cybersécurité

JO 2024 : des doutes subsistent autour de leur cybersécurité

Outpost24 publie une analyse détaillée de la cybersécurité des infrastructures en ligne des Jeux Olympiques de Paris 2024. Selon cette étude, menée en collaboration avec la plateforme Sweepatic d’Outpost24, les Jeux se distinguent par une cybersécurité exemplaire, mais révèle également des vulnérabilités significatives qui nécessitent une attention urgente.

L’analyse a débuté par une exploration exhaustive de l’empreinte numérique des Jeux, identifiant tout, des domaines aux sous-domaines, des hôtes aux applications web et ressources cloud. L’évaluation positive reflète une série de bonnes pratiques de sécurité, notamment dans la gestion des ports ouverts et des configurations SSL. Cependant, des lacunes critiques telles que les violations de consentement aux cookies et le squatting de domaine ont été découvertes, illustrant les défis constants auxquels même les entités d’envergures sont confrontées.

Risques et vulnérabilités : certificats expirés et protocoles de chiffrement obsolètes
Les ports ouverts, s’ils ne sont pas correctement configurés, offrent une porte d’entrée aux cyberattaquants. L’étude a révélé que, bien que le nombre de ports à risque ne soit pas excessif pour Paris 2024, des configurations potentiellement vulnérables étaient présentes, notamment sur deux ports d’accès à distance (serveurs SSH). Ces ports sont susceptibles de faire l’objet d’attaques par force brute et devraient être résolus en priorité. Ces attaques peuvent entraîner des violations de données, le vol de propriété intellectuelle, ainsi que des dommages financiers et des atteintes à la réputation. N’oubliez pas que de nombreux scripts de brute force n’essaient de se connecter qu’au port TCP 22, et qu’il peut donc être utile de modifier votre port par défaut.

Les mauvaises configurations SSL, représentent également des vulnérabilités potentielles dans près de 22% des domaines analysés, incluant des certificats expirés et des protocoles de chiffrement obsolètes. Ces failles peuvent gravement compromettre la sécurité des données et la fiabilité du réseau.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

20 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

20 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.