Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Espérez le meilleur mais attendez-vous au pire

Cela vaut également pour les entreprises, lorsque nous parlons de la protection de leur capital le plus précieux: les données ….les données confidentielles.
Nous avons tous vecu ces temps où administrateurs informatiques mettaient de Super Glue sur les ports USB afin que les employés ne branchent pas des clés USB pour copier des données et d’infecter les ordinateurs avec des virus. Les temps ont changé et ils n’utilisent plus le Super Glue, ils le font via les paramètres logiciels, mais il ya encore beaucoup d’entreprises qui par trop de prudence bloquent tout simplement tous les transferts de fichiers. C’est à la fois gênant et contre-productif pour les utilisateurs, car l’environnement d’affaires exige aujourd’hui une mobilité élevée pour des réponses rapides. Cela ne veut pas dire que les Admins IT devraient juste laisser des données confidentielles et les points de sortie non protégés et non surveillés (nous connaissons tous des exemples trop nombreux de sociétés qui l’ont fait et qui maintenant envoient des notifications de breche de données à leurs clients). Cela signifie qu’ils doivent permettre les transferts de fichiers légitimes et bloquer les transferts de fichiers dangereux. En un mot: FILTRAGE.
Aujourd’hui, il existent des produits logiciels sur le marché qui vous permettent d’installer toutes sortes de filtres dans le réseau: filtres par type de fichier (Word, Excel, PDF, PowerPoint, exe, jpg, etc),  filtres de données personnelles (e-mails, téléphone nombres, SNA, numéros de cartes de crédit, etc) et même des filtres par contenu personnalisé (par exemple, je peux définir un filtre qui empêche tous mes utilisateurs d’envoyer des fichiers contenant à l’intérieur le mot «chien»). Vous pouvez en fait contrôler tout mot qui sort du réseau de l’entreprise, que ce soit par email, médias sociaux, messagerie instantanée, applications de partage de fichiers, Dropbox, iCloud, clé USB, disque dur externe, lecteur CD / DVD, lecteur ZIP, etc, tout ce que vous pouvez penser.
Mon point est que vous devez être sur le côté sécuritaire sans aller à l’extrême: espérez le meilleur (des employés soucieux de la sécurité, bien intentionnés) mais attendez-vous au pire (soyez prêt à faire face à toute menace de sécurité).
Nous allons parler des avantages et des inconvénients de DLP dans un prochain article. A Continuer ….

Data Privacy Day (La Journée de la Confidentialité des Données)

Data Privacy Day est une initiative de National Cyber Security Alliance commencée en 2008 aux Etats-Unis et au Canada. Maintenant elle est fêtée aussi en Europe et son but est de sensibiliser les utilisateurs de l’Internet, les fans des médias sociaux, les joueurs online, les acheteurs online,… pratiquement tous ceux qui utilisent l’Internet sur l’importance de la confidentialité de leurs informations personnelles.

Nous sommes grands fans de la sécurité des données et nous vous encourageons de faire les suivantes pour au moins un jour ou à partir d’aujourd’hui :

  1. Arrêtez de partager tant d’informations personnelles sur votre compte Facebook, Twitter, Google+, etc. Les hackers peuvent utiliser ces informations et vous pouvez voir un jour que votre identité a été volée, vos mots de passe ne correspondent plus, ou encore pire, votre compte bancaire est vide. Sans mentionner les harceleurs devant votre maison qui, bien sûr, ont investigué où vous êtes en direct sur Facebook…
  2. Changez vos mots de passe et ne supposez pas qu’utiliser le même mot de passe fort pour tous vos comptes en ligne est suffisant. Utilisez des mots de passe alphanumériques, mais pas ‘password1234’
  3. Utilisez une carte spéciale pour les transactions en ligne. Il y a des options telles que les cartes jetables, ou vous pouvez établir une limite hebdomadaire de dépenses avec votre banque.
  4. Chiffrez les données sur les clés USB ou d’autres périphériques de stockage portables. Perdre un support de mémoire si petit où vous gardez des données importantes est vraiment frustrant. Au moins personne pourra lire vos données une fois qu’il trouve votre clé USB.
  5. N’oubliez pas vos dispositifs mobiles : smartphones et tablettes. Ils ont besoin de la même protection que votre laptop ou ordinateur. Ne téléchargez pas des apps soupçonnables et utilisez des logiciels AdBlock pour éviter les pop-up ennuyants qui peuvent aussi contenir de malware.

C’est tout de notre part, mais les gars de National Cyber Security Alliance ont plus de conseils et vous pouvez les trouver sur :

Leur site Web StaySafeOnline.org
Twitter @DataPrivacyDay
Facebook DataPrivacyNCSA

Pas une autre clé USB perdue?!

Nouvelles victimes, la même vieille histoire….Une clé USB sans protection contenant des informations personnelles des citoyens canadiens est disparue d’un bureau de Ressources Humaines et Développements des Compétences de Gatineau, Quebec.

Le disque gardait les noms, les numéros d’assurance sociale, les dates de naissance et les bilans bancaires de 583000 étudiants qui avaient emprunté de l’argent entre 2000 et 2006.

L’investigation interne sur l’affaire a commencé deux mois après la découverte de la perte de la clé (5 novembre) et une notification a été envoyée aux victimes le vendredi passé.

Alors la question reste : Pouvons-nous apprendre des erreurs des autres ? Spécialement maintenant que les logiciels de Contrôle des Périphériques, Prévention des Pertes de Données et cryptage USB existent depuis des âges et sont pratiquement disponibles pour tout le monde.

Un officier de l’Armée Canadienne vendait des informations militaires aux Russes pour $3000 par mois

Jeffrey Paul Delisle, ex sous-lieutenant de l’Intelligence Navale canadienne a reconnu que les accusations d’espionnage étaient vraies. Selon le procureur Lyne Decarie, il est volontairement entré dans l’Ambassade Russe en 2007 pour offrir à vendre des informations militaires confidentielles. Apparemment, il recevait environ $3000 par mois pour ses services, mais il déclare qu’il ne le faisait pour l’argent, mais ‘pour des raisons idéologiques’.

On lui demandait de copier des références sur les russes de son ordinateur de travail sur une clé USB, puis il emportait la clé chez soi, où il téléchargeait les infos dans une application email pour les partager avec les gens qui le payaient.

Vous pouvez lire plus sur cette affaire d’espionnage à haut niveau ici : http://www.huffingtonpost.com/huff-wires/20121010/cn-canada-navy-spy-case/

Contrôle des Périphériques pour MAC OS X

Endpoint Protector bénéficie d’une nouvelle image suggestive. La solution de Contrôle des Périphériques arrête les fichiers avec des ‘pieds’ d’echapper du Mac vers les clés USB ou d’autres dispositifs portables de stockage.

 

On ne doit pas négliger la sécurité des MACs. S’il y a quelques années l’utilisation des MACs en entreprise n’était pas recommandée, actuellement en Amérique de Nord et en Europe environ le 50% des entreprises donnent des MACs aux employés.

Le mot clé ici est ‘employé’. N’oubliez pas que les tâches de travail sont les mêmes pour les MACs que pour les PCs Windows, c’est pourquoi les employés vont continuer à copier des informations confidentielles sur les clés USB, à connecter d’autres stockages amovibles pour copier les archives professionnelles et finir le travail chez eux. Même en sachant tout ça, il semble que les entreprises ne se dépechent pas à implémenter des mésures de sécurité.

Qu’est-ce qu’est prédominant dans votre entreprise, les MACs ou les PCs Windows?

Comment voler les plans du palais de l’Elysée? Sur une clé USB!

Ce dimanche un incident des plus communs s’est passé à la gare Lyon de Paris: un voleur a fait disparaitre une clé USB d’une voiture. Rien de spécial ici, ce type de choses arrivent tous les jours!

Ce qui fait que cet incident soit spécial c’est les infos stockées sur la clé. Le propriétaire de la clé était un entrepreneur impliqué dans un projet d’installation de fibre optique dans quelques bâtiments importants de Paris. Sa clé contenait les plans hautement confidentiels du palais de l’Elysée, du ministère de l’intérieur et de la préfecture de police de Paris. Le plus grave c’est que la clé n’était pas cryptée, donc le voleur a accès plein à tous les documents!

La question qui se pose maintenant est: est-ce que le voleur savait à priori quel type d’informations se trouvaient sur la clé ou est-ce qu’il a volé cette clé précise par hasard?

Les réquisitions pour une solution de Contrôle des Périphériques

Qu’est-ce qu’il faut chercher quand on veut acheter une solution de Contrôle des Périphériques ?

Même si le sujet ‘Contrôle des Périphériques’ n’est pas un thème nouveau, les incidents de pertes de données via des périphériques portables sur lesquels on entend parler tout le temps démontrent qu’il est toujours d’actualité. C’est pourquoi au moment quand on veut acheter un produit pour nous défendre contre les pertes ou les vols de données,  il est utile d’avoir une liste de caractéristiques de la solution, liste faite bien sûr, conformément aux besoins de notre réseau et principalement de nos employés/utilisateurs.

Dans ce sens-là, securosis.com a publié un guide d’achat que vous pouvez trouver ici : https://securosis.com/blog/endpoint-security-management-buyers-guide-ongoing-controls-device-control

Aujourd’hui, la flexibilité d’un produit de Contrôle des Périphériques est parmi les plus importantes, car, même si nous voulons empêcher les fuites/pertes/vols de données, nous voulons quand même permettre aux utilisateurs une mobilité accrue, afin de les rendre productifs. Ca ne sert à rien de bloquer l’utilisation légitime, pour des buts professionnels des clés USB !

Selon le guide de securosis.com, voici ce dont vous avez besoin :

  1. Support pour les périphériques : assurez-vous que le produit que vous choisissez peut sécuriser tous les périphériques que votre réseau peut supporter : clés USB, CD/DVD, Bluetooth, imprimantes, FireWire, port série, etc.
  2. Granularité des politiques : assurez-vous que le produit que vous choisissez vous permet de définir des différentes politiques, selon les besoins de vos utilisateurs : par exemple, le management a accès à tous les périphériques, tandis qu’un employé du département Financier a accès uniquement à une clé USB cryptée qui lui a été assigné
  3. Support pour les algorithmes de cryptage : assurez-vous que le produit que vous choisissez permet le chiffrement des périphériques amovibles, éventuellement si vous avez un algorithme préféré ou si vous souhaitez regarder un produit certifié (FIPS, etc.)
  4. Support pour l’agent : assurez-vous que le produit que vous choisissez a un système de protection pour que l’agent ne puisse pas être altéré ou désinstallé par un attaqueur/utilisateur
  5. Protection contre les keyloggers : assurez-vous que le produit que vous choisissez détecte les attaques hardware et les neutralise
  6. Intégration avec les plate-formes d’administration de sécurité des terminaux
  7. Support hors ligne (offline) : assurez-vous que le produit que vous choisissez peut renforcer les droits d’utilisation des périphériques même quand ils ne sont pas connectés au réseau
  8. Rapports : assurez-vous que le produit que vous choisissez garde les journaux d’activité sur le réseau
  9. Modifier temporairement les droits : assurez-vous que le produit que vous choisissez vous donne la possibilité de faire des changements temporaires dans vos politiques, pour les cas d’urgence.

Si vous avez trouvé une solution qui répond à ces besoins, vous pouvez avancer et analyser d’autres caractéristiques du produit qui vous intéresse.

“Apporte ton propre dispositif” (BYOD) est le nouveau phénomène de la sécurité informatique

 

mobile-device-management_fr.png

Pour les responsables dans les entreprises, pour les fanatiques de la sécurité informatique ou tout simplement pour ceux qui sont au courant avec tout ce qui se passe dans l domaine de la technologie, BYOD (la politique qui permet aux employés d’apporter leurs propres dispositifs mobiles au travail) est le dernier défi et la dernière tendance à suivre et à débattre.

Comme tout autre phénomène, BTOD attire des opinions positives et négatives.

Certains disent que qu’il accroît la productivité des employés et attire des talents à l’entreprise, tandis que d’autres pensent que le BYOD est surestimé, qu’il cause plus de coûts et qu’il accroît les risques de sécurité.

Personnellement, après avoir jugé tous les arguments, je crois qu’ ‘apporter ton propre dispositif’ au travail est dans un premier temps un avantage pour l’employé, car il lui offre une majeure liberté et satisfait son besoin de communication.

En deuxième place, il ne faut pas être expert pour se rendre compte qu’un employé satisfait augmente la productivité et bien sûr les revenues à longue terme.

Comment peut-on refuser un employé qui veut utiliser son propre smartphone pour répondre aux courriels des clients même après les heures de travail ?

De l’autre côté, tu en tant qu’employé veux-tu travailler plus sans être payé ? Une étude récente montre que 80% des employés à l’Amérique travaille en moyenne 7 heures supplémentaires par semaine, pour des différentes raisons :

  • 60% pour se maintenir organisés
  • approx. 50% sont obligés parce que leurs clients exigent des réponses rapides
  • approx. 30% ne peuvent pas se déconnecter

Un inconvénient de ces études est le fait qu’elles ne prennent pas en compte d’autres facteurs, tels que le temps passé par les employés sur Facebook, courriels personnels, Solitaire, Angry Birds, etc. Quand on pense au temps perdu avec ces applications et services, le temps effectif de travail s’équilibre, en récupérant à la maison sur leurs propres tablettes et smartphones les tâches restées à faire.

Du point de vue du département IT, permettre la BYOD suppose compliquer les politiques de sécurité, embaucher des spécialistes de sécurité des terminaux mobiles, et donc augmenter le budget IT. Mais les employés apportent leurs dispositifs au travail et les connectent au réseau d’entreprise de toute façon, n’est-ce pas ? Alors je ne vois pas pourquoi ne pas formaliser cette habitude et l’encadrer dans des règles bien définies, des campagnes de sensibilisation pour les employés et des solutions Mobile Device Management.

BYOD se propage avec ou sans la permission des CEOs et des CISOs et la capacité à s’adapter à cette tendance va marquer la différence entre les entreprises qui attirent des talents et augmentent la productivité et celles qui…ne le font pas !

Pendant que quelques uns essayent de décider si supporter ou pas la BYOD, d’autres profitent de cette tendance et réorganisent leurs affaires.

A la fin, qu’est-ce que vous pensez : BYOD est un avantage compétitif pour les entreprises ou une mode risquée ?

Plus sur Flame: un virus de haut niveau qui utilise le facteur humain pour voler d’informations

Selon un article sur le blog de BitDefender, un des premiers éditeurs d’antivirus à lancer un outil pour éliminer le virus, Flame utilise une technique particulière pour répandre l’infection et aussi pour siphonner des données. Le principe de fonctionnement est le suivant : si le ver se trouve sur un ordinateur qui n’a pas de connexion Internet (dans les environnements industriels, les ordinateurs non-connectés sont d’habitude ceux qui hébergent des informations sensibles), il va s’auto-copier sur les périphériques USB qui se connectent à l’ordinateur. Mais le virus ne sera le seul à être copié sur le disque USB, il va copier aussi les documents qu’il trouve sur l’ordinateur : d’abord les fichiers Word, Excel et PowerPoint, puis les CAD et les JPG. Les employés qui branchent les clés USB aux ordinateurs ne sont pas conscients de ce que le virus Flame va faire et ils deviennent des auteurs involontaires d’une fuite de données. Une fois la clé USB branchée sur un autre poste, Flame essaye de se connecter aux serveurs de commande et contrôle; si cette tentative échoue, il efface les fichiers de moindre priorité pour copier des fichiers de priorité supérieure. Quand Flame réussisse à se connecter aux serveurs de commande, il commence à copier les fichiers depuis le disque USB vers l’ordinateur infecté connecté à l’Internet, puis il peut transmettre les données volées vers ces serveurs. Le virus se répande et deux installations Flame communiquent entre eux par les clés USB infectées.

C’est étonnant comme les personnes peuvent aider le virus à siphonner les données confidentielles sans au moins le savoir ! Il semble que les spécialistes BitDefender ont raison d’appeler Flame ‘le malware le plus discrète et dangereux jamais’.

C’est dans des moments comme maintenant qu’on comprend vraiment l’importance de la sécurité des terminaux et le controle des périphériques USB!

Faille de sécurité chez LinkedIn – 6.5 millions de mots de passe hachés siphonnés sur l’Internet

Le site LinkedIn.com, une plate-forme très connue de business networking a subi une brèche de sécurité qui à exposé les mots de passe hachés de 6.5 millions d’utilisateurs. Dans l’apparence, ces mots de passe ont été publiés sur des sites ‘underground’ très populaires parmi les hackers.

Les officiels de LinkedIn disent qu’ils prennent très au sérieux cette activité criminelle et que leurs ingénieurs travaillent avec le FBI pour trouver les auteurs du vol de données.

Jusqu’au présent, l’investigation a montré que les mots de passe n’ont pas été publiés avec les adresses mail correspondantes, et la majorité d’eux étaient cryptés. LinkedIn a désactivé les mots de passe affectés par la brèche, même si pour l’instant il n’y a pas de preuve que les comptes ont été piratés.

LinkedIn recommande de changer votre mot de passe, même si votre compte n’a pas eu le mot de passe exposé.

Get Adobe Flash player