Nameshield sera présent au FIC – Du 5 au 7 avril 2023 à Lille

Nameshield sera présent au FIC - Du 5 au 7 avril 2023 à Lille

Le FIC (Forum International de la Cybersécurité) est l’événement européen de référence en matière de cybersécurité et de confiance numérique, réunissant l’ensemble des acteurs de l’écosystème.

Sa mission est de répondre à une double urgence :

  • Faire face aux défis opérationnels de la cybersécurité ;
  • Contribuer à la construction d’un futur numérique conforme aux valeurs et aux intérêts européens.

Le FIC, c’est à la fois :

  • Un salon dédié aux rencontres entre clients finaux et offreurs de solutions et de services ;
  • Un forum d’échanges et de réflexion sur les enjeux opérationnels et stratégiques de la cybersécurité.

Rencontrons-nous sur place, au Pavillon Hexatrust, Stand A4-2.

Venez échanger avec nos experts et découvrir nos solutions globales répondant aux impératifs de sécurité DNS et à la nécessité de surveiller, protéger et défendre votre marque en ligne.

Pour plus d’informations et pour s’inscrire, rendez-vous sur le site de l’événement : https://europe.forum-fic.com/

Nameshield renouvelle sa certification ISO 27001 sur l’ensemble de son activité registrar

Nameshield renouvelle sa certification ISO 27001

Premier registrar français certifié ISO 27001 depuis 2017 pour ses activités de gestion de portefeuilles de noms de domaine, DNS et certificats TLS/SSL, Nameshield est fier de vous annoncer le renouvellement de sa certification ISO 27001 en février 2023.

La certification ISO 27001, qu’est-ce que c’est ?

L’ISO 27001 est une norme internationale qui décrit les exigences pour la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI), destiné à choisir les mesures de sécurité à mettre en place afin d’assurer la protection des biens sensibles d’une entreprise sur un périmètre défini.

Dans le cas de Nameshield, celui-ci couvre l’ensemble de son activité registrar. A plus haut niveau, la norme ISO 27001 requiert que les dirigeants de l’entreprise s’impliquent dans la cyberdéfense. En parallèle, un comité de pilotage suit la mise en œuvre des nouvelles dispositions respectant la norme.

Pourquoi la certification 27001 ?

Être certifié ISO 27001, c’est garantir à nos clients et partenaires une sécurité des systèmes d’information pleinement intégrée dans chacune des prestations proposées par Nameshield, que nous nous engageons à un processus d’amélioration continue, nécessitant des ressources spécifiques que nous avons choisies de déployer.

La certification ISO 27001 confirme aussi la compétence des salariés de Nameshield et leur expertise dans la protection des informations critiques.

Ce que garantit cette certification ISO 27001

Cette certification ISO 27001, délivrée par LRQA, le leader mondial de la certification des systèmes de management à valeur ajoutée, garantit :

  • L’implication de tous les collaborateurs de Nameshield à l’amélioration continue de nos dispositions en termes de sécurité ;
  • Une réponse à nos objectifs de sécurité et à ceux de nos clients à travers une analyse des risques annuelle et leur traitement, selon la méthode Ebios ;
  • Le déploiement de produits et services plus sécurisés, à plus fortes valeurs ajoutées, répondant davantage et mieux aux attentes de nos clients ;
  • Notre mobilisation en cas d’incidents et notre capacité à toujours faire mieux en analysant le traitement de chaque alerte ;
  • La continuité de nos activités, quelles que soient les menaces, en assurant nos activités à distance (site de repli, télétravail, serveurs redondés…).

Le renouvellement de cette certification ISO 27001 confirme ainsi la volonté de Nameshield d’offrir les meilleures prestations à ses clients dans des conditions de sécurité optimale.

Nouvelle fiche : 5 minutes pour comprendre le Phishing as a Service (PhaaS)

5 minutes pour comprendre le Phishing as a Service (PhaaS)

Phénomène en pleine expansion dans le monde des cybermenaces, s’armant d’outils le rendant toujours plus prospère, le Phishing-as-a-Service (PhaaS) a ouvert le marché de l’escroquerie en ligne au plus grand nombre, au point que les tentatives de phishing sont devenues un véritable fléau quotidien.

Découvrez dans cette nouvelle fiche 5 minutes pour comprendre, disponible en téléchargement sur le site de Nameshield, comment le phishing se vend maintenant en kit prêt à l’emploi et comment s’en protéger.

Et retrouvez l’étude complète sur L’escroquerie à la carte vitale : étude de cas d’un PhaaS à la française et son infographie ici.

Nameshield sera présent à l’IT & CYBERSECURITY MEETINGS  – Du 21 au 23 mars 2023 à Cannes

Nameshield sera présent à l’IT & CYBERSECURITY MEETINGS - Du 21 au 23 mars 2023 à Cannes

Avec plus de 2000 participants attendus par jour et 170 partenaires, l’IT & CYBERSECURITY MEETINGS est un salon one to one dédié aux professionnels de l’IT, aux fournisseurs d’infrastructures, aux professionnels de la mobilité et aux experts de la sécurité informatique.

L’objectif de cet événement, qui aura lieu du 21 au 23 mars au Palais des Festivals et des Congrès de Cannes, est de favoriser les échanges entre Top Décideurs et experts du marché, par le biais de rendez-vous pré-organisés et ultra qualifiés, dans une ambiance décontractée et chaleureuse.

Rencontrons-nous sur place, Stand D26.

Venez échanger avec nos experts cybersécurité et découvrir nos solutions globales répondant aux impératifs de sécurité DNS et à la nécessité de surveiller, protéger et défendre votre marque en ligne.

Pour plus d’informations, rendez-vous sur le site de l’événement : https://www.it-and-cybersecurity-meetings.com/

Et pour s’inscrire, rendez-vous ici.

Que nous apprend l’ANSSI dans son Panorama des menaces 2022 ?

Panorama des menaces 2022

L’ANSSI a publié son passionnant Panorama des menaces 2022. Découvrons ensemble les éléments clés de ce rapport.

Le premier point soulevé est que les cybercriminels à l’origine des attaques augmentent encore et toujours tant leurs techniques que leurs forces de frappe, même si la nature de la menace informatique ne montre pas d’évolution majeure en 2022. Les rançongiciels ont donc été à nouveau utilisés par des attaquants étatiques.

Le rançongiciel et autres programmes malveillants restent des outils de choix pour les cybercriminels. Ils sont en effet, quand ils sont commerciaux, d’un faible coût, et sont également associés à des outils disponibles en open source ; cette conjugaison complexifiant la caractérisation de la menace.

Il est également intéressant de noter que les attaquants ciblent les équipements périphériques (pare-feu – routeurs etc.) à des fins de discrétion, ces équipements souvent moins monitorés permettent des intrusions plus longues et moins repérables.

L’ANSSI indique que les objectifs principaux des attaques cybercriminelles restent inchangés : le gain financier, la déstabilisation et l’espionnage. Si les déclarations d’attaques par rançongiciels faites à l’ANSSI sont inférieures en 2022 à celles enregistrées en 2021, l’Agence note toutefois une augmentation de ce type d’attaque depuis septembre 2022, les collectivités territoriales étant particulièrement touchées (c’est la deuxième catégorie la plus touchée après les TPE/PME/ETI) avec des conséquences importantes.

Au-delà des rançongiciels, l’activité cybercriminelle de type revente des données personnelles et bancaires est toujours d’actualité. L’ANSSI relève toutefois un basculement de la thématique des impôts vers celui de la santé avec une usurpation plus fréquente de l’identité de l’Assurance Maladie.

L’Agence recommande de plus une vigilance accrue quant aux activités de cryptominage.

Les activités d’espionnage se maintiennent quant à elles en France, comme dans le reste du monde. L’ANSSI rappelle que la guerre en Ukraine rend le contexte favorable à des campagnes d’espionnage stratégiques à l’encontre de pays européens et des membres de l’OTAN.

C’est d’ailleurs dans ce contexte géopolitique délicat que les menaces de déstabilisation sont à monitorer de près. Cette menace prend la forme de DDoS notamment.

Il convient aussi de constater qu’en 2022, les vulnérabilités exploitées par les attaquants sont les mêmes qu’en 2021, alors que nombre d’entre elles disposent pourtant de correctifs communiqués. Il est nécessaire que les organisations tant publiques que privées s’assurent de façon permanente que les correctifs soient appliqués, afin de réduire ces vulnérabilités et de fermer certaines portes aux cybercriminels.

Enfin, les cybercriminels évoluant et s’adaptant aux nouvelles technologies, l’ANSSI constate un ciblage plus courant des solutions de virtualisation. De la même façon, l’usage du Cloud Computing contribue à l’élargissement des surfaces d’attaques.

Quelques points de conclusion à retenir

Si les attaques ont peu évolué entre 2021 et 2022, l’espionnage est un risque accru.

De futurs événements majeurs, tels que les JO 2024, vont constituer des opportunités pour les cybercriminels.

Plus que jamais, l’application des politiques de mises à jour et la sensibilisation régulière des utilisateurs sont primordiales. Le Guide d’hygiène informatique publié par l’ANSSI est une Bible d’informations que nous vous invitons à consulter : Guide d’hygiène informatique | Agence nationale de la sécurité des systèmes d’information (ssi.gouv.fr)

Pour découvrir ce panorama et en connaître les détails, rendez-vous ici : Panorama de la cybermenace 2022 .

Source de l’image : Web illustrations by Storyset

L’escroquerie à la carte vitale : étude de cas d’un PhaaS à la française

L’escroquerie à la carte vitale : étude de cas d’un PhaaS à la française

C’est un phénomène en pleine explosion dans le paysage des cybermenaces et qui ne cesse de s’armer d’outils le rendant toujours plus prospère. Le Phishing-as-a-Service (PhaaS) a ouvert le marché de l’escroquerie en ligne au plus grand nombre, au point que les tentatives d’hameçonnage sont devenues un fléau quotidien.

Dans une récente étude, le Lab CTI Nameshield s’est penché sur l’opération frauduleuse qui cible depuis plusieurs mois les titulaires de la carte vitale. Elle repose sur l’analyse de plus de 5200 noms de domaine et sites malicieux détectés entre le 1er mars et le 31 décembre 2022.

Nos observations mettent en évidence une forte hétérogénéité dans les infrastructures d’hébergement et de nom, ainsi qu’une variété de kits faits d’emprunts et d’ajustements successifs. Elles révèlent également une activité concurrentielle entre de nombreux « prestataires » qui, créant leurs propres PhaaS grâce au panneau de configuration Plesk et à la plateforme de communication Telegram, forment un écosystème voué à l’escroquerie en bande organisée. Des attaques d’origines diverses sont ainsi menées simultanément au profit d’une multitude d’individus.

Découvrez dans cette infographie comment le phishing se vend désormais en kit prêt à l’emploi :

[INFOGRAPHIE] Le Phishing-as-a-Service (PhaaS) - Nameshield

Télécharger l’infographie en haute définition

Source de l’image : Web illustrations by Storyset

Nameshield au Conseil d’Administration du Campus Cyber

Nameshield au Conseil d'Administration du Campus Cyber

Le 14 décembre dernier, le binôme Mylène Jarossay, Directrice Cybersécurité du Groupe LVMH et Présidente du CESIN et Murielle Bochaton, Directrice commerciale de Nameshield et Vice-Présidente d’HEXATRUST, a été élu pour représenter le Collège Associations de la filière cybersécurité au Conseil d’Administration du Campus Cyber.

Leur objectif au sein de ce Conseil d’Administration est de :

  • Cartographier le paysage associatif de la cybersécurité
  • Faire émerger des projets entre les Associations
  • Proposer et contribuer à des initiatives du Campus Cyber
  • Porter la voix des Associations auprès du Campus Cyber

A propos du CESIN

CESIN est une association créée il y a 10 ans, avec plus de 770 membres actifs, appartenant à environ 600 entreprises et administrations, de toutes tailles, tous secteurs d’activité et toutes régions.

Sa mission est d’offrir aux experts de la sécurité de l’information et du numérique, un lieu d’échange, de coopération et de partage d’expérience et d’informations. La compréhension des risques et le renseignement sur les menaces sont essentiels. La diversité des métiers et des organisations des membres du CESIN est une opportunité pour des échanges et un travail en réseau fructueux.

A propos d’HEXATRUST

HEXATRUST est une association loi 1901 créée en 2013, c’est un groupement d’entreprises françaises et européennes de la cybersécurité et du cloud de confiance, avec plus de 90 membres actifs (Start-up, PME, ETI), représentant plus de 3000 spécialistes, avec une croissance de plus de 20% par an.

Elle a pour mission de représenter les intérêts des acteurs du secteur auprès du gouvernement et des administrations, des acteurs économiques et au sein du CSF Industries de sécurité pour soutenir et faire rayonner la filière française et européenne dans le respect des valeurs d’excellence, de confiance, d’innovation et d’action. Hexatrust rassemble la cartographie la plus complète de solutions et de services dans les domaines de cybersécurité, cloud de confiance et digital workplaces.

Ce binôme représente donc une coopération de deux Associations complémentaires, présentes au Campus Cyber, chacune représentant un périmètre large et très lisible de l’écosystème cyber, portées par des personnalités, expertes du numérique et engagées.

Source de l’image : storyset.com 

Podcast La Robe Numérique – Nameshield, la gestion et la sécurisation des noms de domaine souveraine de référence

A travers des podcasts présentés par Oriana Labruyère, La Robe Numérique a pour objectif de faire découvrir aux dirigeants, entrepreneurs et managers, des solutions du monde de la tech française ou européenne permettant de leur faciliter le quotidien.

Chaque semaine, Oriana Labruyère est accompagnée d’un invité qui présente sa solution, ou son regard sur les enjeux du numérique.

Retrouvez Murielle Bochaton, Directrice Commerciale de Nameshield, dans ce nouveau podcast de La Robe Numérique :

Podcast La Robe Numérique - Nameshield, la gestion et la sécurisation des noms de domaine souveraine de référence

Nameshield sera présent au Cyber Eco IDF – Le 28 novembre 2022 au Campus Cyber

Nameshield sera présent au Cyber Eco IDF – Le 28 novembre 2022 au Campus Cyber

Le Ministère de l’Économie, la Chambre de Commerce et d’Industrie Paris IDF avec sa marque numérique Les Digiteurs, et la région Île-de-France organisent le 28 novembre prochain, le Cyber Eco IDF, le 1er forum de la sécurité économique et numérique pour les TPE-PME et les collectivités d’Île-de-France.

L’événement Cyber Eco IDF se déroulera au sein du Campus Cyber, le lieu totem de la cybersécurité qui rassemble les principaux acteurs nationaux de la sécurité informatique.

Le Ministère de l’Économie, la Préfecture de la Région Île-de-France, l’ANSSI, le Campus Cyber, la région Île-de-France et la CCI Paris IDF proposent ainsi une journée de sensibilisation et d’expérimentation pour les entreprises et les collectivités franciliennes.

Elle aura pour objectif de :

  • Sensibiliser les entreprises et les collectivités aux risques cyber
  • Mettre en avant des solutions innovantes
  • Proposer des démonstrations et des mises en situation
  • Présenter des métiers et parcours de formations

Au programme de cette journée : 

  • Des conférences tout au long de la journée de 09h00 à 17h30
  • Des ateliers d’immersion
  • Un espace d’exposition 

Venez nous rencontrer sur place.

Venez échanger avec nos experts cybersécurité et découvrir nos solutions globales répondant aux impératifs de sécurité DNS et à la nécessité de surveiller, protéger et défendre votre marque en ligne.

Pour plus d’informations et pour s’inscrire, rendez-vous sur le site de l’événement : https://my.weezevent.com/cyber-eco-idf

Vulnérabilités OpenSSL : CVE-2022-3602 et CVE-2022-3786

Le 25 octobre, l’équipe d’OpenSSL a annoncé la sortie de OpenSSL 3.0.7 qui contient un patch pour une vulnérabilité critique qui affecte les versions 3.x. d’OpenSSL. Le détail complet du fonctionnement de cette vulnérabilité a été gardé confidentiel jusqu’au 1er Novembre.

Lors de l’annonce officielle, il s’est avéré que cette vulnérabilité a été séparée en deux :

* CVE-2022-3602 : Un stack-buffer overflow de 4 octets qui peut être déclenché lors de la vérification de certificats X.509

* CVE-2022-3786 : Un stack-buffer overflow d’une taille arbitraire qui peut être déclenché lors de la vérification de certificats X.509, mais qui ne laisse pas l’attaquant contrôler les données.

Initialement, le problème a été jugé vulnérable à l’exécution de code à distance. Cependant, dans le cas de la première CVE, les données envoyées sont limitées à 4 octets et la vulnérabilité ne peut donc pas être exploitée dans des environnements communs ; et dans le cas de la deuxième CVE, les données envoyées ne peuvent pas être contrôlées.

Ce qui explique qu’initialement la sévérité a été annoncée comme « CRITICAL », pour ensuite être reclassée comme « HIGH ».

L’équipe d’OpenSSL a confirmé que seules les versions 3.x sont impactées et donc les versions 3.0.0 à 3.0.6. Heureusement, la version 3.X d’OpenSSL est une version assez récente (Septembre 2021) et n’a pas encore été largement adoptée.

Ces vulnérabilités résident dans le code responsable de la certification des certificats X.509. Afin d’être impactée par cette vulnérabilité, la victime (client ou serveur) doit réunir plusieurs conditions :

  • Un certificat malicieux doit être signé par une Autorité de Certification autorisée par la victime,
  • La victime doit valider le certificat malicieux et ignorer une série d’erreurs et de warnings (du navigateur dans le cas d’un client),
  • La victime doit utiliser une version d’OpenSSL impactée par la vulnérabilité.

Dans le cas d’un client, il devrait visiter un site malicieux présentant un certificat contenant l’attaque. De plus, le certificat devrait être signé par une autorité de certification de confiance (CA).

Dans le cas d’un serveur, il pourrait être attaqué s’il supporte l’authentification mutuelle, un scénario où le client et le serveur doivent fournir un certificat X.509 signé et valide, et alors le client pourrait présenter un certificat contenant l’attaque.

Afin de corriger cette vulnérabilité, la solution la plus efficace est de mettre à jour OpenSSL vers la version 3.0.7 pour toutes les applications concernées.

Comme précisé, dans le cadre d’un serveur, le vecteur d’attaque est l’authentification mutuelle. Heureusement, cette option n’est pas activée par défaut et la vaste majorité des serveurs ne sont donc pas impactés. Dans le cas où cette option serait activée et qu’il ne serait pas possible de mettre à jour OpenSSL, il est recommandé de désactiver temporairement la vérification des certificats clients.

Nameshield a effectué un audit en interne pour vérifier l’utilisation d’OpenSSL sur nos différentes applications, et nous pouvons attester que nous ne sommes pas impactés par ces deux vulnérabilités.

Source de l’image : storyset.com