Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Les données en transit mises en danger

Les données que les employés des entreprises gardent sur les périphériques portables sont:
– les clients et les fournisseurs (60% des utilisateurs)
– les salariés (6% des utilisateurs)
– documents relatifs à la propriété intellectuelle de l’entreprise et à ses programmes de recherche (9% des utilisateurs)
– informations confidentielles concernant la stratégie de l’entreprise (49% des utilisateurs)
Ces informations vitales peuvent être siphonnées très facilement (perte ou vol des périphériques portables) faute d’une politique de sécurité mise en place et appliquée.
Pour protéger les entreprises contre les fuites de données à travers les dispositifs portables, les solutions consistent en contrôler les périphériques autorisés à se connecter au réseau d’entreprise et le chiffrement des données en transit.

La sécurité informatique des entreprises est menacée par les périphériques portables

Il est déjà bien connu le fait que les employés utilisent des périphériques portables non seulement à l’intérieur de l’entreprise, mais aussi quand ils sont en déplacement. Et c’est normal, quand on pense qu’ils sont pratiques, de petites tailles mais d’une grande capacité de stockage et qu’ils se connectent facilement à n’importe quel ordinateur.
Mais il faut considérer aussi les risques auxquels on s’expose en utilisant ce type de dispositifs (ordinateurs portables, disques durs externes, clés USB, Smartphones, BlackBerries, Bluetooth, IPod).
Le risque le plus important est la perte du périphérique (ou le vol). Par exemple, près de 900 ordinateurs portables sont déclarés perdus ou volés chaque semaine à l’aéroport de Paris Charles de Gaulle, et au niveau mondial un ordinateur portable est volé chaque 53 secondes (selon une étude Dell).
Un autre risque à mentionner est lié à l’utilisation des clés USB, qui peuvent contenir des logiciels malveillants ou virus qui copient toutes ou partie des informations qui se trouvent sur le disque dur de l’ordinateur sur lequel elles sont connectées (ce processus s’appelle podslurping). À l’inverse, l’ordinateur peut faire des copies des données qui se trouvent sur les clés USB.
Pour protéger l’intégrité des informations confidentielles d’entreprise, les mesures minimales à prendre sont: implémenter des solutions qui puissent assurer le contrôle des périphériques connectés aux ordinateurs dans le réseau (l’administrateur doit avoir le choix de permettre l’accès d’un certain périphérique et bloquer un autre) et aussi le chiffrement des données sur les supports de stockage externes.
D’autres recommandations pour protéger les données en transit ont été faites par CERTA et par la CNIL.

banner-sky.jpg

Les risques emportés par les clés USB

CERTA a publié un article visant à identifier les risques liés à l’utilisation des clés USB, dont les plus importants sont les suivants:

1. Le vol d’information de la clé: les codes malveillants (qui résident sur la machine) peuvent démarrer des processus qui copient toute information sur la clé, une fois branchée au poste de travail
2. Exécution d’applications hébergées par la clé: la clé peut contenir des virus qui copient les informations trouvées sur les postes auxquels elles sont connectées
3. Le vol d’une clé U3 qui contient des informations confidentielles peut avoir des conséquences très graves.
4. Les lanceurs malveillants: les clés U3 ont d’habitude un lanceur qui donne accès aux applications lors de l’insertion de la clé. Ils existent aussi des lanceurs malveillants qui permettent de récupérer les mots de passe ou d’installer une capture de clavier.

Pour minimiser les risques concernant l’utilisation des clés USB, voici les recommandations de CERTA:

1. Comptes utilisateurs et droits: il faut autoriser la connexion de clés seulement sur des sessions avec des droits limités
2. Désactiver le fonction autorun
3. Verrouiller les postes quand on est absent
4. Avoir une clé par usage (au quelle nous faisons confiance)
5. Nettoyer le contenu de la clé
6. Chiffrer le contenu de la clé

Le MEDEF sensibilise le public sur la sécurisation du système d’information

Le Mouvement des Entreprises de France a rédigé un document qui analyse les risques informatiques en entreprises et a formulé des recommandations en ce qui concerne les moindres mesures à prendre pour s’en protéger.
Les dangers auxquels on s’expose, faute d’une politique de sécurité, sont:
– Vol d’informations
– Usurpation d’identité
– Intrusions et utilisation de ressources systèmes
– Mise hors service des systèmes et ressources informatiques
Ces risques sont aussi bien internes qu’externes, exploitant des failles d’ordre techniques ou humaines.
Pour éviter les pertes, on doit mettre en place une politique de sécurité, c’est-à-dire un ensemble de bonnes pratiques, qui doivent être régulièrement renouvelées, au moins tous les trois mois.
Les moindres mesures à prendre pour diminuer les risques associés aux systèmes informatiques sont:
1. Bâtir une politique de sécurité
2. Connaître la législation en vigueur et la jurisprudence
3. Mettre en place des moyens appropriés à la confidentialité des données
4. Sensibiliser vos salariés
5. Mettre en place un plan de sauvegarde des données et des applications
6. Mettre en place des moyens de défense minimum
7. Mettre en place des moyens de défense minimum pour les connexions sans fil
8. Etablir une barrière entre les données externes et internes
9. Gérer et maintenir les politiques de sécurité
10. Externaliser la mise en œuvre et la maintenance des politiques de sécurité

Ici vous pouvez trouver les recommandations de MEDEF bien détaillées.

Désactiver les ports USB n’est pas la bonne solution

Il pourrait sembler que la solution la plus simple pour protéger les données sensibles d’entreprise contre le vol à travers des périphériques portables est de désactiver les ports USB. Mais les choses sont un peu plus compliquées que ça, car il convient de trouver une méthode pour réduire les risques de vol ou de fuite en maintenant la mobilité. Par exemple, les dirigeants ou les employés du département de ventes doivent avoir la possibilité de se deplacer à l’extérieur tout en portant avec eux des offres, des présentations ou des plans. En même temps, leurs données doivent être sécurisées, parce que les dispositifs de stockage peuvent être perdus ou volés.
C’est pourquoi les ports USB dans le réseau d’entreprise doivent rester actifs, mais le Responsable de Sécurité doit gérer avec efficacité l’utilisation de tout périphérique portable qui y peut avoir accès.
Il doit ainsi être capable d’autoriser ou d’interdire certains périphériques sur le réseau, il doit établir la liste des fichiers que chaque périphérique peut copier et de renforcer le chiffrement des données sur les dispositifs portables.
Tout ça doit être fait à l’aide d’un logiciel DLP pour le contrôle des périphériques, simple à installer et a gérer au quotidien.

banner-foto-a.jpg

Fuite de données aux Etats-Unis

La presse américaine a annoncé que trois grandes compagnies américaines ont subi des fuites d’informations extrêmement sensibles.
Il semble que Marathon Oil, ExxonMobil et ConocoPhillips, trois géants pétroliers, ont perdu en 2008 des documents relatifs aux champs pétroliers. Les fuites ont été decouvertes par le FBI, qui, après une enquête de 5 mois, est arrivé à la conclusion que les données ont été siphonnées à cause d’un virus de type spyware très bien ciblé. Le virus a été développé spécialement pour ce type de cyber-attaque et a reussi à échapper aux systèmes de défense standard des entreprises.
La conclusion qu’on peut tirer de ces événements est qu’il faut analyser de manière précise toutes les sources possibles de fuites et prendre des mesures de plus en plus strictes de protection. Il faut penser aux attaques venues de l’extérieur, mais aussi aux pertes qui peuvent survenir de l’intérieur de l’entreprise. La sécurité informatique est devenue un des thèmes majeurs dans la vie d’une entreprise.

Le chiffrement de données pour prévenir les fuites en entreprise

Les données d’entreprise sont devenues le capital le plus important pour une affaire. La perte ou le vol de données sensibles signifie la fin du business en cause. Un exemple récent est le disque dur contenant une partie d’une base de données de 76 millions de vétérans de l’Armée des Etats-Unis qui a été envoyé pour réparation en Octobre 2009 avec les données intactes et accessibles. D’autres fuites ont été enregistrées aux Etats-Unis dans des universités, écoles, banques, hopitaux, cliniques médicales, institutions de l’état et même des compagnies de sécurité.
Pour prévenir ces incidents, le plus important et le plus urgent est le chiffrement de l’information sensible sur les postes de travail, les ordinateurs portables et les périphériques amovibles. Si les données sont chiffrées avec un mot de passe, la seule personne qui peut les lire est celle qui connait le mot de passe. Dans cette situation, même si toute autre mesure de sécurité échoue, personne pourra lire les données chiffrées.
Avec les derniers développements des solutions de cryptage et chiffrement, protéger les données sensibles d’entreprise est vraiment facile.

D’abord tester, puis décider

Presque toutes les entreprises qui développent des logiciels offrent une version gratuite d’essai de 30 jours. Cette facilité est vraiment une mine d’or: on peut s’apercevoir si l’application correspond à tous nos besoins, si l’utilisation est simple et facile, si le logiciel fonctionne bien avec les autres sur l’ordinateur, si elle consomme trop des ressources, et ainsi de suite.
Les 30 jours de test sont suffisants pour se rendre compte si tout marche bien et si on veut acquérir le logiciel, ou pour identifier les possibles manques fonctionnels. Au bout de ce mois, on aura un logiciel qu’on sait déjà installer, utiliser et gérer.
Les gens font confiance aux logiciels qu’ils peuvent tester avant d’acheter. L’essai gratuit est une garantie: si tu n’est pas content, tu n’achetes pas! Quand on a déjà testé un logiciel, on est sur de notre choix et on sait qu’il n’existe pas un autre qui pourra répondre mieux à nos besoins.
Cette facilité devrait etre exploitée spécialement par les entreprises, qui utilisent des applications offertes par des différents développeurs, pour vérifier comment le logiciel s’intègre dans l’ensemble informatique existant.
Profitez des offres d’essai gratuite de 30 jours pour être sur que vous achetez le logiciel qui sert au mieux vos besoins!
Cososys offre une version d’essai gratuite de 30 jours pour son logiciel de prévention des fuites de données et contrôle des périphériques et pour son logiciel de chiffrement de données.

banner-wood.jpg

La sécurisation des données en entreprise en 2010

Une étude sur la sécurité informatique ménée auprès de 224 Responsables de Sécurité en entreprise révèle le fait que seulement 27% d’entre eux utilisent le chiffrement pour protéger leurs données et leurs postes clients, tandis que 9% utilisent le chiffrement pour sécuriser les périphériques de stockage amovibles (clés USB, disques durs externes).
Pour les 12 mois suivants, les entreprises envisagent d’acheter:
-47% – une solution pour sécuriser les postes clients (Endpoint)
-24% – une solution pour le chiffrement du disque
-22% – une solution pour contrôler l’accès au réseau
-13% – une solution pour chiffrer les périphériques
Le fait que presque la moitié des entreprises vont ou souhaitent déployer une solution de sécurisation pour les postes clients démontre qu’elles se sont apperçues des menaces et ont pris l’approche proactive pour s’en mettre à l’abri. Il faut quand même prendre conscience que les supports de stockage amovibles sont une possible source de fuites, et donc faire plus d’attention en chiffrant le contenu des clés USB et gérer leur accès au réseau.

Les 10 plus grandes menaces de sécurité informatique en 2010 selon NETASQ

La compagnie NETASQ a évalué les menaces et les tendances en sécurité informatique pour 2010. À la suite, leurs prévisions:

1. Le Cloud Computing. Les bases de données hébergées et les transferts peuvent devenir une cible pour les hackers
2. Les faiblesses de la virtualisation. Il faut déployer des solutions pour renforcer la sécurité des systèmes virtuels
3. Les solutions d’authentification forte vont se multiplier en 2010.
4. Des attaques cyber-terroristes majeures, visant des systèmes d’approvisionnement d’eau, d’énergie électrique, gaz et pétrole vont devenir fréquentes
5. Les virus et spywares visant les Smartphones vont se multiplier
6. Les « signatures » vont disparaitre, la sécurité devient proactive.
7. Les virus impactant les MACs vont se multiplier aussi
8. Une organisation pour le renforcement de la sécurité du web sera créée
9. Les solutions de sécurité vont converger vers l’unification
10. Les solutions VPN (PC et Smartphone) vont se multiplier à cause d’une mobilité sécurisée et du développement du télétravail.
Ici, vous pouvez trouver plusieurs détails sur la sécurité informatique en 2010.