Warning: Creating default object from empty value in /homepages/35/d260243124/htdocs/itpronews/wp-content/plugins/wptouch/core/admin-load.php on line 106

Warning: Cannot modify header information - headers already sent by (output started at /homepages/35/d260243124/htdocs/itpronews/wp-content/plugins/wptouch/core/admin-load.php:106) in /homepages/35/d260243124/htdocs/itpronews/wp-includes/feed-rss2.php on line 8
Sécurité – IT Pro News http://www.itpronews.fr L'actualité des pros de l'informatique Thu, 06 Nov 2014 11:21:26 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.11 Sécurité: Trend Micro liste les principales menaces, dont les attaques ciblées http://www.itpronews.fr/11235/2014/11/securite-trend-micro-menaces-attaques-ciblees.html http://www.itpronews.fr/11235/2014/11/securite-trend-micro-menaces-attaques-ciblees.html#respond Wed, 05 Nov 2014 16:52:45 +0000 http://www.itpronews.fr/?p=11235 Lire plus »]]> trend-microLe rapport annuel de l’éditeur d’anti-virus Trend Micro (*), ce 5 novembre, prévoit pour 2015 une multiplication des attaques ciblées à l’échelle mondiale. Elles ne seront plus «l’apanage des cybercriminels chinois, russe ou encore américains, habituellement montrés du doigt ».
Les sociétés installées en Malaisie et en Indonésie ont du souci à se faire.
« (…) La vitesse et l’agressivité des mesures prises par les cybercriminels pour subtiliser les informations sont préoccupantes », explique le CTO de Trend Micro.
Les attaques ciblées se confirment comme étant «les plus efficaces pour infiltrer les systèmes d’informations des entreprises. »

Nouvelles cibles: les NFC, dont Apple Pay, et Android

Autre cible des cybercriminels pour 2015 : les attaques contre les systèmes de paiement NFC (Near field contact), dont Apple Pay.

Dans le domaine de la mobilité, les pirates informatiques vont tirer parti de la fragmentation de la plateforme Android, du fait de l’émergence de kits d’exploitation dédiés à cet OS de la mobilité.
«Les cybercriminels tenteront probablement d’automatiser l’exploitation des vulnérabilités des OS mobiles au moyen d’interactions multi-plateformes, la connexion entre un terminal et un ordinateur augmentant ainsi les risques d’infection.»

Cinq autres prédictions pour 2015

Le même rapport communique, en outre, les prédictions suivantes:
Darknets et forums privés : de plus en plus de cybercriminels vont utiliser les darknets et forums privés afin de partager et vendre des logiciels malveillants sans que l’on puisse remonter jusqu’à eux;
Outils encore perfectionnés: la hausse de la cybercriminalité va entraîner un perfectionnement des outils et des tentatives de piratage
Open source: davantage d’attaques seront menées pour tenter d’exploiter les vulnérabilités des applications open-source
Objets connectés et données liées: grâce à leur diversité technologique, les objets connectés (Internet of Everything) seront épargnés par les attaques de masse, mais pas les données traitées par ces derniers
Banques en ligne: des menaces plus graves seront observées dans tous les domaines susceptibles de générer des revenus pour les cybercriminels, notamment la banque en ligne.

]]>
http://www.itpronews.fr/11235/2014/11/securite-trend-micro-menaces-attaques-ciblees.html/feed 0
IM : Soyons paranos, il y a du monde sur la ligne http://www.itpronews.fr/11252/2014/11/im-il-y-a-du-monde-sur-la-ligne.html http://www.itpronews.fr/11252/2014/11/im-il-y-a-du-monde-sur-la-ligne.html#respond Wed, 05 Nov 2014 14:58:51 +0000 http://www.itpronews.fr/?p=11252 Lire plus »]]> Capture du 2014-11-05 15:31:53

Dans un monde où les grandes oreilles des gouvernements écoutent aux portes, et les documents secrets ne le sont plus, l’EFF publie un rapport inquiétant sur les lacunes des applications de messagerie instantanées (IM).

Ironie de l’histoire, les solutions les plus utilisées sont aussi les moins sécurisées. Ainsi, Skype ou encore Yahoo Messenger sont dans les choux . Du côté d’Apple, les applications s’en sortent mieux et peuvent être considérées comme les meilleurs options pour le grand public. Voilà la conclusion que l’on peut tirer de ce rapport.

En tout, pas moins de sept critères étaient passés au crible, comme le chiffrement des données, l’ouverture du code source aux développeurs indépendants, la vérification des contacts… Au total, seulement 6 des 39 applications de messagerie passées à la moulinette des experts de l’EFF (Electronics Frontier Foundation) disposent d’un bon niveau de sécurité.

Dans sa grande mansuétude, l’EFF explique que ce document a une vocation pédagogique et qu’il s’adresse tout particulièrement aux entreprises qui développent des outils de sécurité. Un marché en plein boom depuis que la collecte des données personnelles est devenue le passe-temps préféré des cocus, cybercriminels, autocrates et autres acteurs du 3w. Au moins, désormais, ils savent qui cibler pour réaliser le casse « audio » du siècle.

Mais si vous, fidèle lecteur, avez décidé d’en finir avec les indiscrétions, optez pour les meilleurs élèves de cette étude : ChatSecure, CryptoCat, Silent Phone, TextSecure.

Accédez au rapport.

 

]]>
http://www.itpronews.fr/11252/2014/11/im-il-y-a-du-monde-sur-la-ligne.html/feed 0
Frédéric Saulet (LogPoint): Big data et logs, elles courent les données… http://www.itpronews.fr/11226/2014/11/frederic-saulet-logpoint-big-data-et-logs-elles-courent-les-donnees.html http://www.itpronews.fr/11226/2014/11/frederic-saulet-logpoint-big-data-et-logs-elles-courent-les-donnees.html#comments Wed, 05 Nov 2014 11:46:10 +0000 http://www.itpronews.fr/?p=11226 Lire plus »]]> Frederic_Saulet, Logpoint_Le SIEM (security information and event management) peut surveiller des millions de logs à la seconde, provenant de tous les assets du système d’information, explique Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint.

C’est aujourd’hui le seul moyen d’organiser et extraire des renseignements en temps réel à partir des flux de données provenant d’un large éventail de sources. Ce qui permet à l’entreprise de détecter en temps réel les failles de sécurité sur son réseau, les goulots d’étranglement du trafic et les tentatives d’intrusion.

Selon IDC, les données non structurées représentent plus de 90 % des données de l’entreprise. Elles sont générées par les sites web, les applications, les serveurs, les réseaux, les appareils mobiles et tous les systèmes qui produisent des informations. Et ces données circulent partout dans les réseaux, les entreprises, les organisations, entre les nations et les continents. Le Big data est une réalité qui s’impose à tous.
Ces importants volumes de données sont constitués par des informations de toutes provenances mais aussi par les informations relatives aux transactions effectuées, aux performances des applications, aux opérations réalisées par les utilisateurs, au comportement des systèmes, aux menaces de sécurité, aux activités frauduleuses, etc. Si ces échanges numériques sont devenus une pratique mondiale, leur corollaire est le développement des pannes et des intrusions dans nos réseaux. On a coutume de dire que les menaces du monde sont désormais aux portes de notre économie et de notre société, voire à l’intérieur de nos entreprises… Malheureusement, les technologies traditionnelles ne parviennent à gérer ni leur complexité, ni leurs volumes, empêchant ainsi les utilisateurs d’obtenir en temps réel les renseignements dont ils ont besoin.

Exploiter les données du Big data

Rendre les données existantes accessibles et utilisables par tous est une nécessité vitale et participe autant de la sécurité que de la valeur de l’entreprise. Tout le monde a vu cette série américaine dans laquelle un expert, face à son écran, traque des criminels ou reconstitue les faits en utilisant les systèmes de surveillance par caméra. Ces systèmes, interconnectés et enregistreurs, permettent la reconnaissance faciale, la détection de mouvements, la production de preuves et favorisent la prévention des crimes et délits. Comme dans la série TV, une plate-forme avancée de SIEM* (security information and event management) est capable de surveiller des millions de logs à la seconde, provenant de tous les assets du système d’information. Les communications numériques laissent toujours une trace – un log – de leur passage, donnant des informations critiques comme l’heure, l’endroit et le parcours. La corrélation des logs permet d’identifier quand et qui est impliqué, d’obtenir des preuves en cas de poursuites judiciaires et de prévenir les incidents pour qu’ils ne se reproduisent pas. Les entreprises qui perçoivent l’intérêt d’exploiter les nombreuses traces, événements et autres données pour obtenir une image objective de leur sécurité informatique, prennent une longueur d’avance, sur les cybercriminels comme sur leur concurrence.
Selon une étude du Ponemon Institute, le coût moyen annuel du cyber-crime s’élève à 12,7 M$ par entreprise avec une progression de 9,3% (Coût du cyber-crime aux Etats-Unis en 2014, octobre 2014). L’étude montre que les entreprises utilisant une solution SIEM ont été plus efficaces dans la détection et le blocage des cyber-attaques et ont économisé 5,3 millions de dollars en moyenne par an. Les SIEM sont aux RSSI ce que les caméras de surveillance de dernière génération sont aux enquêteurs de notre série.
La surveillance et l’analyse des flux de données fournissent de précieuses informations à l’entreprise, quel que soit son secteur d’activité. En mettant en place une solution de SIEM, elles automatisent la surveillance du trafic, la collecte et l’organisation des logs issus des activités, partout sur les réseaux, depuis les applications jusqu’aux serveurs, en passant par les commutateurs, les routeurs ou les matériels mobiles. Big data oblige !

Efficacité en temps réel

Les grandes entreprises ne sont pas les seules concernées par les SIEM. Certains outils actuels rendent faciles et rapides l’analyse des logs, l’évaluation de l’information et la création de tableaux de bord en temps réel. Des solutions nouvelles de SIEM sont apparues, destinées aussi aux entreprises de taille moyenne. Modulaires, flexibles, dotées d’une grande adaptabilité et entièrement distribuées, leur approche « multi-tenant » est intéressante pour les FAI et les MSSP. Elles permettent la gestion des informations et des événements de sécurité par des analyses et des alarmes en temps réel, ainsi que le stockage sécurisé des logs pour la réalisation de forensics ou de reconstitution d’événements (analyse post mortem).
Les données du Big data générées par les systèmes et les infrastructures informatiques contiennent de très précieuses informations sur les comportements des utilisateurs, les activités frauduleuses, les risques de cyber-sécurité, etc. Les systèmes IT sont des organismes vivants et ne disposent pas toujours des systèmes d’alerte et de protection adaptés à cet environnement risqué et mouvant. Le SIEM offre aujourd’hui le moyen unique – en toute simplicité – d’organiser et d’extraire des renseignements en temps réel à partir des flux de données provenant d’un large éventail de sources.
Ainsi armée, toute entreprise, quelle que soit sa taille, peut détecter et révéler en temps réel les failles de sécurité sur son réseau. En surveillant en permanence l’état de l’ensemble du réseau, les goulots d’étranglement du trafic sont repérés et les tentatives d’intrusion détectées, permettant alors de prendre immédiatement des mesures curatives ou préventives pour protéger les actifs.
_ _ _ _

* SIEM : Security Information and Event Management – Le principe du security information management est de gérer les événements du système d’information (Wikipédia).
_ _ _ _

Frédéric Saulet,  est Directeur Régional Europe du Sud de LogPoint (France, Belgique, Luxembourg, Italie, l’Espagne et le Portugal). A 36 ans, il a passé  15 années dans l’industrie des technologies de l’information et de la cyber-sécurité. Il a été  Managing Director pour les régions EMEA Sud, le Benelux et les pays nordiques chez Qualys,  Auparavant, il avait animé le réseau de partenaires de NEXThink en France et en Italie et occupé plusieurs postes de manager chez Trend Micro et BigFix.

LogPoint, créé au Danemark,  est un « pionnier européen du SIEM »depuis  2008. Sa technologie  a été conçue pour gérer sans effort le Big Data. Sa plate-forme collecte, analyse et surveille toutes les données, qu’elles soient générées par des applications, des bases de données, des infrastructures ou qu’elles concernent des actifs sensibles, des systèmes industriels ou des systèmes de sécurité.

]]>
http://www.itpronews.fr/11226/2014/11/frederic-saulet-logpoint-big-data-et-logs-elles-courent-les-donnees.html/feed 1
Inspearit / Eric Singer devient expert cyber sécurité http://www.itpronews.fr/11200/2014/09/inspearit-eric-singer-devient-expert-cyber-securite.html http://www.itpronews.fr/11200/2014/09/inspearit-eric-singer-devient-expert-cyber-securite.html#respond Fri, 26 Sep 2014 10:20:58 +0000 http://www.itpronews.fr/?p=11200 Lire plus »]]> inspearitEric Singer, expert cyber sécurité, 46 ans, intègre inspearit, cabinet de conseil en stratégie du système d’information, dans le cadre de son développement dans la transformation numérique des énergies.

Après un diplôme à Telecom ParisTech, Eric Singer démarre sa carrière chez Bouygues Telecom où il participe à la sécurité et au plan de continuité d’activité du réseau mobile. Trois ans plus tard, il rejoint le département de l’’audit interne d’Alcatel-Lucent où il y coordonne les audits de sécurité des systèmes d’information au niveau international.

Par la suite, Eric Singer a rejoint l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) où il a notamment participé à la création du centre opérationnel en sécurité des systèmes d’information (le COSSI) ainsi qu’à l’élaboration des plans Vigipirate dans le cadre de la lutte contre les attaques cyber terroristes.

Il poursuit ensuite sa carrière en tant que responsable sécurité des systèmes d’information aux Galeries Lafayette – BHV et chez Nexans.

Il fait partie du CESIN, regroupant les RSSI en France et du comité d’organisation des Assises de la Sécurité.

]]>
http://www.itpronews.fr/11200/2014/09/inspearit-eric-singer-devient-expert-cyber-securite.html/feed 0
Christophe Fornes (Memobox) : Quand les cybercriminels s’attaquent aux infrastructures télécoms http://www.itpronews.fr/11156/2014/09/christophe-fornes-memobox-quand-les-cybercriminels-sattaquent-aux-infrastructures-telecoms.html http://www.itpronews.fr/11156/2014/09/christophe-fornes-memobox-quand-les-cybercriminels-sattaquent-aux-infrastructures-telecoms.html#respond Thu, 25 Sep 2014 08:07:50 +0000 http://www.itpronews.fr/?p=11156 Lire plus »]]> fornesLa cybercriminalité est un fléau majeur qui affecte les particuliers et les professionnels. En ce sens, tous les jours, nombres de piratages sont commis et viennent noircir un peu plus la réputation d’Internet. La majorité de ces crimes sont largement orientés vers le vol de mots de passe, de données confidentielles, etc. Les cybers effractions sont de plus en plus massives. Ainsi, en 2013, on recensait 253 incidents avec 552 millions d’identités volées.

Mais derrière les menaces traditionnelles, se cachent des attaques d’un nouveau genre.  Celles-ci consistent à pirater des infrastructures télécoms tierces et à les utiliser à ses propres fins, bien entendu en laissant le solde de la facture au bénéficiaire des infrastructures. Ces attaques frappent à grande échelle les entreprises et institutions, elles risquent alors de perdre plusieurs dizaines de milliers d’euros en voyant leur infrastructure télécom utilisée par des pirates.

Les RSSI concernés

Les RSSI sont donc concernés par ces différents piratages et devraient utiliser de nouveaux moyens pour se protéger. En effet, les traditionnels antivirus et firewalls ne sont pas concernés par ces attaques. Une gouvernance orientée protection des postes, infrastructures réseaux et télécoms est nécessaire. Seul ce processus permettrait de prendre le projet dans son intégralité et de proposer une sécurisation efficace de l’infrastructure.

Il est nécessaire que les spécialistes de la sécurité sensibilisent leurs clients à ces éléments et déploient des dispositifs adaptés. Par exemple, des solutions d’identification des consommations excessives ainsi que des outils d’alerte de franchissement de seuil, faciliteront la prise de conscience et la lutte efficace contre ces problèmes. Disponibles et actifs à tout moment, ces outils détectent notamment les attaques menées le week-end, qui sont des périodes propices pour pirater ces infrastructures.

Anticiper la sécurité des télécoms

Au-delà des outils, on s’aperçoit clairement qu’anticiper la sécurité des télécoms en entreprise doit être appréhendé de manière globale. Principalement, les outils de gestion télécoms sont utilisés pour contenir les coûts mais ils permettent également de sécuriser l’ensemble des infrastructures de l’entreprise. , Comme elle le fait pour le piratage informatique, il est nécessaire que chaque entreprise n’oublie pas de se prémunir contre le piratage de sa téléphonie et de ses PABX.

Comme nous l’avons vu, la cybercriminalité est désormais en mouvement vers de nouveaux pans digitaux. Les télécoms en sont l’exemple. Ne cédons donc pas à la fatalité, mais prenons les devants en analysant au plus près nos différents équipements et en déployant des systèmes de lutte efficaces. Seule une prise de conscience pourra permettre de lancer un plan de sécurité à grande échelle.

]]>
http://www.itpronews.fr/11156/2014/09/christophe-fornes-memobox-quand-les-cybercriminels-sattaquent-aux-infrastructures-telecoms.html/feed 0
Efficient IP : Dans la tête du pirate informatique : la stratégie des cybercriminels http://www.itpronews.fr/11117/2014/09/efficient-ip-dans-la-tete-du-pirate-informatique-la-strategie-des-cybercriminels.html http://www.itpronews.fr/11117/2014/09/efficient-ip-dans-la-tete-du-pirate-informatique-la-strategie-des-cybercriminels.html#respond Fri, 19 Sep 2014 07:42:52 +0000 http://www.itpronews.fr/?p=11117 Lire plus »]]> efficientIPUn piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l’image et le chiffre d’affaires de l’entreprise victime. Souvent, celle-ci doit affronter une question essentielle : pourquoi sommes-nous devenus les victimes des attaques de pirates ?

Très souvent, les pirates, notamment les « hacktivistes », cherchent à exercer une influence. Ainsi le groupe de pirates Anonymous annonçait par exemple avant la Coupe du monde de football au Brésil avec un grand impact médiatique qu’il attaquerait les serveurs de sponsors comme Adidas, les Emirats ou Coca-Cola. Au bout du compte, les dommages réellement causés ont été limités et n’ont pas perturbé le déroulement de la Coupe. Mais les pirates ont bénéficié de l’attention du monde pour communiquer sur leurs ambitions. Un autre objectif courant de telles attaques est le vol de données sensibles.

Début août 2014 l’on a appris que, d’après la société américaine de sécurité informatique Hold Security, des pirates russes avaient volé 1,2 milliard de mots de passe et plus de 500 millions d’adresses électroniques. Les pirates auraient également extrait des données d’utilisateurs de 420 000 sites web. Ces ordres de grandeur montrent à eux seuls déjà la menace potentielle que représentent les pirates pour le web. Pour maximiser les dommages, c’est-à-dire pour obtenir autant de données que possible, ils choisissent de préférence des cibles qui détiennent, par leur activité même, de grandes quantités de données : les sites e-commerce de grandes boutiques de vente en ligne, les banques, les administrations et les fournisseurs d’accès à internet. Ces derniers peuvent leur servir de démultiplicateurs s’ils gèrent l’accès à des milliers de sites web d’entreprises et de particuliers.

L’outil DDoS du pirate : le pied-de-biche virtuel

Le DDoS (Distributed Denial of Service ou attaque par déni de service) est un type d’attaque très répandu où les pirates inondent le serveur d’une entreprise en envoyant des millions de requêtes par seconde. Si le serveur s’écroule sous leur nombre, le site web ou les applications de l’entreprise ne sont plus accessibles.

Aucune de ses applications basées sur IP ne sera plus utilisable et l’entreprise ne sera alors de fait plus capable d’exercer son activité. La surcharge sur un serveur DNS provoque par ailleurs des failles de sécurité qu’un pirate pourra mettre à profit pour modifier le cache DNS : il pourra ainsi par exemple dévier le trafic web du site de l’entreprise vers un site frauduleux.

Prudence est mère de sûreté : se préparer aux attaques DDoS

Le principe d’une attaque DDos est simple : adresser à un serveur plus de demandes qu’il ne peut en traiter. Aujourd’hui, les pirates peuvent conduire des attaques de plus en plus puissantes : 63 pour cent des attaques DDoS en 2013 ont inondé leurs cibles de plus d’un million de mails par seconde.

Or, même les serveurs DNS classiques les plus puissants ne peuvent pas traiter plus de 300 000 requêtes par seconde. Par conséquent, pour se protéger, les entreprises ont besoin de dizaines de serveurs redondants ainsi que de composants supplémentaires tels que Load Balancer, infrastructure IT extrêmement complexe et chère.

]]>
http://www.itpronews.fr/11117/2014/09/efficient-ip-dans-la-tete-du-pirate-informatique-la-strategie-des-cybercriminels.html/feed 0
Ismet Geri (Proofpoint) : Phishing : quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ? http://www.itpronews.fr/11083/2014/09/ismet-geri-proofpoint-phishing-quel-est-votre-vecteur-dattaque-prefere-pdf-word-ou-zip.html http://www.itpronews.fr/11083/2014/09/ismet-geri-proofpoint-phishing-quel-est-votre-vecteur-dattaque-prefere-pdf-word-ou-zip.html#respond Mon, 15 Sep 2014 09:25:07 +0000 http://www.itpronews.fr/?p=11083 Lire plus »]]> GERIComme vous le savez, la malveillance informatique utilise toujours des tactiques de pointe pour optimiser les résultats de chaque campagne lancée. Au cours des derniers mois, nous avons suivi un lanceur de menace particulier dont l’arme favorite était les documents PDF exploitant la faille CVE-2013-2729.

La campagne a débuté par de grandes vagues d’e-mails contenant des PDF au contenu nuisible. Néanmoins, au fil des mois, nous avons observé une diversification des tactiques employées. Au lieu d’utiliser un seul vecteur d’attaque pour distribuer ses logiciels malveillants, le pirate a multiplié les approches.

Combinaison d’attaque

Par exemple, nous avons observé l’envoi d’e-mails contenant les combinaisons d’attaques suivantes :

  • URL vers un PDF au contenu nuisible + URL vers un logiciel malveillant à l’intérieur d’un fichier ZIP
  • PDF en pièce jointe + URL vers un logiciel malveillant à l’intérieur d’un fichier ZIP
  • PDF en pièce jointe + URL vers un document Word au contenu nuisible (CVE-2012-0158)
  • Fichier ZIP en pièce jointe contenant le logiciel malveillant

Lors d’une campagne de ce type, nous avons observé que les documents au contenu nuisible et les fichiers ZIP contenaient trois types de logiciels malveillants, chacun ayant plusieurs variantes. Et, comme d’habitude, la plupart des exécutables n’étaient quasiment jamais détectés par les moteurs d’antivirus !

Nouvelles approches

Ces campagnes soulignent combien les pirates tentent systématiquement de nouvelles approches pour infecter les utilisateurs. Et même si les campagnes de grande ampleur à base de kits d’exploits subies l’année dernière sont moins nombreuses aujourd’hui, celles reposant sur les pièces jointes semblent être en augmentation. À l’origine, les documents à contenu nuisible n’étaient utilisés que par des lanceurs d’APT de très haut niveau.

Désormais, il semble qu’un certain nombre de cybercriminels sont entrés dans la danse. C’est un bon exemple de la manière dont les pirates repoussent sans cesse les limites pour installer des logiciels malveillants. Et cela montre à quel point le paysage des menaces informatiques est en perpétuelle évolution.

]]>
http://www.itpronews.fr/11083/2014/09/ismet-geri-proofpoint-phishing-quel-est-votre-vecteur-dattaque-prefere-pdf-word-ou-zip.html/feed 0
Protection des appareils mobiles pros pendant l’été : 10 conseils http://www.itpronews.fr/10990/2014/07/protection-des-appareils-mobiles-pros-pendant-lete-10-conseils.html http://www.itpronews.fr/10990/2014/07/protection-des-appareils-mobiles-pros-pendant-lete-10-conseils.html#respond Fri, 11 Jul 2014 10:47:14 +0000 http://www.itpronews.fr/?p=10990 Lire plus »]]> sophos-logoAlors que les premiers départs en vacances d’été ont commencé, les employés vont utiliser leurs smartphones et tablettes personnels ou professionnels pour se connecter, oubliant parfois que leurs appareils sont une cible de choix pour les cybercriminels.

Sophos donne 10 conseils simples pour aider les entreprises à protéger ses employés contre les logiciels malveillants mobiles.

Appliquez des politiques de BYOD (Bring Your Own Device)

Gardez vos appareils mobiles à proximité (et vos ennemis encore plus près). Apporter ses appareils personnels au travail peut être un fort avantage pour l’entreprise et les employés, aussi longtemps que vos politiques sont claires et appliquées.

Sensibilisez les employés sur les logiciels malveillants mobiles

Vos employés savent-ils que les smartphones et les tablettes sont soumis aux mêmes risques qu’un ordinateur personnel ? Eduquez-les sur les risques associés aux logiciels malveillants mobiles, à partir d’applications malveillantes de fraudes par SMS.

Maintenez les systèmes d’exploitation à jour

Certains fabricants et opérateurs mobiles bloquent parfois les mises à jour du système d’exploitation dans leurs propres intérêts. Continuez de travailler avec les fournisseurs qui appliquent ces mises à jour.

Fournissez un accès sans fil sécurisé en tout temps

Les réseaux Wi-Fi gratuits sont comme un open-bar de victimes sans méfiance pour les cybercriminels. Fournissez des connexions VPN sécurisées à vos employés et une politique stricte pour une utilisation acceptable.

Installez des applications provenant de sources fiables

N’ayez pas peur de limiter les endroits où les employés peuvent faire leurs achats sur les applications mobiles. Les grandes organisations peuvent envisager la construction d’un magasin d’applications d’entreprise qu’ils peuvent contrôler.

Encouragez l’utilisation de logiciels anti-malware

Les appareils Android sont les plus populaires, ce qui signifie qu’ils sont la principale cible pour les logiciels malveillants. Obligez les employés à protéger ces dispositifs avec les derniers logiciels de sécurité.

Empêchez le jailbreaking

Jailbreaker est le processus d’élimination des limites de sécurité sur un appareil mobile afin d’accéder à certaines fonctions. Le jailbreaking apporte également des logiciels malveillants avec un accès à vos données.

Chiffrez vos appareils

Restaurants, aéroports, taxis – les endroits où les employés peuvent perdre leurs appareils pendant les déplacements et leurs vacances sont illimités. Protégez vos données en exigeant le chiffrement intégral et des mots de passe pour accéder aux périphériques et aux cartes SIM.

Offrez des alternatives dans le cloud

Des problèmes peuvent arriver dans un nuage non-sécurisé. Fournissez aux employés un service de stockage sécurisé dans le cloud et dissuadez-les d’utiliser des services cloud grand public moins bien protégés.

Gérez la sécurité mobile au sein de votre cadre existant

Ne compromettez jamais la sécurité de votre réseau en faveur de la liberté de l’utilisateur final. Si un appareil mobile n’est pas conforme à votre environnement informatique ou à votre cadre de sécurité, il ne doit pas être utilisé.

]]>
http://www.itpronews.fr/10990/2014/07/protection-des-appareils-mobiles-pros-pendant-lete-10-conseils.html/feed 0
Dominique Loiselet (Blue Coat) : De la nécessité d’inspecter le trafic chiffré en entreprise http://www.itpronews.fr/10987/2014/07/dominique-loiselet-blue-coat-de-la-necessite-dinspecter-le-trafic-chiffre-en-entreprise.html http://www.itpronews.fr/10987/2014/07/dominique-loiselet-blue-coat-de-la-necessite-dinspecter-le-trafic-chiffre-en-entreprise.html#respond Fri, 11 Jul 2014 10:40:34 +0000 http://www.itpronews.fr/?p=10987 Lire plus »]]> Logo_BlueCoatAujourd’hui Internet est le principal vecteur de menaces pour l’entreprise, qu’il s’agisse de menaces massives ou ciblées. Cela concerne toutes les formes d’utilisation d’Internet, aussi bien les sites web classiques, l’Internet 2.0 avec des pages web dynamiques, les applications web et utilisant le Cloud, les réseaux sociaux etc…

L’usage d’Internet évolue avec les nouvelles technologies, les employés utilisent de plus en plus de solutions liées au Cloud, des applications web, des terminaux mobiles et même leur propre équipement informatique. L’Internet mobile représentait 40% des connexions à Internet selon la dernière étude de l’INSEE. Quelques soient ces évolutions et les suivantes, tous ces usages utilisent les flux Internet, et donc le vecteur de propagation des menaces ne change pas.

Toute entreprise devrait être en mesure de protéger ses actifs. Pour cela, elle se doit d’être capable d’analyser la totalité des flux transitant par Internet pour pouvoir bloquer les menaces connues et identifier les objets qui pourraient être des menaces inconnues. Elle doit donc pouvoir inspecter 100% du trafic.

L’accroissement du trafic chiffré

On constate une augmentation importante du volume des flux chiffrés sur Internet. On estime, en moyenne, que le trafic chiffré représente déjà entre 25 et 35% du trafic web entrant dans les entreprises.

Hors si auparavant le trafic chiffré était à l’initiative de l’utilisateur qui souhaitait garantir la confidentialité de ses informations lorsqu’il se connectait à certains sites comme les sites bancaire, l’administration, un paiement en ligne… désormais ce n’est plus le cas. Le plus simple exemple est de taper l’adresse http://www.google.fr dans votre navigateur. Surprise, c’est l’adresse https://www.google.fr qui apparaîtra quand la page va s’afficher. C’est le serveur de Google qui a lancé le chiffrement de cette connexion, sans que vous l’ayez demandé.

Force est de constater que la majorité des sites et applications sur Internet chiffrent leur trafic sans que l’utilisateur en ai fait la demande. Et ce phénomène ne va aller qu’en s’accélérant. Pour preuve, Google a récemment annoncé qu’il référencerait mieux dans son moteur de recherche les sites utilisant un trafic chiffré. Quand on connait l’importance d’avoir un bon référencement dans le premier moteur de recherche du monde, on comprend aisément que la majorité des sites web vont accélérer leur passage au trafic chiffré ! Autre donnée qui va dans le même sens, le laboratoire indépendant NSS Labs estime que le trafic chiffré connait actuellement une croissance de 20% chaque année.

Même si l’utilisation du SSL est censée accroitre la sécurité des données qui transitent, cela pose un vrai problème pour les entreprises. Car dans ces 25 à 35% des flux Internet qui sont chiffrés, les outils de sécurité déployés par l’entreprise ne peuvent pas effectuer leurs missions correctement, quel que soit l’outil utilisé : un anti-virus, un IPS, du contrôle de contenu, un SIEM…

On estime que 80% des attaques complexes (APT – Advanced Persistent Threat) utilisent les connections SSL. La découverte de la faille HeartBleed a montrée au grand jour à quel point un problème sur le trafic chiffré pouvait toucher les entreprises. La grande majorité des entreprises ont dû prendre des dispositions suite à cette découverte.

Que doit faire l’entreprise pour garantir sa sécurité face à la croissance des flux chiffrés ?

Pour garantir le même niveau de sécurité, il faut que l’entreprise soit capable de déchiffrer les trafics SSL, et la technique existe depuis plusieurs années, le « Man in the Middle ».

Où est donc le problème ?

Cela n’est pas si simple à mettre en œuvre. D’abord, l’entreprise doit respecter les réglementations et donc elle doit mettre en place des politiques de déchiffrement, c’est-à-dire définir ce qui doit être déchiffré et ce qui ne doit pas l’être, avec la mise en place de catégories de sites, de type de profils d’utilisateurs etc…

Il faut également que le processus de déchiffrement n’ai pas d’impact sur l’expérience utilisateur, hors cela consomme beaucoup de ressources de déchiffrer un flux Internet.

Une étude récente du NSS Labs (un test sur 7 firewalls de dernière génération) montre que l’impact sur le déchiffrement est double :

  • En premier lieu cette opération entraine une diminution drastique de la capacité de traitement globale et une baisse des performances de 74% ! Et ces résultats ne concernent que les sites web utilisant une clé de chiffrement de 512 ou de 1024 bits. La chute des performances atteint 80% lorsque les clés de chiffrement utilisées sont de 2048 bits.
  • Deuxièmement, l’étude constate également une diminution très important du nombre de transactions traitées par ces firewalls, pourtant de nouvelle génération, la baisse allant de 86,8% (avec des clés de 512 bits) jusqu’à 92.28% pour des clés de 2048 bits.

Il faut prévoir que cette baisse de performances va être accentuée dans les déploiements de l’infrastructure de sécurité « en silo » c’est à dire où chaque outils de sécurité fonctionne indépendamment.

Que faire ?

Dans un monde idéal, l’entreprise doit pouvoir bénéficier d’une technologie haute performance capable de d’effectuer du déchiffrement à haute vitesse (40 Gbits), sur laquelle l’entreprise sera en mesure de mettre en place une politique de déchiffrement basé sur le contexte (catégorie de site, provenance, destination, profil d’utilisateur…) et qui devra être en capacité d’alimenter différentes solutions de sécurité afin de garantir qu’une fois déchiffré, le trafic bénéficie du même niveau de contrôle que le trafic en clair.

]]>
http://www.itpronews.fr/10987/2014/07/dominique-loiselet-blue-coat-de-la-necessite-dinspecter-le-trafic-chiffre-en-entreprise.html/feed 0
Barracuda 6.5 / Barracuda Firewall : pare-feu mid-market repensé http://www.itpronews.fr/10984/2014/07/barracuda-6-5-barracuda-firewall-pare-feu-mid-market-repense.html http://www.itpronews.fr/10984/2014/07/barracuda-6-5-barracuda-firewall-pare-feu-mid-market-repense.html#respond Fri, 11 Jul 2014 10:35:12 +0000 http://www.itpronews.fr/?p=10984 Lire plus »]]> barracudaBarracuda Networks lance la dernière version de son pare-feu, Barracuda Firewall, conçu pour le mid-market.

Au menu des nouveautés, contrôle d’applications, qualité de service, agrégation de liens, IPS et réseau VPN. Les caractéristiques spécifiques à la version 6.5 du pare-feu Barracuda comprennent :

  • Un contrôle d’applications professionnelles – La nouvelle version offre un meilleur contrôle d’applications sur plus de 1200 applications, navigables et non navigables. Les administrateurs ont la possibilité de définir des politiques d’application dynamiques afin d’établir des politiques d’utilisation acceptables pour les utilisateurs et les groupes par l’application, par catégorie d’application, et selon l’heure ou le lieu. Ces politiques peuvent être réglées de façon à bloquer des applications indésirables à des groupes ou à certains utilisateurs. Et ce afin de contrôler et de ralentir le trafic à un niveau jugé acceptable, pour préserver la bande passante et accélérer les applications essentielles à la société; dans le but d’activer ou de désactiver des sous-applications spécifiques (par exemple le chat, sur Facebook, ou la vidéo par Skype); et afin d’inspecter le trafic des applications SSL chiffrées.
  • Facilité d’utilisation, facilité de gestion – La nouvelle version comprend une interface utilisateur repensée, simplifiant encore davantage la navigation. L’interface utilisateur actualisée assure une cohérence avec les autres produits de sécurité Barracuda afin de réduire la courbe d’apprentissage pour les clients Barracuda existants, cherchant à utiliser des fonctionnalités de pare-feu nouvelle génération faciles à gérer et abordables.
  • Des tableaux de bord personnalisables – La nouvelle version offre une plus grande flexibilité de contrôle en matière de surveillance du trafic réseau et de statut du pare-feu. Les tableaux de bord offrent une vue modulaire d’ensemble de l’activité de l’utilisateur, indiquant l’usage de l’application et de la bande passante, et peut être utilisée pour fixer des restrictions de performance et ajuster une politique en conséquence.
  • Amélioration de l’établissement de rapports – La nouvelle version permet de produire des rapports détaillés sur le trafic du réseau et l’état du pare-feu. Les rapports peuvent être générés via le créateur de rapport Barracuda et peuvent être filtrés pour des utilisateurs et des groupes spécifiques, pour une modularité supplémentaire.

Prix et disponibilité

Le pare-feu Barracuda version 6.5 est disponible sans frais supplémentaires pour les clients existants sur la plate-forme matérielle actuelle, avec un abonnement Energize mis à jour. La liste de prix du pare-feu Barracuda aux Etats-Unis démarre à partir de 999 € pour l’appareil, et de 199 € pour les mises à jour Energize (abonnement d’un an). Un service de remplacement immédiat en option, avec un remplacement en priorité du matériel défectueux et l’actualisation gratuite des unités de matériel datant de quatre ans, est disponible à partir de 199 € par an.

]]>
http://www.itpronews.fr/10984/2014/07/barracuda-6-5-barracuda-firewall-pare-feu-mid-market-repense.html/feed 0