Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Vous utilisez Linux? Endpoint Protector protège vos ports aussi

Endpoint Protector vient de lancer les nouvelles versions pour Ubuntu et openSUSE de sa solution pour le Controle des Périphériques et Prévention des Pertes de Données, Endpoint Protector 4. Avec les nouvelles versions, Endpoint Protector 4 est pratiquement indépendant de la plate-forme.

Endpoint Protector 4 est disponible comme Appliance Virtuelle ou Hardware, avec support complet pour Windows, Mac OS X et Linux Ubuntu 10.04 LTS et openSUSE 11.4. La solution de sécurité des données et des dispositifs assure une protection complète et proactive pour les organisations contre les menaces internes et externes, d’une manière facile, mais très efficace avec une intégration transparente et sans contraintes de système d’exploitation. Pour plus de détails, veuillez visiter: http://www.endpointprotector.fr/products/endpoint_protector

Chiffrement des données avec EasyLock

Les personnes qui suivent ce blog ont surement vu le nombre croissant d’articles sur les pertes/vols de périphériques portables (clés USB, CD, disques durs externes) qui contenaient des données confidentielles. Ces incidents de sécurité sont majoritairement causés par des employés négligeants mais aussi par ceux qui volent intentionnellement les données sensibles pour les utiliser das des buts frauduleux. Les conséquences de de ces actions peuvent être très graves. Même si les pertes financières sont récupérées avec le temps, la tache laissée sur le nom de la compagnie ne pourra être effacée peut-être jamais. J’espère qu’au moins les lecteurs fidèles soient conscients de ces dangers et du mode simple de prévenir ces incidents désagréables: le chiffrement des données.

Grâce à la multitude de solutions qui existent aujourd’hui, le chiffrement des données sur les périphériques portables ne doit pas être un problème pour personne.

CoSoSys a lancé la semaine dernière la deuxième version de son logiciel de cryptage de données, EasyLock. Le logiciel utilise un chiffrement AES 256 bit pour la protection des données confidentielles. En comparaison avec la première version, EasyLock 2 est 30% pous rapide et peut être utilisé sur Windows, Mac et Linux. De plus, EasyLock est disponible en français.

Protégez les données sensibles en quelques clics!

Téléchargez EasyLock et essayez-le gratuitement pour 30 jours!

Endpoint Protector Appliance-serveur dédié pour le contrôle des périphériques portables

Le développeur de solutions UTM Astaro achete CoSoSys

La compagnie allemande Astaro, fournisseur de premier plan de solutions UTM (Unified Threat Management) annonce l’acquisition de CoSoSys, développeur des solutions de sécurité des ports.

L’année 2010 a été très productive pour CoSoSys : ils ont lancé Endpoint Protector Appliance, la première appliance de sécurité au Monde pour le contrôle des périphériques pour les PC Windows et les Mac (un produit qui, deux mois après le lancement  a été reconnu comme l’une des meilleures solutions de sécurité en2010 par Info Security Products Guide) , ils ont amélioré la solution SaaS My Endpoint Protector (une autre première lors de son lancement)  et ils ont lancé l’app My Endpoint Protector  App pour iPad et iPhone.

Pour finir de la même manière cette année, CoSoSys a été acquis par Astaro, l’un des plus importants développeurs de solutions UT M de l’Europe. Le portefeuille de solutions Astaro inclut Astaro Security Gateway et Astaro RED, des produits pour la sécurité des réseaux. Après l’acquisition de CoSoSys, Astaro va intégrer dans ses produits la solution Endpoint Protector, ce qui accroit la complexité de leurs solutions en offrant un niveau de sécurité supérieur aux autres produits sur le marché.

« Cette acquisition vient comme une confirmation de la qualité et de l’innovation de nos solutions.» a dit Roman Foeckl , PDG de CoSoSys.

« Contrairement à d’autres solutions disponibles sur le marché de sécurité, la solution Endpoint Protector est facile à utiliser, centralisée et offre une protection compréhensive et unifiée des ports et du réseau. Leur technologie se concentre sur les deux plateformes, Windows et Mac , ce qui nous ouvre des possibilités nouvelles et intéressantes pour élargir notre offre aux clients. Nous sommes impatients de leur souhaiter la bienvenue à Astaro » a déclaré Jan Hichert, PDG Astaro.

Il semble que cette acquisition a été bénéfique pour les deux compagnies, mais ceux qui vont en tirer le meilleur profit, ce sont leur clients, qui auront accès à des meilleures solutions, ce va leur offrir l’avantage compétitif dont ils ont besoin.

Pour plus d’informations sur les deux compagnies, veuillez visiter leurs sites www.astaro.com et www.cososys.com

e-Guide gratuit ‘Identifier et Prévenir les Top Menaces de Sécurité de Données et du Réseau en 2011′

En fin d’année 2010, l’équipe Endpoint Protector lance un e-Book gratuit pour sensibiliser les dirigeants et les utilisateurs de systèmes IT dans les entreprises sur les risques associés à l’utilisation des périphériques portables et les plus grandes menaces auxquelles ils devront faire face en 2011.
Ce guide est le résultat d’un travail de surveillance et analyse des nouvelles sur les brèches de sécurité, des rapports et sondages publiés en 2010 en se basant sur l’expertise et la capacité d’identifier les tendences de l’équipe Endpoint Protector.
« La meilleure façon de gérer efficacement et prévenir les top menaces de sécurité des données et du réseau en 2011 est de combiner une solution de sécurité des ports et prévention des pertes de données complexe mais facile à utiliser avec des sessions de formation pour éduquer les employés et avec un effort constant pour maintenir les professionnels IT et sécurité au courant avec les dernièrs risques et les meilleures methodes de prévention » dit Roman Foeckl, CEO de CoSoSys.
Vous pouvez télécharger gratuitement le guide pour protéger les ports USB.

Lancement d’Endpoint Protector Hardware Appliance

Nous avons reçu quelques photos prises lors du lancement de l’Endpoint Protector Appliance. Les voilà:

Le PDG de CoSoSys, Roman Foeckl présente le nouveau produit aux journalistes

 

L’événement s’est déroulé dans le café Bernschutz&Co de Bucarest

Nous espèrons que vous aimez les photos et nous attendons vos commentaires.

La première appliance de sécurité au Monde qui contrôle les périphériques du poste de travail.

L’appliance «Endpoint Protector» de CoSoSys a pour objectif de lutter contre la perte de données et contrôler les périphériques.
Boise, ID, USA, Bucarest, Roumanie, le 27 Octobre, 2010. CoSoSys lance aujourd’hui la première appliance au monde pour Windows et Mac: «Endpoint Protector Hardware Appliance». Cette dernière a pour objectif de contrôler les périphériques et protéger les données sensibles. Conçue pour tout type d’entreprises équipé de 50 à 5000 postes utilisateurs, la nouvelle appliance permet de mettre les entreprises à l’abri des menaces de sécurité liées aux populations nomades, prévenant ainsi la fuite et la perte de données ou tout autre failles de sécurité sur les dispositifs de stockage portable.
Les disques USB flash, les appareils photos numériques, les disques durs portables, les ordinateurs portables, les smartphones, les netbooks et les iPads ont largement été introduits dans le Business, les processus d’affaires. Leurs pertes accidentelles, leur vol ou une mauvaise utilisation ont conduit à de sérieuses failles de sécurité au niveau de données confidentielles, de documents privés, de plans commerciaux…L’appliance «Endpoint Protector» gère ces risques de manière proactive et centralisée, permettant ainsi à l’entreprise de ne plus se soucier de ce type de menaces.
Une fois branché, l’appliance «Endpoint Protector», est installée en moins de cinq minutes et protège l’entreprise contre tous les risques mentionnés ci-dessus. Elle permet aux départements informatiques via une interface web centralisée de prendre le contrôle de l’usage interne des périphériques, de tracer toutes les données sensibles transférées à l’intérieur comme à l’extérieur du réseau, de renforcer le chiffrement des données en transit sur les dispositifs portables.

Les avantages les plus significatifs de l’appliance:
-Branchement et installation simple et rapide (5 minutes): proche d’une utilisation Plug and Play.
-Protection «out of the box» contre la perte, le vol de donnée et tout autre type de violation.
-Gestion centralisée de l’utilisation des périphériques pour les Pc et les Mac sur le réseau (via la machine virtuelle serveur).
-Gains d’argent: aucun prérequis hardware, ni logiciel et formation.
-Gains de temps: pas de tâches de maintenance et mise à jour: le processus est automatisé.
Notre nouvelle appliance est conçue pour couvrir tous les types d’entreprises, des PME aux grands comptes avec plusieurs milliers d’employés. Le but étant de mettre en place une protection simple et rapide d’installation sans contraindre les responsables informatiques à un apprentissage long et compliqué.
‘L’appliance «Endpoint Protector» a été crée pour s’intégrer de façon transparente dans les réseaux existants et fonctionner rapidement ( plug and play)’, explique Roman Foeckl, CEO CoSoSys.
L’appliance «Endpoint Protector» est un système complet et prêt à être utilisé. Il permet aux entreprises de développer et implémenter une politique de sécurité sur les périphériques en quelques minutes.
Plus d’informations sur l’Endpoint Protector Appliance sont disponibles en ligne:
http://www.endpointprotector.fr/fr/index.php/products/endpoint_protector_appliance
À propos de CoSoSys:
CoSoSys est spécialisée dans la sécurité des terminaux de réseau pour Windows et Mac et le développement de logiciels pour améliorer les dispositifs de stockage portables. Le portfolio des applications inclut des fonctions de sécurité de mot de passe, la synchronisation des données et la sécurité des réseaux. CoSoSys distribue globalement ses produits par les fabricants de matériel de premier plan, des distributeurs et revendeurs de logiciels et directement aux utilisateurs au http://www.CoSoSys.com et http://www.EndpointProtector.fr. CoSoSys jouit d’une base d’installation toujours croissante d’utilisateurs à travers le monde. La société possède des bureaux en Allemagne, aux États-Unis et en Roumanie.
Images et matériaux supplémentaires:
http://www.endpointprotector.fr/fr/index.php/resources/screenshots/endpoint_protector_appliance
http://www.cososys.com/images.html
http://www.cososys.com/press_room.html
Contacts de Presse:
CoSoSys Ltd.
Anca Goron
Téléphone: +40 264 593 110 Ext. 113
E-mail: anca.goron@cososys.com
Mirror Communications
Alina Popescu
Téléphone: +40 741 073753
E-mail: alina@mirror-communications.com

27% des infections virus sont causées par les périphériques USB

La compagnie Panda Labs a publié les résultats de son étude de sécurité dans les PME. Cette étude a été menée sur 10470 entreprises en 20 pays. Voilà ce qu’elle relève:
-30% des infections malware se diffusent par les appareils qui se connectent aux ports USB
-25% des nouveaux virus apparus en 2010 ont été optimisés pour la propagation par USB
-48% des entreprises ont eu au moins un cas d’infection avec des logiciels malveillants en 2009

Si jusqu’ici les infections avec des virus transmis par e-mail etaient plus nombreuses que les infections par USB, les rechercheurs constantent que les dernières se sont fortement multipliées et qu’en court temps elles vont dépasser les premieres.

Les plus connus vers répandus par USB sont Stuxnet, Conficker et Downadup.

La difussion par USB de ces vers est favorisée par la fonctionnalité AutoRun des périphériques, qui permet de lancer le code malveillant sans que l’utilisateur s’en rende compte. Les éditeurs de sécurité se sont vite apperçu du danger représenté par l’AutoRun et ils ont développé des outils pour désactiver l’exécution automatique des codes sur les périphériques. Un de ces outils est AutoRun Disable par Endpoint Protector, qui permet de désactiver l’AutoRun selon le type de périphérique (USB et d’autres dispositifs amovibles, CD/DVD, dispositifs internes ou réseau) ou selon les lettres spécifiques des disques. Un logiciel de ce type vous protège contre les virus cachés dans le fichier AutoRun.inf et de plus, il est gratuit. À télécharger ici.

La conclusion qu’on peut tirer de cette étude est que les hackers ont commencé à exploiter les ports de communication et les appareils high-tech, et donc les entreprises doivent commencer à prendre des mésures pour se protèger contre ces attaques.

Comment arrêter Conficker / Stuxnet en quatre étapes – Consultatif par CoSoSys

Comme certains d’entre vous le savez, le ver Stuxnet (et Conficker) a causé la folie sur les réseaux privés et corporatifs. Les logiciels malveillants qui se répandent via des périphériques USB sont toujours la source de nouvelles menaces. Le dernier développement de Stuxnet exploite les vulnérabilités zero-day pour cibler les systèmes de contrôle de surveillance et d’acquisition de données (SCADA) et d’autres systèmes industriels. Ces systèmes sont utilisés pour contrôler la pression des oléoducs ou le fonctionnement des moteurs dans les usines industrielles. Les environnements typiques peuvent être oléoducs et centrales énergétiques, usines, etc

banner-factory-pink-epp.jpg

Conficker / Stuxnet détecte les plates-formes avec les systèmes SCADA installés et utilise les vulnérabilités de Windows pour accéder et se répandre dans le réseau (http://bits.blogs.nytimes.com/2010/09/24/malware-hits-computerized-industrial-equipment). À la lumière des événements actuels et la propagation continue du ver par les ports USB et les périphériques USB portables, le développeur de solutions de sécurité des terminaux et prévention des pertes des données CoSoSys a créé une stratégie en quatre étapes contre Stuxnet qui est extrêmement facile à mettre en œuvre:

1. Désactivez la fonction Autorun pour tous les dispositifs de stockage portables
Pour le faire, il vous suffit d’utiliser l’AutoRun Disable par Endpoint Protector, un logiciel gratuit disponible ici:
http://download.cnet.com/AutoRun-Disable-by-Endpoint-Protector/3000-2239_4-75300368.html

2. Bloquez tous les ports USB et toutes les autres interfaces de connexion pour tous les ordinateurs de votre réseau. Il existe quelques solutions de sécurité des terminaux que vous pouvez utiliser pour atteindre cet objectif: Secure it Easy, Endpoint Protector, ou la solution Software as a Service My Endpoint Protector qui est gratuite pour les utilisateurs à domicile. Plus de détails sur les solutions mentionnées ci-dessus peuvent être trouvés ici – http://www.endpointprotector.com/en/index.php/products/product_overview

3. Assurez-vous que votre antivirus est mis à jour

4. Assurez-vous d’effectuer toutes les mises à jour de Windows disponibles

Si vous avez d’autres questions concernant le ver Stuxnet, comment il se propage et comment il peut être arrêté (ou d’autres logiciels malveillants similaires) vous pouvez contacter l’équipe Endpoint Protector à tout moment.

Les rechercheurs de sécurité se préoccupent pour les Smartphones

Un article publié sur le site de darkreading confirme ce que nous avions prévu il y a longtemps: le danger d’utiliser des dispositifs mobiles en entreprise.
Les employés qui utilisent des disposititfs portables sophistiqués comme les téléphones Android, les Blackberry ou les iPhones ne s’inquiètent pas pour la sécurité du réseau. Cependant, les équipes de sécurité ne font pas grand chose pour sécuriser l’utilisation de ces périphériques. D’habitude ils prennent les mésures traditionelles de protection sans donner beaucoup d’importance à la partie mobile.
Sans les mésures de sécurisation des smartphones, les attaques en interne peuvent surgir à cause des employés ignorants et pas nécessairement à cause des employés malicieux.
Un Smartphone par exemple peut devenir un outil très puissant dans les mains d’un attaqueur: il contient des données personnelles, des microphones, un système GPS, qui peuvent être exploités pour accèder à des informations strictement confidentielles de l’entreprise.
Mais un des plus grandes problèmes pour les administrateurs des systèmes IT c’est le fait que souvent, ils ne savent pas que les employés connectent des dispositifs portables au réseau de l’entreprise.
Les rechercheurs disent que le défi c’est de trouver une manière de gerer et sécuriser les dispositifs des employés dans un environnement professionnel.
La solution? Endpoint Protector!

banner-copy-gray-sie.jpg