer régulièrement leurs répertoires MU-Plugins.

Lire sur LinkedIn

Source : LinkedIn

NotLockBit : Un nouveau ransomware sophistiqué ciblant macOS et Windows

NotLockBit est un ransomware sophistiqué qui cible à la fois macOS et Windows. Il exploite des techniques avancées pour chiffrer les fichiers des utilisateurs et demande des rançons en échange de la clé de déchiffrement. Ce type d'attaque présente une menace croissante pour les utilisateurs d'ordinateurs dans plusieurs secteurs.

Lire l'article

Source : Qualys

Veeam corrige encore une faille critique dans Backup & Replication

Une nouvelle vulnérabilité critique (CVE-2024-29849) affecte Veeam Backup & Replication. Elle permet à un attaquant non authentifié d’exécuter du code à distance en exploitant le port TCP 9401. Le correctif a été publié pour les versions 12.x. Les utilisateurs sont invités à appliquer immédiatement la mise à jour pour se prémunir d’éventuelles attaques.

Lire l'article

Source : Le Monde Informatique

Une nouvelle faille sur FortiGate complique la tâche des administrateurs

Après une faille zero-day récente, les administrateurs des pare-feux FortiGate de Fortinet sont confrontés à une nouvelle menace, cette fois liée à des données de configuration volées il y a deux ans. Ces informations, publiées par le groupe malveillant Belsen, incluent des adresses IP, des mots de passe en clair et des adresses électroniques d'utilisateurs. Bien que Fortinet assure que la majorité des dispositifs affectés ont été mis à jour, les chercheurs mettent en garde contre le risque persistant de compromission. Même si des correctifs ont été appliqués, l'exposition des configurations antérieures pourrait permettre des attaques. Les entreprises doivent prendre des mesures supplémentaires pour renforcer leur sécurité, notamment en s'assurant que leurs dispositifs sont à jour et que les bonnes pratiques de gestion des identifiants ont été respectées.

Lire l'article

Auteur : Le monde informatique