Comment ça marche ?

Dans le cadre de la procédure AlerteCyber, le Mouvement des entreprises de Nouvelle-Calédonie vous transmet les alertes à date ci-dessous :

  • 23/06/2022 : Faille de sécurité critique dans les produits Windows et Windows Server (Follina)
  • 15/04/2022 : Faille de sécurité critique dans les produits Windows et Windows Server
  • 03/03/2022 : Cybersécurité - Tensions internationales : mesures préventives prioritaires par l'ANSSI
  • 21/02/2022 : Faille de sécurité critique dans plusieurs produits Apple
  • 19/01/2022 : Faille de sécurité critique dans les produits Microsoft Windows et Windows Server
  • 17/12/2021 : Faille de sécurité critique dans Apache Log4j
  • 30/11/2021 : Faille de sécurité critique dans les produits Microsoft Windows et Windows Server
  • 14/10/2021 : Faille de sécurité critique dans plusieurs produits Apple

23/06/2022 : ALERTE CYBERSECURITE - Faille de sécurité critique dans les produits Windows et Windows Server (Follina)

Risques : Espionnage, vol, voire destruction de vos données suite à la prise de contrôle à distance de vos ordinateurs ou serveurs concernés.

Description : Une faille de sécurité critique, baptisée Follina, a été corrigée dans les systèmes d'exploitation Microsoft Windows et Windows Server. Cette vulnérabilité peut être exploitée suite à l'ouverture d'un document Word ou au format RTF piégé, y compris lorsque les macros sont désactivées. L'exploitation de cette faille de sécurité par une personne malveillante peut permettre la prise de contrôle à distance des équipements concernés et le vol, voire la destruction d'informations confidentielles par des cybercriminels. 

Des attaques en cours exploitant cette faille de sécurité auraient été constatées.

Systèmes concernés :

  • Windows 7, 8.1, 10 et 11 
  • Windows RT 8.1 
  • Windows Server 2008, 2012, 2016, 2019, 2022 et 20H2

Mesures à prendre : Mettre à jour au plus vite les équipements concernés avec les correctifs de sécurité mis à disposition par Microsoft.

Procédure : Pour Windows 7, 8.1, 10 et 11 : support.microsoft.com

Références


Aller plus loin avec Cybermalveillance.gouv.fr Pourquoi et comment bien gérer ses mises à jour ?

15/04/2022 : ALERTE CYBERSECURITE - Faille de sécurité critique dans les produits Windows et Windows Server

Risques : Espionnage, vol, voire destruction, de vos données suite à la prise de contrôle à distance de vos ordinateurs ou serveurs concernés.

Description : Une faille de sécurité critique a été corrigée dans un des protocoles d'accès à distance des systèmes d'exploitation Microsoft Windows et Windows Server (protocole RPC).
L'exploitation de cette faille peut permettre la prise de contrôle à distance des équipements concernés et le vol, voire la destruction, d'informations confidentielles par des cybercriminels.

Systèmes concernés

  • Windows 7, 8.1, 10 et 11
  • Windows RT 8.1
  • Windows Server 2008, 2012, 2016, 2019, 2022 et 20H2

Mesures à prendre : Mettre à jour au plus vite les équipements concernés avec les correctifs de sécurité mis à disposition par Microsoft.

Procédure : Pour Windows 7, 8.1, 10 et 11 : support.microsoft.com 

Référence(s) : 

Cybersécurité - Tensions internationales : mesures préventives prioritaires - 03/03/2022

Face aux tensions internationales actuelles en Russie et en Ukraine, l'ANSSI a listé des mesures préventives prioritaires à mettre en œuvre pour se protéger du risque cyber. Les entreprises et les administrations doivent être particulièrement vigilantes face aux éventuelles cyberattaques dans le contexte de l'invasion de l'Ukraine par la Russie, alerte l'Anssi. Elle vient de publier une série de recommandations à suivre, telles que l'instauration de l'authentification forte, la cartographie des systèmes, la mise en place d'un système de supervision des événements journalisés... 

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) préconise dans le document accessible ci-dessous la mise en oeuvre de cinq mesures préventives prioritaires : 

  • renforcer l'authentification des systèmes d'information ;
  • accroître la supervision de sécurité ;
  • sauvegarder hors-ligne les données et les applications critiques ;
  • établir une liste priorisée des services numériques critiques de l'entité ; et
  • s'assurer de l'existence d'un dispositif  de gestion de crise adapté à une cyberattaque.

Plus d'informations dans - ce document -

Faille de sécurité critique dans plusieurs produits Apple - 21/02/2022

Risques : Espionnage, vol, voire destruction, de vos données suite à la prise de contrôle à distance de vos équipements concernés.

Description : Une faille de sécurité critique a été corrigée dans les systèmes d'exploitation d'Apple : iOS (pour téléphones iPhone et baladeurs iPod touch), iPadOS (pour tablettes iPad), macOS Monterey (pour ordinateurs Mac, macBook et iMac) et Safari (navigateur Internet).
L'exploitation de cette faille de sécurité peut permettre la prise de contrôle à distance des équipements concernés et le vol, voire la destruction, d'informations par des cybercriminels.
Selon Apple, des attaques en cours exploitant cette vulnérabilité auraient été constatées.

Systèmes concernés

  • iOS et iPadOS, versions antérieures à 15.3.1
  • macOS Monterey, versions antérieures à 12.2.1
  • Safari, versions antérieures à 15.3

De nombreux appareils Apple sont concernés car la vulnérabilité affecte les modèles anciens ainsi que les plus récents.

Mesures à prendre : Mettre à jour au plus vite les équipements concernés avec les correctifs de sécurité mis à disposition par Apple.

Procédure : 

Références :
ANSSI / CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-137/
CVE-2022-22620

Faille de sécurité critique dans les produits Microsoft Windows et Windows Server - 19/01/2022

Risques : Vol, voire destruction, de vos données suite à la prise de contrôle à distance de vos ordinateurs ou serveurs concernés.

Description : Une faille de sécurité critique a été corrigée dans Microsoft Windows et Windows Server. Cette faille est présente dans un composant de Windows utilisé pour la gestion des requêtes HTTP qui permettent d'interroger un site Web.

L'utilisation de cette vulnérabilité par une personne malveillante peut permettre la prise de contrôle à distance des équipements concernés et le vol, voire la destruction, d'informations confidentielles.

Microsoft a publié une mise à jour qui corrige cette vulnérabilité et protège de son exploitation.

Systèmes concernés :

  • Windows 10 & 11
  • Windows Server 2019, 2022 et 20H2

Mesures à prendre
Mettre à jour au plus vite les équipements concernés avec les correctifs de sécurité mis à disposition par Microsoft.

Procédure 
Se référer au bulletin de sécurité de Microsoft pour obtenir les mises à jour de sécurité : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907

Besoin d'assistance ?
Vous pouvez trouver sur Cybermalveillance.gouv.fr des prestataires de proximité susceptibles de vous apporter leur soutien dans la mise en œuvre de ces mesures : Ici.

 
Référence(s)
- ANSSI / CERT-FR : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2022-ALE-001/
- CVE-2022-21907

Faille de sécurité critique dans Apache Log4j - 17/12/2021

Fiche pratique : voir la version en ligne

Risques : Attaque par rançongiciel, vol, voire destruction de vos données suite à la prise de contrôle à distance de vos ordinateurs ou serveurs concernés.

Description : 

  • Log4j est un composant logiciel (bibliothèque) utilisé pour enregistrer l'historique des événements de nombreuses applications développées en langage Java.
  • Log4j est par conséquent présent sur de très nombreux sites Internet, applications, équipements réseaux (routeurs, switches).
  • Log4j est affecté par une faille de sécurité très critique qui peut facilement être utilisée par un acteur malveillant.
  • Des tentatives d'attaques massives sont actuellement en cours pour chercher à exploiter cette vulnérabilité. En utilisant cette faille, un cybercriminel peut prendre le contrôle des équipements vulnérables à des fins de vol d'information, de sabotage ou d'attaque par rançongiciel.
  • Une mise à jour de Log4j corrigeant cette faille a été publiée et est en cours de diffusion.

Systèmes concernés : Systèmes utilisant Log4j versions inférieures à 2.16. Une liste détaillée des systèmes concernés est disponible en référence.

Mesures à prendre : 

  • Réalisez sans attendre les mises à jour de vos équipements (serveurs, applications, équipements réseaux...) dès qu'elles vous sont proposées.
  • Contactez vos supports informatiques et éditeurs afin de connaître votre niveau d'exposition à cette vulnérabilité, la disponibilité des mises à jour et les éventuelles mesures de contournement disponibles.
  • Faites renforcer par votre support informatique le filtrage des accès de vos systèmes vulnérables exposés et la recherche de trace d'une éventuelle compromission.
  • Faites réaliser des sauvegardes régulières et déconnectées de vos systèmes et de vos données afin de vous préserver d'un éventuel incident de sécurité.

Références : 

Présentation du dispositif d'alerte cybersécurité - 20/07/2021

Avec le soutien du Secrétariat d'État chargé de la Transition numérique et des Communications électroniques, un dispositif d'alerte cybersécurité est lancé afin d'aider les TPE et les PME à faire face aux menaces cyber susceptibles de perturber leur activité professionnelle.

En tant que dirigeant d'entreprise, vous pouvez faire face à des attaques informatiques aux conséquences financières et réputationnelles parfois dramatiques.

Le dispositif national d'assistance aux victimes Cybermalveillance.gouv.fr, l'Agence nationale de sécurité des systèmes d'information (ANSSI) et les organisations professionnelles (MEDEF CPME et U2P) ont élaboré un dispositif d'alerte adapté pour vous permettre de détecter et de réagir rapidement face à ces menaces.

Quand vais-je être alerté(e) ?

Ces alertes synthétiques sont publiées sur les site Internet du MEDEF-NC et reçu par email du Medef national, en cas de :

  • campagne d'attaques massives ciblant les entreprises françaises détectées par les autorités ;
  • vulnérabilités critiques pouvant affecter les produits et services numériques susceptibles d'être utilisés par votre entreprise.

Que faire quand je reçois cette alerte ?

Dans ces alertes vous trouverez :

  • des explications relatives à la menace cyber et les risques encourus par votre entreprise ;
  • des solutions et des recommandations pour déterminer le niveau d'exposition de votre entreprise aux risques ainsi que des mesures pour réagir et protéger vos systèmes d'information.

Pour aller plus loin ...

Des ressources et services sont disponibles sur le site Cybermalveillance.gouv.fr, tant pour améliorer votre niveau de sécurité numérique que pour sensibiliser vos collaborateurs, et même trouver une assistance via un prestataire en cas de cyberattaque. L'ANSSI propose également sur son site des guides et des mémos pour comprendre la menace et pour mettre en place des bonnes pratiques.

Vous pouvez trouver sur Cybermalveillance.gouv.fr des prestataires de proximité susceptibles de vous apporter leur soutien dans la mise en œuvre de ces mesures : Ici.

Faille de sécurité critique dans les produits Microsoft Windows et Windows Server - 30/11/2021

Date de l'alerte : 30 novembre 2021

Risques : Vol, voire destruction, de vos données suite à la prise de contrôle à distance de vos ordinateurs ou serveurs concernés.

Description : En septembre dernier, Microsoft a alerté et publié un correctif de sécurité pour une faille critique et exploitée touchant la plupart des versions de Windows. En exploitant cette faille, un attaquant peut prendre le contrôle à distance d'une machine vulnérable suite à l'ouverture d'un fichier bureautique Microsoft Office piégé (de type document Word, Excel) à des fins de vol d'informations ou de sabotage. En cette fin novembre, des cyberattaques exploitant cette vulnérabilité sur les systèmes qui n'ont pas encore été mis à jour sont toujours constatées.

Systèmes concernés

  • Windows 7, 8.1 et 10

  • Windows RT 8.1

  • Windows Server 2008, 2012, 2016, 2019, 2022 et 20H2

La liste exhaustive de tous les systèmes concernés est disponible dans les références.

Mesure à prendre : Mettre à jour au plus vite les équipements concernés avec les correctifs de sécurité mis à disposition par Microsoft.

Procédure : Se référer au bulletin de sécurité de Microsoft pour obtenir les mises à jour de sécurité : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

Référence(s)

Aller plus loin avec Cybermalveillance.gouv.fr : Pourquoi et comment bien gérer ses mises à jour ?

Faille de sécurité critique dans plusieurs produits Apple - 14/10/2021

Risques : Espionnage, vol, voire destruction de vos données suite à la prise de contrôle à distance de vos équipements concernés.

Description : Une faille de sécurité critique a été corrigée dans les systèmes d'exploitation d'Apple, iOS (pour téléphones iPhone et baladeurs iPod touch) et iPadOS (pour les tablettes iPad). L’exploitation de ces failles peut permettre la prise de contrôle à distance des équipements concernés et le vol, voire la destruction, d’informations confidentielles par des cybercriminels. Selon le constructeur, des attaques en cours exploitant ces vulnérabilités auraient été constatées.

Systèmes concernés :

  • iOS et iPadOS, versions antérieures à 15.0.2
  • iPhone 6s et versions ultérieures
  • iPod touch 7ème génération
  • iPad Pro tous modèles
  • iPad Air 2 et versions ultérieures
  • iPad 5ème génération et versions ultérieures
  • iPad mini 4 et versions ultérieures

Mesure à prendre : Pour être protégé, mettez à jour au plus vite les équipements concernés afin d'appliquer le correctif de sécurité mis à disposition par Apple.

Procédure : Pour iOS, iPadOS : https://support.apple.com/fr-fr/HT204204

Références :

Notre valeur ajoutée

En 2020, le volume de cyberattaques majeures à l’encontre de secteurs sensibles a quadruplé en Europe ces douze derniers mois, fragilisant les écosystèmes numériques et décuplant les responsabilités confiées aux DSI.

Les grandes sociétés et celles qui travaillent dans des secteurs sensibles ont des dispositifs. Pour les autres, la difficulté, c’est de faire en sorte que chaque salarié réalise qu’il est concerné, pas seulement le patron ou le directeur des systèmes d’information.

Nous sommes tous une porte d’entrée numérique dans notre entreprise, et même une porte multiple quand nous consultons des mails personnels sur un ordinateur au bureau, ou à l’inverse que nous travaillons sur notre tablette à la maison.

Cette prise de conscience passe par la répétition, et par le récit que font les entreprises malheureusement victimes.

Le Medef national vient de lancer avec l’Agence nationale de sécurité des systèmes d’information (Anssi) un système d’alerte par SMS comparable aux alertes météo, pour ses adhérents.

Le Medef Nouvelle-Calédonie vous relaye dans ce dossier toutes ces alertes cyber.

Dans 90 % des cas, les attaques sont des tentatives de chantage par ransomware. Le reste est souvent lié à des tentatives de déstabilisation derrière lesquelles on peut soupçonner des Etats étrangers.

 

Christian Poyau, co-Président de la Commission Mutations Technologiques et Impacts Sociétaux du MEDEF

« Alerte Cyber » est un dispositif dont le MEDEF national a eu l'initiative et dont l'élaboration a été menée avec les autorités en charge des questions de cybersécurité : l'ANSSI (Agence nationale de sécurité des systèmes d'information) et Cybermalveillance.gouv.fr, le site de référence d'aide aux victimes (entreprises et particuliers).

Le MEDEF a proposé depuis le début de la crise sanitaire des informations, un quizz et des webinaires sur le thème de la cybersécurité.
Mais la recrudescence des attaques, de plus en plus systémiques, risquent de mettre en péril la reprise économique ainsi que la numérisation des entreprises qui est pourtant indispensable. Nous avons donc souhaité mettre en place un dispositif plus adapté aux professionnels non-experts (les experts se référeront aux alertes « CERT » émises quotidiennement par l'ANSSI).

Ces « Alertes Cyber » ont vocation à être peu nombreuses : seules les attaques ou failles massives qui pourraient avoir un effet dévastateur sur un nombre important d'entreprises et face auxquelles vous pourriez prendre une action seront envoyées. Si ces alertes vous parviennent : prêtez-y attention, diffusez-les largement auprès de vos réseaux, et n'hésitez pas à faire remonter vos questions et vos remarques aux équipes en charge.