Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Endpoint Protector fait maintenant la Protection de Contenu sensible

Endpoint Protector vient d’annoncer le lancement du module de Protection de Contenu comme avant-première (preview). La nouvelle version 4.1 est équipée d’une technologie de pointe qui permet d’éliminer les risques de pertes et fuites de données confidentielles vers l’Internet et le cloud (services tels que Google Drive, Dropbox, iCloud, etc.)

Pour savoir plus de détails sur la nouvelle fonctionnalité d’Endpoint Protector, veuillez visiter http://www.cososys.com/press_releases/Press_Release_Endpoint_Protector_ajoute_la_Protection_de_Contenu_pour_prevenir_les_pertes_de_donnees_vers_le_cloud_15-May-2012_FR.html

Endpoint Protector 4 pour Linux est bien reçu par la communauté online

Le lancement du nouveau client Endpoint Protector 4  pour Linux n’est pas passé inaperçu.

The Var Guy a écrit un article pour présenter la nouvelle sortie et souligner l’importance des solutions pour la Prévention des Pertes de Données et le Contrôle des Périphériques pour les environnments mixtes (Win, Linux, MAC).

Vous pouvez lire l’article complet ici: http://www.thevarguy.com/2012/04/10/endpoint-protector-4-adds-linux-support/

La Prévention des Pertes de Données: est-ce qu’on la comprend vraiment?

Qu’est-ce que la Prévention des Pertes de Données (DLP)? Est-elle liée à la technologie, aux processus ou aux gens? Est-elle limitée à quelques politiques administratives et restictions IT? Ce sont les questions posées dans un article bien-documenté paru récemment  sur darkreading.com

DLP n’est qu’un souci de sécurité de l’information, ce n’est pas qu’un problème technique. DLP implique toute l’organisation, établir quelles sont les données confidentielles, où est-ce que les données confidentielles sont gardées, comment elles sont accédées et utilisées, et uniquement après avoir compris tous ces points-clé, ils seront capables de définir et implémenter une stratégie pour protéger et sécuriser telles données au niveau des processus administratifs et de restrictions IT.

Bref, DLP est une question d’affaires et elle concerne la technologie, les processus, mais aussi les gens.

Avec le nombre croissant d’attaques et fuites accidentelles de données, protéger les données confidentielles est devenu une tache essentielle pour chaque organisation, quelque soit sa taille. C’est pourquoi l’implémentation des controls de sécurité est en fait le fondement d’une évolution sécurisée de l’affaire.

Vous pouvez lire plus sur ce sujet sur darkreading.com.

Vous utilisez Linux? Endpoint Protector protège vos ports aussi

Endpoint Protector vient de lancer les nouvelles versions pour Ubuntu et openSUSE de sa solution pour le Controle des Périphériques et Prévention des Pertes de Données, Endpoint Protector 4. Avec les nouvelles versions, Endpoint Protector 4 est pratiquement indépendant de la plate-forme.

Endpoint Protector 4 est disponible comme Appliance Virtuelle ou Hardware, avec support complet pour Windows, Mac OS X et Linux Ubuntu 10.04 LTS et openSUSE 11.4. La solution de sécurité des données et des dispositifs assure une protection complète et proactive pour les organisations contre les menaces internes et externes, d’une manière facile, mais très efficace avec une intégration transparente et sans contraintes de système d’exploitation. Pour plus de détails, veuillez visiter: http://www.endpointprotector.fr/products/endpoint_protector

Prestataire de la Trésorerie des Etats-Unis reconnait avoir volé le code source d’un logiciel bancaire

Un prestataire de la Trésorerie des Etats-Unis qui travaillait dans la Reserve Fédérale de New York a été accusé d’avoir volé le code source d’un logiciel qui trace les transferts bancaires. Le développement de ce logiciel a couté environ 10 millions de dollars et il fournit des situations des comptes aux agences fédérales.

L’accusé s’appelle Bo Zhang et il est citoyen chinois. Le vol a été découvert quand il a averti un de ses collègues sur la perte d’un disque dur externe qui contenait le code. Il avait copié le code sur son PC chez soi et aussi sur son ordinateur portable. Il a reconnu le vol lors d’une investigation fédérale. Zhang a dit qu’il l’avait fait “pour s’assurer que le code était disponible au cas où il perdait son emploi”.

La bonne nouvelle est qu’il n’a pas de données compromises.

La mauvaise nouvelle est que le vol de données sur des dispositifs portables continue et que les institutions/entreprises ne prennent pas des mesures pour bloquer l’utilisation des périphériques portables inconnus.

fr-leaderboard.png

On espère qu’avec un tel exemple, les responsables vont comprendre que les politiques de sécurité des données sont d’une importance majeure pour les entreprises de toute taille.

Banque roumaine bloque les cartes des clients à cause d’une suspicion de brèche d’une base de données internationale

Après une notification officielle concernant un possible compromis au niveau d’une base internationale de données bancaires, la banque roumaine CEC a bloqué plusieurs cartes de ses clients afin de protéger leurs disponibilités monétaires. La banque emmétra des nouvelles cartes bancaires sans couts pour les clients.

Les officiels de CEC tiennent à préciser que l’attaque n’a pas visé uniquement les cartes de CEC Bank et n’est pas du aux éventuelles vulnérabilités du système informatique de la banque. Quand meme, ils ont refusé à fournir plus d’informations sur le nombre de cartes affectées par l’attaque.

Plus d’informations sont disponibles dans l’espace presse de CEC Bank https://www.cec.ro/3577/section.aspx/2957

Les pertes de données dans le secteur de la santé s’accroitent et coutent des milliards

En se basant sur des nombreuses histoires des brèches de données signalées par les organisations dans le secteur de la santé, d’hôpitaux aux sociétés d’assurance et autres sociétés tierces qui traitent les données de santé, nous pourrions avoir deviné ce n’est même pas près d’être un secteur de pointe quand il s’agit de la sécurité des données. Un nouveau rapport publié par l’Institut Ponemon apporte désormais encore plus de compréhension sur l’industrie des soins de santé, montrant un pic dans les violations de données de plus de 30% et les coûts annuels moyens de 6,5 milliards de dollars américains.

L’étude «2011 Benchmark Study on Patient Privacy and Data Security», commandée par IDExperts, identifie les erreurs des employés comme l’une des principales causes de violations de données dans les hôpitaux et les prestataires de soins. Ces types d’organisations dans le secteur de la santé ont subi une moyenne de quatre violations de données dans l’année passée. Près de 30 pour cent des entreprises de la santé ont déclaré que les brèches qu’ils ont subi ont entraîné le vol d’identité médicale – plus de 25 pour cent d’augmentation par rapport à 2010.

Le saut n’est pas entièrement déterminé par un nombre plus grand d’infractions l’année passée par rapport à la précédente. C’est en fait l’effet d’une meilleure capacité de détection des organismes de santé, selon Larry Ponemon, président et fondateur de l’Institut Ponemon.

“Ce n’était pas trop surprenant que le taux de perte de données a augmenté … [Mais] nous pensons que la découverte n’est pas si négative comme elle apparaît, et pourrait être une augmentation du taux de découverte avec plus de contrôle et des pratiques de gouvernance et de l’utilisation des technologies habilitantes. ”

La forte augmentation de l’utilisation des dispositifs mobiles dans le segment des soins de santé est également un facteur à haut impact. Environ 80% utilisent de tels dispositifs pour recueillir, transmettre et stocker les données des patients, et 50% ne sécurisent pas leurs périphériques mobiles. L’aide qu’ils fournissent dans les soins aux patients est éclipsé par les risques majeurs de sécurité des données auxquels les patients sont exposés.

Près de la moitié des brèches de données dans l’industrie des soins de santé ont été causées par l’équipement volé ou perdu et 46% ont été causées par des erreurs par des fournisseurs tiers. Par ailleurs, les organisations de santé sont simplement pas au courant de l’endroit où les données des patients sont stockées – 61% ne savent pas vraiment où toutes leurs données patient sont maintenues. Si cela ne suffit pas, plus de la moitié d’entre eux ne sont pas sûrs qu’ils peuvent effectivement détecter les incidents où des données patient sont exposées.

Les hôpitaux ne manquent pas de politiques écrites en matière de rapporter les violations de données – environ 80% en ont. Dommage qu’environ 60% les considèrent inefficaces.

Une copie complète du rapport est disponible ici en téléchargement.

CoSoSys lance Endpoint Protector 4 – Nouvel Appliance Matériel et Virtuel pour le Contrôle des Périphériques

L’éditeur de solutions de sécurité des terminaux CoSoSys a lancé une nouvelle version de leur solution de prévention des pertes de données, contrôle des périphériques et sécurité des terminaux pour Windows et MAC OS X, Endpoint Protector. Offrant une meilleure protection, efficacité acrrue, et le temps d’implémentation le plus court dans son segment, l’Appliance Matériel et Virtuel out of the box est désormais disponible pour les petites, moyennes et grandes orgnisations.

fr-leaderboard-b.png

Ayant une longue liste d’améliorations et nouvelles fonctionnalités, pour optimiser la sécurité des terminaux dans les entreprises allant de 20 à 5000 ordinateurs, Endpoint Protector 4 est compatible avec les systèmes d’exploitation Windows et Mac.

Parmi les principaux avantages d’Endpoint Protector 4

  • Intégration dans les processus business
  • Economie de temps et d’argent lors de l’installation de la solution
  • Sécurité accrue, protéction améliorée
  • Réduction des ressources allouées au personnel de sécurité
  • Sécurité fiable par une surveillance stricte et le contrôle des politiques

Essayez Endpoint Protector 4 gratuitement pour 30 jours en remplissant ce formulaire: http://www.endpointprotector.fr/lp/controle_usb_ports_form.html

Les vols d’ordinateurs portables ne cessent pas, les organisations n’apprennent pas la leçon

On a écrit beaucoup sur les pertes/vols de matériel (laptops, clés USB, disques durs, etc.) et on avait pensé que les organisations allaient apprendre la leçon et chiffrer les données sensibles stockées sur des tels supports. Apparemment, les choses ne sont pas comme ça et deux incidents récents viennent à le démontrer.

Un étudiant résident chez Vancouver Coastal Health a perdu un laptop et une clé USB (il est très probable que ces matériels ont été volés) à l’Aeroport de Toronto. Les informations y contenues étaient protégées par mot de passe mais n’étaient pas chiffrées.

Un officiel de Vancouver Coastal Health dit que l’incident est ‘malheureux’ et que ‘C’est la manière dont les médecins et les autres professionnels médicaux font leur travail. Ils ont besoin d’utiliser ces dispositifs.’ Il reconnaît que beaucoup des personnes utilisent des ordinateurs portables et que l’agence a quelques problèmes à maîtriser les technologies mobiles.

Un autre incident qui a eu lieu dans le Royaume-Uni implique le vol d’un laptop contenant les informations personnelles de 100 jeunes qui ont participé dans des programmes d’inclusion. Ce laptop se trouvait dans la maison d’un prestataire de l’organisation Newcastle Youth Offending Team. Le ICO (Information Commissioner’s Office) a disposé une amende à cette organisation pour ne pas avoir chiffré les données. Selon Sally-Anne Poole, ‘le chiffrement est une procédure de base et un moyen très peu cher d’assurer la sécurité de l’information.’ Elle souligne le fait que les organisations qui travaillent avec des prestataires doivent s’assurer que les derniers s’alignent à leurs procédures de sécurité.

fr-banner.png

Il est si simple et peu cher à tracer l’utilisation des périphériques de stockage portables et à chiffrer les données y stockées, qu’on se demande vraiment pourquoi les organisations ne le font pas?

Espérons qu’au moins les contraintes légales obligeront les organisations qui traitent des données privées à implémenter des solutions et processus pour garder les informations en toute sécurité.

Chiffrement des données avec EasyLock

Les personnes qui suivent ce blog ont surement vu le nombre croissant d’articles sur les pertes/vols de périphériques portables (clés USB, CD, disques durs externes) qui contenaient des données confidentielles. Ces incidents de sécurité sont majoritairement causés par des employés négligeants mais aussi par ceux qui volent intentionnellement les données sensibles pour les utiliser das des buts frauduleux. Les conséquences de de ces actions peuvent être très graves. Même si les pertes financières sont récupérées avec le temps, la tache laissée sur le nom de la compagnie ne pourra être effacée peut-être jamais. J’espère qu’au moins les lecteurs fidèles soient conscients de ces dangers et du mode simple de prévenir ces incidents désagréables: le chiffrement des données.

Grâce à la multitude de solutions qui existent aujourd’hui, le chiffrement des données sur les périphériques portables ne doit pas être un problème pour personne.

CoSoSys a lancé la semaine dernière la deuxième version de son logiciel de cryptage de données, EasyLock. Le logiciel utilise un chiffrement AES 256 bit pour la protection des données confidentielles. En comparaison avec la première version, EasyLock 2 est 30% pous rapide et peut être utilisé sur Windows, Mac et Linux. De plus, EasyLock est disponible en français.

Protégez les données sensibles en quelques clics!

Téléchargez EasyLock et essayez-le gratuitement pour 30 jours!

Get Adobe Flash player