😱 Comme vous le savez, depuis Février 2024, les règles de traitements et d'acheminement des messageries d'entreprises, se sont durcies, notamment par une application plus stricte de #DMARC et des politiques REJECT par Google, Yahoo, mais aussi la plupart des opérateurs sérieux de messagerie et de sécurité de la messagerie. 📑 Le #DNS est au coeur des techniques d'authentification de la messagerie, pour garantir une bonne délivrabilité, limiter les usurpations et améliorer la réputation des entreprises ! 🏋♂️ Dans ce contexte, en 2024, Secuserve 🇫🇷 🔐 📨 a pris très au sérieux ces contraintes et cette opportunité d'apporter une solution complète de sécurité et délivrabilité/réputation au plus grand nombre : 🥇 ➡️ dans sa solution #esecuremail, un inventaire et audit DNS est fait sur les domaines de messagerie, et l'application des techniques d'authentification par DNS que sont SPF, DKIM, DMARC et BIMI. 🥈➡️ Secuserve devient collecteur de rapports DMARC et les présente dans la console d'administration #esecuremail, avec pour objectif de surveiller la politique en place, pour viser un passage vers une politique REJECT. 🥉➡️ Secuserve est le premier éditeur français de solution de cybersécurité de la messagerie à devenir émetteur de rapports DMARC, pour le bien du plus grand nombre, de la messagerie et de la communauté. 🌹en tant que relais #smtp filtrant, e-securemail enrichi vos messages de bandeaux bienfaisants et protecteurs et donc nous appliquons également le 'protocole' #ARC 👍 🚀 Notre intention est d'aller encore plus loin avec les techniques de DNS, pour nos partenaires et leurs clients, mais cela fera l'objet d'une prochaine annonce autour de..... MTA-STS, DANE et DNSSEC. ⏳ A suivre.... 😉 Pour en savoir plus : https://lnkd.in/etrAJ9YN ANSSI - Agence nationale de la sécurité des systèmes d'information FEDERATION FRANCAISE DE LA CYBERSECURITE Label France Cybersecurity numeum CyberCercle Cybermalveillance.gouv.fr CESIN Clusif #cybersécurité #messagerie #souveraineté #DMARC #SPF #DKIM #délivrabilité #antispoofing #antiphishing
Post de Secuserve 🇫🇷 🔐 📨
Plus de posts pertinents
-
🔒 Ivanti : et ça continue 🔒 Pour rappel, une série d'attaques ciblant les produits Ivanti, notamment Connect Secure et Policy Secure Gateways, a mis en lumière des vulnérabilités critiques, exposant une centaine d'organisations en France. L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) souligne l'exploitation rapide et massive de ces failles par des acteurs malveillants, peu après leur découverte. 🚨 Principaux constats : - Les attaques ont principalement visé à établir un premier point d'ancrage dans les réseaux ciblés, sans mouvements latéraux significatifs. - Une réactivité insuffisante quant à la mise à jour et au durcissement des systèmes, malgré les alertes répétées du CERT-FR. - Des vulnérabilités de niveau élevée à critique ont été activement exploitées, permettant bypass d'authentification, injections de commande, persistance… malgré les réinitialisations d'usine. 🌐 Réponses : - Les agences des Five Eyes ont mis en garde contre la capacité des menaces à maintenir une présence indétectée, même après des réinitialisations d'usine supposées restaurer la sécurité des systèmes. - La CISA (Cybersecurity and Infrastructure Security Agency) a elle aussi révélé que les compromissions restent possibles même après réinitialisations et mises à jour, et recommande une évaluation rigoureuse avant de continuer à utiliser ces appareils dans des environnements d'entreprise. 💡 Recommandations : - Appliquer immédiatement les correctifs disponibles et surveillez activement les signes de compromission. - Considérer les risques significatifs d'accès et de persistance des menaces sur les passerelles Ivanti Connect Secure et Policy Secure. - Renforcer les configurations, limiter les accès basés sur le principe de moindre privilège et maintenez une gestion stricte des mises à jour et des mots de passe. 🔍 Surveillance et détection : Il est possible (et même conseillé) de mettre en place une surveillance réseau étendue et des systèmes de détection d'intrusion pour capter toute activité suspecte pouvant indiquer une compromission. L'utilisation de sandbox et d'outils de détection peuvent fournir une couche supplémentaire de défense.
Identifiez-vous pour afficher ou ajouter un commentaire
-
La gestion des Noms de domaine et du DNS doit être centrale dans votre posture de cyber-sécurité. Ce document vous explique en quoi, notamment avec l'évolution prochaine des directives NIS2 qui imposera aux sociétés concernées d'être plus exigeantes dans le choix des prestataires. #cybersécurité #cscdbs
Identifiez-vous pour afficher ou ajouter un commentaire
-
📢 Vous avez besoin d'informations sur #NIS2 ? Rejoignez notre webinaire, en collaboration avec Systancia !🚀 🗓️ Date: 26 avril 2024 🕒 Heure: 11h 🔦 Eclairage sur NIS 2 : Notre expert, Jerome Comin, vous guidera à travers les aspects clés de la directive européenne NIS 2. Découvrez son écosystème et ses mesures principales. 🔒 Focus sur #l’authentification et le #bastion : Plongez dans le monde de l'authentification et du bastion avec notre interlocuteur spécialisé de Systancia, Francis MILLOT. Comment ces technologies peuvent renforcer votre infrastructure et protéger vos données sensibles tout en étant en règle ? Rendez-vous le 26 avril à 11h. Pour vous inscrire ⬇️ https://lnkd.in/ereXGUtz #Cybersécurité #DirectiveNIS2 #Webinar
Identifiez-vous pour afficher ou ajouter un commentaire
-
Les Attaques AiTM (Adversary-in-the-Middle) : Un Nouveau Défi en Cybersécurité Les attaques Adversary-in-the-Middle (AiTM), également connues sous le nom d'attaques de l'homme du milieu, représentent une menace croissante dans le paysage de la cybersécurité. Ces attaques sophistiquées exploitent les vulnérabilités de communication entre deux parties pour intercepter, manipuler et parfois même rediriger des informations sensibles. Alors que les entreprises renforcent leurs défenses contre des cyberattaques plus classiques, les attaques AiTM émergent comme une menace discrète, mais puissante. Qu'est-ce qu'une Attaque AiTM ? Une attaque AiTM se produit lorsqu'un attaquant s'interpose entre deux parties qui tentent de communiquer entre elles, généralement dans un contexte sécurisé. Contrairement à une attaque Man-in-the-Middle (MitM) classique, où l'objectif est souvent l'interception passive des données, les attaques AiTM vont plus loin en permettant à l'adversaire de prendre un rôle actif dans la manipulation des informations échangées. Cela peut inclure l'altération des données, le vol de sessions de connexion, ou la redirection des utilisateurs vers des sites frauduleux, tout en maintenant l'apparence d'une communication sécurisée. Comment Fonctionne une Attaque AiTM ? Les attaques AiTM peuvent cibler diverses formes de communication, notamment les connexions HTTP, les sessions HTTPS, et même les réseaux Wi-Fi. Voici comment elles se déroulent généralement : Interception de la Connexion : L'attaquant s'interpose entre l'utilisateur et le serveur avec lequel il communique. Cela peut se faire via des attaques réseau, comme le piratage de routeurs, ou par le biais de techniques comme l'empoisonnement de cache DNS ou l'usurpation d'adresse IP. Déchiffrement et Manipulation des Données : L'attaquant intercepte les données qui transitent entre l'utilisateur et le serveur, les déchiffre si nécessaire, puis les modifie ou les vole selon ses objectifs. Dans certains cas, l'attaquant pourrait simplement capturer des informations sensibles telles que des identifiants, des numéros de carte de crédit, ou des données d'authentification. Imitation d'une Connexion Sécurisée : Pour masquer ses activités, l'attaquant utilise souvent des certificats numériques falsifiés ou usurpés, permettant à la session de paraître légitime aux yeux de l'utilisateur. Cela rend l'attaque plus difficile à détecter, même pour les utilisateurs avertis. Exploitation des Données Volées : Une fois que l'attaquant a capturé les informations sensibles, il peut les utiliser pour accéder à des systèmes, lancer des attaques ultérieures, ou les vendre sur le marché noir.
Identifiez-vous pour afficher ou ajouter un commentaire
-
En #cybersécurité, comme dans bien d'autres domaines, il est crucial de distinguer les solutions authentiques des simples imitations. Seules les plateformes qualifiées #SecNumCloud par l’ANSSI - Agence nationale de la sécurité des systèmes d'information, respectent les standards de sécurité les plus stricts, garantissant une protection optimale des données sensibles. L'article de Silicon.fr fait le point sur les qualifications déjà obtenues et celles en cours. Si vous cherchez une solution souveraine et fiable, c’est le moment de découvrir lesquelles sont à la hauteur des exigences. 🔍 Chez Whaller, avec notre offre #WhallerDONJON, nous sommes fiers de faire partie des acteurs qui misent sur la transparence et l'engagement en matière de #SécuritéNumérique. 🔗 https://lnkd.in/eG3wYF6F #SouverainetéNumérique
Identifiez-vous pour afficher ou ajouter un commentaire
-
🛑[ 𝐅𝐮𝐢𝐭𝐞 𝐝𝐞 𝐝𝐨𝐧𝐧𝐞́𝐞𝐬 𝐦𝐚𝐬𝐬𝐢𝐯𝐞 : 𝐋'𝐈𝐧𝐭𝐞𝐫𝐧𝐞𝐭 𝐀𝐫𝐜𝐡𝐢𝐯𝐞 𝐯𝐢𝐜𝐭𝐢𝐦𝐞 𝐝'𝐮𝐧𝐞 𝐟𝐚𝐢𝐥𝐥𝐞 𝐜𝐚𝐭𝐚𝐬𝐭𝐫𝐨𝐩𝐡𝐢𝐪𝐮𝐞 ]🛑 🚨 Une faille de sécurité majeure a exposé plus de 31 millions de données sensibles d'utilisateurs de l'Internet Archive. Ce cyberincident rappelle que même les organisations les plus réputées pour la conservation du web peuvent être vulnérables. 🔐 Données compromises : Adresses e-mail Identifiants de connexion Historique de navigation Les cybercriminels continuent de cibler des systèmes critiques, soulignant la nécessité pour toutes les organisations, grandes ou petites, de renforcer leurs mesures de sécurité. Cet événement tragique montre à quel point la vigilance constante et l'adoption de mesures de sécurité proactives sont indispensables pour minimiser les risques. 👉 Adoptez des protocoles robustes, effectuez des audits réguliers et investissez dans la cybersécurité : c'est la clé pour prévenir de telles catastrophes. #cybersécurité #fuitededonnées #sécuritéinformatique #protectiondesdonnées #gestiondurisque Source : https://lnkd.in/dcrstNzP
Identifiez-vous pour afficher ou ajouter un commentaire
-
❗ #cybersécurité : Microsoft prend enfin des mesures pour améliorer sa sécurité #informatique, suite à de nombreuses vulnérabilités et fuites de données dans ses produits. Le programme "Secure Future Initiative" vise à renforcer la sécurité de ses systèmes à travers de nouvelles mesures et principes majeurs. Entre autres, l'entreprise va dorénavant lier une partie de la rémunération de ses dirigeants aux progrès réalisés en matière de cybersécurité. Ces actions font suite aux recommandations du gouvernement américain après une série d'attaques, et Satya Nadella insiste sur la priorité accordée à la sécurité pour tous ses clients. Article de L'Usine Digitale : https://lnkd.in/erf9m4yH 🧗♂️ #cyberattaque : L'ANSSI - Agence nationale de la sécurité des systèmes d'information prévoit un grand nombre de cyberattaques pendant les Jeux olympiques d'été à Paris, avec une impossibilité de toutes les prévenir. Malgré les efforts en amont, l'objectif est de limiter l'impact de ces attaques sur le déroulement des Jeux. Le directeur de l'ANSSI souligne que le contexte géopolitique actuel rend ces Jeux particulièrement attractifs pour les cybercriminels, avec des menaces jusqu'à dix fois supérieures à celles des JO de Tokyo. Malgré les défis, une préparation conséquente a été entreprise depuis 2020 pour faire face à cette situation. Article de CLUBIC : https://lnkd.in/emDJ6B_z ⛵ #piratage : L'Arcom constate une augmentation de l'utilisation des VPN et des DNS par les internautes pratiquant le piratage, ce qui soulève des questions sur leur détournement à des fins illicites. Deux tiers des pirates ont recours à ces outils pour accéder à des contenus piratés, avec même 37 % utilisant les deux stratégies. Bien que ces outils aient des utilisations légitimes, l'Arcom s'interroge sur leur utilisation pour contourner les blocages de sites illicites. Elle envisage de rallier les fournisseurs de VPN et de DNS à la lutte contre le piratage pour renforcer l'efficacité des mesures de blocage. Article de Numerama : https://lnkd.in/etgs8qn7
Cybersécurité : Après des années d'inaction, Microsoft se met en ordre de marche pour arrêter l'hécatombe
usine-digitale.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
Le concept cybersécurité du jour : DNSSEC 🔐 Aujourd'hui, plongeons dans le DNSSEC (Domain Name System Security Extensions), un protocole qui renforce la sécurité du système de noms de domaine. Imaginez un garde du corps pour vos recherches sur Internet. C'est essentiellement ce qu'est le DNSSEC ! Voici ce qu'il faut retenir : 🔹Il ajoute des signatures cryptographiques aux enregistrements DNS 🔹Il vérifie l'intégrité et l'authenticité des réponses DNS 🔹Il protège contre les attaques de type cache poisoning et man-in-the-middle 🔹Il garantit que les utilisateurs sont dirigés vers les serveurs légitimes Pourquoi est-ce si important ? Le DNS est la colonne vertébrale de la navigation sur Internet. Avec la multiplication des cybermenaces, le DNSSEC agit comme un bouclier, assurant que vous atteignez les sites Web authentiques. Il réduit considérablement les risques de phishing et de redirection malveillante. J'ai une question pour vous : Votre organisation a-t-elle implémenté le DNSSEC ? Si oui, quels avantages ou défis avez-vous rencontrés lors de sa mise en place ? Partagez votre expérience en commentaire, je suis intéressé par vos retours !
Identifiez-vous pour afficher ou ajouter un commentaire
-
[Blog] La question n’est plus si votre entreprise sera ciblée par une attaque cyber, mais quand ? 🚨 Dans son article "Directive NIS 2 : vos sauvegardes de données vitales sont-elles conformes ?", William NICOL, Team Leader of High-End Platform Solution Architect chez Eviden, explore les mesures essentielles pour protéger vos données face aux menaces croissantes. Les cyberattaques frappent toujours plus fort et plus vite. Récemment, des attaques par rançongiciel ont coûté des centaines de milliers d’euros à des collectivités comme Saint-Nazaire et perturbé l’activité d’organisations de santé. Mettez en place des protections avancées pour garantir la continuité de vos activités et conformez-vous à la directive NIS 2. 📈 🔗 Lisez l'article complet et découvrez comment assurer la résilience de vos données 👉 https://lnkd.in/dZtKQ4GJ #CyberSécurité #NIS2 #DataProtection #Sauvegarde #Rançongiciel
Directive NIS 2 : vos sauvegardes de données vitales sont-elles conformes ?
eviden.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
La sécurisation renforcée de vos données est cruciale pour votre activité : nous avons une offre souveraine. N'hésitez pas à me contacter pour échanger ensemble. #HexaCrypta #Scality #Atempo #FrenchTech
[Blog] La question n’est plus si votre entreprise sera ciblée par une attaque cyber, mais quand ? 🚨 Dans son article "Directive NIS 2 : vos sauvegardes de données vitales sont-elles conformes ?", William NICOL, Team Leader of High-End Platform Solution Architect chez Eviden, explore les mesures essentielles pour protéger vos données face aux menaces croissantes. Les cyberattaques frappent toujours plus fort et plus vite. Récemment, des attaques par rançongiciel ont coûté des centaines de milliers d’euros à des collectivités comme Saint-Nazaire et perturbé l’activité d’organisations de santé. Mettez en place des protections avancées pour garantir la continuité de vos activités et conformez-vous à la directive NIS 2. 📈 🔗 Lisez l'article complet et découvrez comment assurer la résilience de vos données 👉 https://lnkd.in/dZtKQ4GJ #CyberSécurité #NIS2 #DataProtection #Sauvegarde #Rançongiciel
Directive NIS 2 : vos sauvegardes de données vitales sont-elles conformes ?
eviden.com
Identifiez-vous pour afficher ou ajouter un commentaire
1 514 abonnés