Eyako

Eyako

Computer and Network Security

Eyako vous aide à piloter la sécurité du système d'information, que vous soyez une TPE, une PME ou une multinationale.

About us

Eyako fait partie des nouveaux prestataires de développement d'outils et offres de sécurité. Nos outils se basent sur les standards les plus reconnus, les supports et démarches fournis par les organismes étatiques, afin de délivrer l'état de l'art de la sécurité. Eyako est né du constat que l'activité des référents sécurité traitent de problématiques simples embarquant des chantiers complexes, mais surtout de ressources limitées. De là est née la volonté d'améliorer l'efficience des équipes sécurité au travers d'outils de GRC Cyber(Gouvernance, Risques et Conformité), et d'offres clé en main intégrant des démarches claires pouvant être prises en main facilement, quel que soit le niveau de maturité des structures. Son objectif : accompagner les structures et organisations à adopter la meilleure démarche de sécurité des systèmes d'information au travers d’outils performants et d'offres uniques en France. Son ambition : devenir le leader des outils et offres indispensables à l'activité des référents sécurité.

Website
https://www.eyako.fr/
Industry
Computer and Network Security
Company size
2-10 employees
Headquarters
Saint-Denis
Type
Privately Held
Founded
2021

Locations

Employees at Eyako

Updates

  • 🚨 Trois vulnérabilités critiques corrigées dans Sophos Firewall 🚨 Sophos a résolu trois failles majeures (CVE-2024-12727, CVE-2024-12728, et CVE-2024-12729) affectant Sophos Firewall v21.0 GA et versions antérieures. Ces vulnérabilités exposent les systèmes à des risques importants, notamment des injections SQL, des accès SSH privilégiés, et des exécutions de code à distance. 🕵️♂️ Détails des vulnérabilités CVE-2024-12727 (CVSS 9.8) : Injection SQL pré-authentification dans la protection email de Sophos Firewall, permettant l’exécution de code à distance si SPX et HA sont activés. Impact : ~0,05 % des appareils. CVE-2024-12728 (CVSS 9.8) : Passphrase SSH non aléatoire dans les clusters HA, exposant les comptes privilégiés. Impact : ~0,5 % des appareils. CVE-2024-12729 (CVSS 8.8) : Injection de code post-authentification via le User Portal, permettant l’exécution de code à distance sur des versions antérieures à Sophos Firewall 21.0 MR1. 🔒 Recommandations de sécurité Activez la fonctionnalité “Installation automatique des correctifs”, qui est activée par défaut, pour appliquer les correctifs disponibles. Pour CVE-2024-12728, limitez l’accès SSH au lien HA dédié et utilisez une passphrase forte et aléatoire. Pour CVE-2024-12729, évitez d’exposer le User Portal et Webadmin au WAN. 🌐 Rappel sur les risques antérieurs En 2020, des attaquants ont exploité une faille dans les pare-feux Sophos (CVE-2020-12271) pour installer le cheval de Troie Asnarök, voler des données sensibles et distribuer le ransomware Ragnarok. Ces incidents soulignent l’importance cruciale de maintenir vos systèmes à jour. Restez vigilant et suivez Eyako pour plus d’actualités et de recommandations en cybersécurité. 🌐 #Cybersécurité #Eyako #GestionDeCrise #SecurityMadeSimple

  • 🚨 Une faille critique dans BeyondTrust ajoutée au catalogue des vulnérabilités exploitées 🚨 CISA a intégré la faille de commande à distance dans BeyondTrust Privileged Remote Access (PRA) et Remote Support (RS) à son catalogue des vulnérabilités exploitées connues (KEV). Identifiée sous CVE-2024-12356 (CVSS 9.8), cette vulnérabilité critique permet à un attaquant distant et non authentifié d’exécuter des commandes système en tant qu’utilisateur du site. 🕵️♂️ Détails techniques Cette faille, présente dans toutes les versions des produits PRA et RS, est déclenchée via une requête client malveillante exploitant une injection de commandes. Si elle est exploitée avec succès, un attaquant peut obtenir un contrôle important sur le système affecté. ✅ Mesures recommandées Mettez à jour vos systèmes BeyondTrust vers la version 22.1.x ou supérieure, où un correctif a été déployé. FCEB : Les agences fédérales doivent appliquer ce correctif avant le 27 décembre 2024 selon la directive BOD 22-01. Organisations privées : Consultez le catalogue KEV et adressez rapidement les vulnérabilités dans votre infrastructure. 🛡️ Restez vigilants et suivez Eyako pour des mises à jour continues sur la cybersécurité. 🌐 #Cybersécurité #Eyako #GestionDeCrise #Eyako #SecurityMadeSimple

    • No alternative text description for this image
  • 🚨 Nouvelle faille critique dans FortiWLM : prenez des mesures maintenant 🚨 Fortinet alerte sur une vulnérabilité critique (CVE-2023-34990, score CVSS 9.6) dans le Wireless LAN Manager (FortiWLM), désormais corrigée, mais qui reste un risque majeur pour les systèmes non mis à jour. 🛠️ Une exploitation dangereuse révélée Cette faille permet à des attaquants distants et non authentifiés de lire des fichiers sensibles grâce à une absence de validation des paramètres d’entrée. Pire encore, les identifiants de session exposés dans les journaux peuvent être utilisés pour détourner des sessions et obtenir des droits administrateurs. 💡 Les attaquants peuvent également enchaîner cette vulnérabilité avec une autre (CVE-2023-48782) pour exécuter du code arbitraire avec des privilèges root. 🔒 Que faire pour vous protéger ? Mettez à jour FortiWLM vers les versions corrigées : 8.6.6 ou supérieure pour la branche 8.6 8.5.5 ou supérieure pour la branche 8.5 Révisez vos configurations réseau et limitez les accès externes à FortiWLM. Suivez Eyako pour rester informé des dernières menaces et des solutions en cybersécurité. 🌐 #Cybersécurité #GestionDeCrise #Eyako

    • No alternative text description for this image
  • 🚀 Vers un bannissement des routeurs TP-Link aux États-Unis ? 🚀 La sécurité nationale au cœur des préoccupations : les autorités américaines enquêtent sur les routeurs TP-Link, utilisés dans des cyberattaques et soupçonnés de représenter un risque majeur. Un bannissement pourrait être mis en œuvre dès 2025. 🕵️♂️ Des révélations alarmantes Les TP-Link, qui dominent 65 % du marché américain, sont impliqués dans le réseau Quad7 botnet. Ce réseau malveillant, alimenté par des routeurs compromis, est utilisé pour des attaques brutales sur des VPNs et des comptes Microsoft 365. Les acteurs chinois, comme Storm-0940, exploitent ces failles pour des attaques ciblant des secteurs sensibles tels que la défense et les ONG. 🛡️ Recommandations essentielles Face à ces menaces, Microsoft a partagé des mesures pour sécuriser les environnements affectés. Les utilisateurs sont appelés à vérifier leurs configurations réseau et à limiter les accès administratifs non sécurisés. 👉 Restez connectés à Eyako pour plus de mises à jour sur les risques émergents en cybersécurité. 🌐 #CyberSécurité #GestionDeCrise #Eyako #SecurityMadeSimple

    • No alternative text description for this image
  • 🚨 Nouvelle menace en vue : vulnérabilité critique dans Apache Struts 🚨 Les chercheurs en cybersécurité tirent la sonnette d’alarme : une faille récemment découverte (CVE-2024-53677, score CVSS 9.5) dans Apache Struts est actuellement exploitée par des acteurs malveillants. Cette vulnérabilité permettrait à des attaquants distants d’exécuter du code à distance via l’envoi de fichiers malveillants. 🛠️ Une cause profonde révélée Selon Dr. Johannes Ullrich, expert chez SANS Technology, cette faille résulte d’une correction incomplète d’une vulnérabilité antérieure (CVE-2023-50164). Une preuve de concept publique (PoC) est déjà utilisée activement, intensifiant le risque pour les utilisateurs. ✅ Recommandation immédiate Mettez à jour sans attendre vers Apache Struts 6.4.0 ou une version ultérieure. L’utilisation de l’Action File Upload Interceptor est également fortement recommandée pour renforcer votre sécurité. Suivez Eyako pour rester informé des dernières actualités et conseils en cybersécurité. 🌐 #Cybersécurité #ApacheStruts #GestionDeCrise #Eyako #SecurityMadeSimple

    • No alternative text description for this image
  • 🔒 Le BSI neutralise un botnet de 30,000 appareils infectés par BadBox 🔍 Une menace préinstallée sur des appareils Android obsolètes. Le Bureau fédéral de la sécurité informatique allemand (BSI) a annoncé avoir sinkholé un botnet composé de 30,000 appareils infectés par le malware BadBox. Ce dernier, présent dès la fabrication, permet des activités malveillantes telles que la fraude publicitaire, le proxy résidentiel pour des crimes, et le téléchargement de charges utiles supplémentaires. 🌐 Opération de sécurisation massive. Le BSI a collaboré avec les fournisseurs d’accès Internet allemands pour intercepter les communications entre les appareils infectés et leurs serveurs C2, bloquant ainsi la propagation et les activités criminelles liées au botnet. 🛡️ Renforcer la sécurité des chaînes d’approvisionnement. Les attaques comme BadBox soulignent l’importance de sécuriser les appareils dès leur conception et fabrication. Chez Eyako, nous proposons des solutions de gestion de la sécurité de vos fournisseurs pour protéger vos infrastructures contre ce type de menace. 👉 Restez connectés pour plus de mises à jour sur la cybersécurité et les solutions de gestion de crise. #Eyako #SecurityMadeSimple

  • ⚖️ Fermeture de Rydox : une victoire contre le cybercrime 🔍 Un marché noir démantelé par les autorités américaines. Actif depuis 2016, Rydox proposait plus de 321,000 produits, allant de données personnelles volées (PII) à des outils de fraude et de hacking. Avec 18,000 utilisateurs, ce site a causé d'importants préjudices financiers à des milliers de victimes, notamment aux États-Unis. 🌐 Une collaboration internationale. La saisie des domaines et serveurs a mobilisé le FBI, la police malaisienne et les autorités des Balkans. Trois administrateurs, originaires du Kosovo et d'Albanie, ont été arrêtés et feront face à de lourdes accusations, dont fraude et blanchiment d'argent. 🛡️ Prévenir plutôt que guérir. Chez Eyako, nous croyons fermement que la gestion des crises et la sécurisation des données dès la conception (secure-by-design) sont des piliers essentiels pour contrer ces menaces. Les entreprises doivent rester vigilantes face aux risques grandissants des marchés noirs numériques. 👉 Suivez nos actualités pour ne rien manquer des évolutions en cybersécurité. #Eyako #SecurityMadeSimple

    • No alternative text description for this image
  • 📱 BoneSpy et PlainGnome : des outils d’espionnage mobile liés à Gamaredon 🔍 Premiers logiciels malveillants mobiles identifiés pour Gamaredon. Les chercheurs de Lookout ont attribué deux nouvelles familles de malwares Android, BoneSpy et PlainGnome, au groupe russe Gamaredon. Ces outils collectent des données sensibles comme les messages, journaux d’appels, photos, et la localisation des appareils. Actifs depuis 2021 pour BoneSpy et 2024 pour PlainGnome, ces malwares ciblent principalement les anciennes républiques soviétiques. 💻 Une infrastructure qui relie mobile et desktop. Le lien entre ces logiciels espions et Gamaredon est renforcé par des infrastructures IP partagées, des conventions de noms de domaine, et des techniques de phishing ciblé. Les chercheurs soulignent l'évolution rapide des outils, notamment avec des fonctions d'exfiltration avancées. 🛡️ Chez Eyako, la gestion proactive des cyberrisques est essentielle. Notre approche secure-by-design aide nos clients à anticiper et contenir ce type de menaces sophistiquées. Une vigilance accrue face à ces campagnes est indispensable pour protéger vos actifs numériques. 👉 Suivez nos posts quotidiens pour rester informés des dernières menaces en cybersécurité. #Eyako #SecurityMadeSimple

    • No alternative text description for this image
  • 📱 EagleMsgSpy : une nouvelle arme de surveillance révélée 🔍 Un outil de surveillance Android utilisé par les autorités chinoises. Les chercheurs de Lookout ont découvert EagleMsgSpy, un logiciel espion capable de collecter une multitude de données sensibles : messages (QQ, WhatsApp, Telegram, etc.), appels, enregistrements audio, géolocalisation, et bien plus. Actif depuis 2017, il nécessite un accès physique au téléphone pour être installé, échappant ainsi aux stores officiels. 🛡️ Cybersécurité et vigilance : des priorités incontournables. Cet outil, développé par Wuhan Chinasoft Token Information Technology, illustre la sophistication croissante des techniques de surveillance et d’espionnage mobile. Il rappelle l’importance pour les entreprises et les individus de sécuriser leurs appareils et données sensibles. 🔐 Chez Eyako, nous mettons la gestion des crises et le secure-by-design au cœur de nos solutions GRC cybersécurité. Protéger vos systèmes, c’est anticiper ces menaces invisibles mais bien réelles. 👉 Suivez-nous pour des analyses et conseils sur les risques numériques. #Eyako #SecurityMadeSimple

    • No alternative text description for this image
  • 🚨 Opération PowerOFF : un coup dur pour les cybercriminels ! 🔍 27 plateformes DDoS démantelées, 15 pays mobilisés. Cette action coordonnée par Europol marque une étape majeure dans la lutte contre les cyberattaques. Ces plateformes, souvent déguisées en outils de "test de charge réseau", sont fréquemment utilisées à des fins malveillantes. Grâce à cette opération, les autorités démontrent leur détermination à réduire les menaces en ligne. 🌐 Les Fêtes : une cible privilégiée. La saison des fêtes est un moment critique, avec une recrudescence des attaques DDoS. Cette opération envoie un message fort : cybercriminalité et impunité ne riment pas. 🛡️ Chez Eyako, nous saluons ces efforts internationaux. Avec notre approche secure-by-design, nous aidons les entreprises à mieux gérer ces crises et à renforcer leur résilience face aux cybermenaces. 👉 Si vous ne l'avez pas déjà fait, et si vous n'avez rien en interne, demandez à votre FAI quelles mesures sont implémentées pour se prémunir contre les attaques DDOS. Prévenir et se protéger, c’est agir dès aujourd’hui. #Eyako #SecurityMadeSimple

    • No alternative text description for this image

Similar pages