Dans un contexte où la société française prend de plus en plus conscience de son empreinte numérique, l'Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (ARCEP) et l'Agence de la transition écologique (ADEME) viennent de franchir un pas décisif. Ces deux institutions ont annoncé ce jeudi 12 décembre la création d'un observatoire des impacts environnementaux du numérique, une initiative qui promet de révolutionner notre compréhension des enjeux écologiques liés aux technologies de l'information. Cette plateforme, fruit d'une collaboration initiée en 2020 à la demande des ministères de la Transition écologique et de l'Économie, vise à devenir une référence incontournable en matière de données fiables sur l'empreinte environnementale du numérique. "L'observatoire a vocation à constituer une plateforme de référence en matière de données fiables et sourcées sur les impacts environnementaux du numériqu...
Alors qu'une nouvelle cyberattaque au ransomware se propage depuis hier, Ryan Kalember, SVP Cybersécurité au sein de Proofpoint analyse la situation et donner une recommandation principale : faites vos mises à jour.
"De nombreuses entreprises ont désormais été touchées par la dernière attaque au ransomware, qui semble avoir commencé en Ukraine avant de se propager rapidement. Les premiers indicateurs montrent que le ransomware en question écrase le MBR (master boot record) de la même manière que Petya, s’appuie sur la faille d’exploitation EternalBlue comme Wannacry, et utilise plusieurs moyens de se déployer à travers un réseau, notamment via les outils d’administration Windows.
Il est critique que toutes les organisations dans le monde s’assurent d’avoir déployé les derniers patchs, évitent d’utiliser des logins et mots de passe en mode administrateur local, et disposent de procédures de sauvegarde prêtes à être actionnées dans le cas d’une attaque ransomware telle que celle-ci. Pour les organisations travaillant dans des environnements Windows, il est également important de bloquer le partage admin$ depuis l'espace de configuration Group Policy Object, en attendant de vérifier que les autres outils de contrôle (comme la protection des équipements et la protection réseau) bloquent effectivement ce malware. Pour la plupart des organisations, la meilleure stratégie pour lutter contre les ransomwares est un mix de prévention, de détection et de capacités de récupération. Il est également important de souligner que les adresses email associées à ce ransomware ont été désactivées, et que les organisations touchées ne doivent en aucun cas payer la rançon."