
Fin du soutien de Windows 10 : Stratégies de sécurité, de conformité et de migration pour 2025
Le 14 octobre 2025, Microsoft mettra officiellement fin au support de Windows 10. Depuis plus de dix ans, ce système d’exploitation est au cœur de la productivité des entreprises, propulsant tous les systèmes, des ordinateurs portables aux environnements d’entreprise. Son retrait a toutefois des conséquences importantes pour les organisations qui continuent de l’utiliser. Sans planification proactive, les entreprises risquent de s’exposer à une escalade des menaces de sécurité, à des manquements à la conformité et à des perturbations opérationnelles.
L’utilisation abusive de Microsoft 365 Direct Send permet l’usurpation d’adresses de courriel internes
Les cybercriminels exploitent une fonctionnalité peu connue de Microsoft 365, l’envoi direct, initialement conçue pour les périphériques internes comme les imprimantes, pour envoyer des courriels semblant provenir de collègues de confiance. Ces courriels usurpés contournent souvent les contrôles de sécurité standards, ce qui les rend particulièrement dangereux.
Correctifs d’urgence RCE pour Microsoft SharePoint

Chasse aux menaces du mois : services distants externes exploités pour l’accès initial et la persistance
En mars 2025, les chasseurs de menaces de GoSecure ont enquêté sur une menace croissante ciblant les services distants externes, tels que les points d’accès RPV, le protocole « Remote Desktop » (RDP) et les interfaces de gestion de pare-feu, fréquemment exposés à l’Internet public. Une activité récente a révélé que des acteurs malveillants exploitant les vulnérabilités de Fortinet (CVE-2024-55591 et CVE-2025-24472) pour obtenir un accès non autorisé et créer des comptes d’administrateur persistants via des scripts d’automatisation. Ces tactiques reflètent les méthodes utilisées par des groupes de rançongiciels comme Play et LAPSUS$, qui s’appuient sur des identifiants volés et des services distants non protégés pour infiltrer les réseaux d’entreprise.
Identification et enquête sur le trafic TLD sortant suspect
Les cybercriminels trouvent constamment de nouvelles façons de contourner les mesures de sécurité traditionnelles, et l’une de leurs dernières tactiques consiste à utiliser des domaines de premier niveau (Top Level Domains – TLD) obscurs pour faciliter les activités malveillantes. De l’exfiltration de données et de l’hameçonnage aux opérations de commandement et de contrôle (C2), ces domaines offrent aux attaquants un moyen simple d’échapper à la détection.
CAS D'UTILISATION
Cyberrisques
Mesures de sécurité basées sur les risques
Sociétés de financement par capitaux propres
Prendre des décisions éclairées
Sécurité des données sensibles
Protéger les informations sensibles
Conformité en matière de cybersécurité
Respecter les obligations réglementaires
Cyberassurance
Une stratégie précieuse de gestion des risques
Rançongiciels
Combattre les rançongiciels grâce à une sécurité innovante
Attaques de type « zero-day »
Arrêter les exploits de type « zero-day » grâce à une protection avancée
Consolider, évoluer et prospérer
Prenez de l'avance et gagnez la course avec la Plateforme GoSecure TitanMC.
24/7 MXDR
Détection et réponse sur les terminaux GoSecure TitanMC (EDR)
Antivirus de nouvelle génération GoSecure TitanMC (NGAV)
Surveillance des événements liés aux informations de sécurité GoSecure TitanMC (SIEM)
Détection et réponse des boîtes de messagerie GoSecure TitanMC (IDR)
Intelligence GoSecure TitanMC
Notre SOC
Défense proactive, 24h/24, 7j/7