Histoire en vedette
La Belgique établit la norme : Premier État membre à mettre pleinement en œuvre les nouvelles règles européennes en matière de cybersécurité (NIS2)
La Belgique est le premier État membre européen à appliquer pleinement la nouvelle législation NIS2, ce qui signifie qu’au moins 2 500 organisations doivent s’enregistrer et commencer à se mettre en conformité. La directive européenne sur la sécurité des réseaux et de l’information vise à accroître la résilience cybernétique et à réduire les incidents tels que les ransomwares et les vols de données en renforçant les protections, y compris le 2FA et les mesures d’atténuation des vulnérabilités.
Le leadership de la Belgique dans l’adoption du NIS2 crée un puissant précédent. Si elle donne aux organisations locales un avantage concurrentiel en matière de résilience, elle les oblige également à respecter de nouvelles obligations strictes en matière de cybersécurité. La fenêtre d’adoption précoce est idéale pour que les organisations prennent de l’avance sur l’examen réglementaire en alignant les pratiques de sécurité et en investissant dans les outils appropriés.
Autres histoires
De multiples vulnérabilités critiques affectent GitLab CE et EE
Deux vulnérabilités critiques et trois vulnérabilités de haute sévérité ont été révélées dans les éditions Community et Enterprise de GitLab. Ces failles affectent les opérations DevOps essentielles et peuvent entraîner des accès non autorisés, l’exécution de code ou des violations de l’intégrité des données.
L’utilisation répandue de GitLab dans les pipelines CI/CD rend ces failles particulièrement sérieuses. Les organisations devraient appliquer immédiatement les correctifs de sécurité et examiner toute activité anormale dans les journaux de GitLab afin de détecter les tentatives d’exploitation passées.
Malgré des dépenses massives en matière de sécurité, 44 % des RSSI ne parviennent pas à détecter les brèches
Malgré les 215 milliards de dollars de dépenses prévues en matière de sécurité cette année, 44 % des RSSI admettent ne pas parvenir à détecter les brèches avec les outils actuels. Les angles morts, en particulier dans le trafic crypté et latéral, continuent d’entraver les capacités de détection. Les menaces alimentées par l’IA et le manque d’observabilité suscitent de plus en plus d’inquiétudes.
Plus d’outils n’est pas synonyme de meilleure sécurité. Cette étude souligne la nécessité de rationaliser et d’ajuster les piles de sécurité en gardant à l’esprit la visibilité réelle. L’équipe Approach Cyber peut vous aider à optimiser les solutions pour l’efficacité de la détection – et pas seulement pour les cases à cocher de la conformité.
La plupart des organisations ne sont toujours pas préparées à la menace postquantique
Le nouveau rapport d’Entrust révèle qu’une majorité d’entreprises n’ont pas encore commencé à se préparer au chiffrement post-quantique, malgré la publication officielle des normes PQC par le NIST en août. Seules 36 % d’entre elles planifient activement la mise en œuvre, tandis que d’autres en sont encore au stade des tests ou n’ont pas conscience de l’urgence de la situation.
La cryptographie post-quantique peut sembler un risque lointain, mais la confidentialité des données à long terme est en jeu. Les RSSI doivent examiner leurs méthodes de chiffrement actuelles et préparer une feuille de route vers des alternatives sûres sur le plan quantique dès maintenant, avant que les données existantes ne soient exposées à l’avenir.
70 % des failles exploitées en 2023 étaient des Zero-Days
Mandiant rapporte que 70,3 % des vulnérabilités exploitées en 2023 étaient des failles de type « zero day ». Ce chiffre marque une forte augmentation par rapport aux années précédentes et montre que les acteurs de la menace ciblent de plus en plus les failles non corrigées et non divulguées afin d’obtenir un accès rapide et de persister dans les systèmes sans être détectés.
Le fossé des correctifs se rétrécit et devient de plus en plus dangereux. Les entreprises doivent donner la priorité à la chasse aux menaces et à la détection basée sur le comportement, ainsi qu’à l’application de correctifs en temps voulu, afin de garder une longueur d’avance sur la militarisation des zero-day.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.