cybersécurité

JO 2024 : des doutes subsistent autour de leur cybersécurité

Outpost24 publie une analyse détaillée de la cybersécurité des infrastructures en ligne des Jeux Olympiques de Paris 2024. Selon cette étude, menée en collaboration avec la plateforme Sweepatic d’Outpost24, les Jeux se distinguent par une cybersécurité exemplaire, mais révèle également des vulnérabilités significatives qui nécessitent une attention urgente.

L’analyse a débuté par une exploration exhaustive de l’empreinte numérique des Jeux, identifiant tout, des domaines aux sous-domaines, des hôtes aux applications web et ressources cloud. L’évaluation positive reflète une série de bonnes pratiques de sécurité, notamment dans la gestion des ports ouverts et des configurations SSL. Cependant, des lacunes critiques telles que les violations de consentement aux cookies et le squatting de domaine ont été découvertes, illustrant les défis constants auxquels même les entités d’envergures sont confrontées.

Risques et vulnérabilités : certificats expirés et protocoles de chiffrement obsolètes
Les ports ouverts, s’ils ne sont pas correctement configurés, offrent une porte d’entrée aux cyberattaquants. L’étude a révélé que, bien que le nombre de ports à risque ne soit pas excessif pour Paris 2024, des configurations potentiellement vulnérables étaient présentes, notamment sur deux ports d’accès à distance (serveurs SSH). Ces ports sont susceptibles de faire l’objet d’attaques par force brute et devraient être résolus en priorité. Ces attaques peuvent entraîner des violations de données, le vol de propriété intellectuelle, ainsi que des dommages financiers et des atteintes à la réputation. N’oubliez pas que de nombreux scripts de brute force n’essaient de se connecter qu’au port TCP 22, et qu’il peut donc être utile de modifier votre port par défaut.

Les mauvaises configurations SSL, représentent également des vulnérabilités potentielles dans près de 22% des domaines analysés, incluant des certificats expirés et des protocoles de chiffrement obsolètes. Ces failles peuvent gravement compromettre la sécurité des données et la fiabilité du réseau.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.