Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Nouveau service pour combattre la cybercriminalité aux Etats-Unis

Un rapport sur la sécurité des réseaux numériques , commandé au mois de février par le Président des Etats-Unis, Barack Obama, préconisait la nomination d’un coordinateur rattaché à la Maison-Blanche. Il recommande aussi la création d’une direction spéciale intégrée au Conseil de sécurité nationale ainsi que des partenariats internationaux pour combattre la cybercriminalité et l’espionnage.

Le président a annoncé qu’il nommerait un coordinateur chargé de la lutte contre la cybercriminalité.

Le cyberespace est une réalité, de même que les risques qui l’accompagnent, a-t-il dit lors d’une réunion à la Maison-Blanche consacrée aux menaces contre les infrastructures numériques que font peser le crime organisé, l’espionnage industriel ou l’espionnage classique.

« Je vais créer un nouveau service rattaché à la Maison-Blanche qui sera dirigé par un coordinateur chargé de la cybersécurité. En raison de l’importance cruciale de cette tâche, je choisirai personnellement ce responsable », a-t-il ajouté.

Barack Obama a précisé que son administration n’édicterait pas de normes en matière de sécurité numérique, mais qu’elle s’efforcerait de renforcer les partenariats entre public et privé et les investissements en recherche et développement afin d’améliorer la sécurité des infrastructures de l’information. « Notre quête de cybersécurité ne comprendra pas de mises sur écoute ni de surveillance des réseaux privés ou du trafic sur Internet », a-t-il insisté.

Les failles actuelles dans les réseaux numériques ont conduit à de graves incidents. Barack Obama lui-même en a été victime lors de sa campagne présidentielle.

Entre les mois d’août et d’octobre, des hackers ont accédé à des courriers électroniques et à une série de documents liés à ma campagne, allant d’argumentaires politiques à des projets de déplacement, a confié Barack Obama.

Video: Sécurité contre la fuite de données dans les entreprises

Vous êtes en toute sécurité avec le logiciel installé, car vos données sont protégées à tout moment.

Une bonne nouvelle pour les fournisseurs de solutions de sécurité : les dépenses dans ce secteur vont augmenter à cause de la crise financière

Selon une étude CA, 42% des entreprises prévoient d’augmenter leurs dépenses en sécurité informatique, à cause de la crise financière . 50% d’entre entreprises questionnées pensent qu’elles resteront stables et seulement 8% envisagent de baisser les coûts dans ce domaine.

A cause de la crise économique, beaucoup d’entreprises ont du se restructurer et procéder à des licenciements. 67% des PME et 73% des grandes entreprises pensent que ces licenciements constituent une menace pour leur système informatique interne. Á ce titre, l’étude CA révèle qu’en Amérique du Nord, les incidents de sécurité dans les entreprises coûtent en moyenne 418 000 dollars.

Le vrai chiffre est probablement plus grand si l’on prend en compte le temps perdu à identifier et remédier à ces incidents, ainsi que les dommages sur la réputation de l’organisation précise CA.

La conclusion est une bonne nouvelle pour les fournisseurs de solutions de sécurité : qu’il s’agisse de mise en conformité ou de prévention contre les menaces internes/interne, la plupart des répondants de l’étude envisagent une augmentation des dépenses en sécurité informatique.

Fuite de données confidentielles des archives nationales aux Etats-Unis

Une fuite des données sensibles a été signalée aux Etats-Unis, où les archives nationales ont perdu un disque contenant des informations confidentielles datant de la présidence Clinton.

Selon les élus du Congrès, parmi ces données sensibles il y avait des numéros de sécurité sociale, des adresses et des modes opératoires des services secrets et de la Maison Blanche.

Il semble que le numéro de sécurité sociale de l’une des trois filles de l’ancien vice-président Al Gore figure par exemple sur le disque égaré, ainsi que des compte rendus d’événements mondains ou politiques, ce qui indique une brèche de sécurité à un niveau très élévé, qui nous hausse un signe d’interrogation en ce qui concerne la sécurité et les mesures prises par les personnes en charge.

Selon un article publié les jours passés, le FBI enquête sur la perte de ces informations, qui représentent mille milliards d’octets de données, d’après deux représentants, un démocrate et un républicain. Il y a là de quoi remplir des millions d’ouvrages, mais les archives n’avaient pas exploré l’ensemble.

Plus de cent personnes avaient accès à la zone de stockage, située en périphérie de Washington, dans le Maryland.

Quel est l’impact des fuites et vols de données dans les entreprises ?

Le premier souci des professionnels de la sécurité c’est la fuite d’informations à l’intérieur de l’entreprise. Le deuxième souci c’est la sécurisation des accès distants, des utilisateurs nomades et du travail collaboratif désormais étendu. Selon les experts, l’un et l’autre sont liés.

Ces deux priorités ont été mises en avant lors du dernier salon InfoSecurity Europe (http://www.infosec.co.uk/). Elles conduisent à la DLP -Data Leakage Prevention ou Data Loss Prevention. Selon les études entreprises, un responsable de la sécurité informatique sur deux (49%) place la fuite d’informations concernant des clients ou des employés en tête des menaces planant sur l’entreprise. Suivent les attaques par e-mail (41%) et celles par Web (36%).

En fait, cette situation s’explique parfaitement. Aujourd’hui, 60% des données professionnelles sont stockées sur des postes de travail. Et elles circulent. Ainsi, 39% des utilisateurs de clés USB les utilisent pour des transferts entre l’entreprise et le domicile…

Avec la multiplication des réseaux sans fil et des périphériques mobiles de grande capacité capables de stocker et de transmettre des informations, la sécurité a changé de champs de bataille: ce n’est plus le réseau d’entreprise qu’il faut protéger, mais l’information elle-même!

Alors, quels sont les solutions qui s’imposent ? Interdire l’usage des clés USB? Limiter l’usage de l’ordinateur portable? Voire celui du téléphone mobile? Impossible! Le problème n’est pas seulement lié à la mobilité. Au contraire, estime le Ponemon Institute. Selon ses estimations, 78% des fuites en entreprise proviennent de personnes internes et autorisées à accéder à ces informations. De même, 95% des pertes de données ne sont pas intentionnelles: tout un chacun peut fort bien choisir accidentellement le mauvais destinataire en utilisant la fonction de recherche automatique (auto-complete) du client de messagerie.

La fuite de données confidentielles est un sujet préoccupant, que ce soit un désagrément mineur ou une perturbation financière majeure. Selon le type de données perdues, les dégâts peuvent ternir la réputation d’une entreprise, lui faire perdre du chiffre d’affaires ou lui faire payer des pénalités financières exorbitantes suite à des amendes ou des poursuites judiciaires.

CoSoSys enseigne les dangers de sécurité à l’aide de l’humeur

Comme vous avez déjà vu sur ce blog, il y a toujours des nouvelles en ce qui concerne les brèches de sécurité, les gens qui ont été affectés par le vol d’identité, millions d’Euros perdus par jour. Même s’il y a beaucoup d’informations disponible sur ce thème, les compagnies et le gens ne réussissent pas à se protégér contre ces fuites de données et à garder leurs informations en toute sécurité.

CoSoSys, compagnie qui développe les plus innovatives et efficaces applications pour les dispositifs de stockage portables et des solutions contre la fuite de données, a choisi une méthode différente de sensibiliser les gens et les compagnies sur les risques posés par l’utilisation des dispositifs portable: l’humeur, illustré par une série de bandes déssinées destinées à informer le publique en ce qui concerne ces menaces. Comme l’utilisation negligeante de ceux-ci peut génerer facilement des vols de données, des pertes de données et des vols d’identité, les compagnies et les gens doivent comprendre les risques auquels ils sont exposés.

Voici la série de cette semaine, disponible aussi sur le site www.EndpointProtector.com, illustrant la facilité d’introduire un virus dans le réseau de la compagnie qui peut arrêter l’activité des employés pour des heures, si aucun système de protection contre la fuite de données n’est pas activé.

malware_intrusion4

Endpoint Protector 2009 : Protection efficace des données pour la sécurité des compagnies

Bucarest, Roumanie, le 17 mars 2009

CoSoSys, compagnie qui développe les plus innovatives et efficaces applications pour les dispositifs de stockage portables et des solutions contre la fuite de données, annonce aujourd’hui le lancement de la nouvelle version de sa solution de sécurité contre la fuite de données, Endpoint Protector 2009. Les nombreux risques de l’environnement d’affaires actuel génèrent une confrontation permanente aux différentes menaces, à partir des employés licenciés qui partent avec des données qui appartiennent à la compagnie, jusqu’aux accidents qui dévoilent les données confidentielles de la base de clients et aux attaques auprès du réseau pour obtenir des gains rapides. La nouvelle solution de sécurité a comme but l’arrêt et la prévention de ces menaces, en permettant aux compagnies de concentrer leurs efforts pour le développement des affaires.

La nouvelle version de la solution Endpoint Protector est la première application de ce type qui offre un contrôle efficace des données confidentielles avec sa nouvelle option „File Whitelisting” (Liste blanche des fichiers). Les compagnies peuvent maintenant décider quels fichiers peuvent être copiés sur les dispositifs portables et pour quels fichiers l’accès est limité, en enregistrant les essais de transférer des documents confidentiels. Le mode d’opération Lockdown aide l’optimisation de la sécurité des données par l’arrêt des potentielles brèches de sécurité déjà existantes. La fonction Lockdown est activé par un seul clic, en bloquant immédiatement les points d’accès du réseau et en arrêtant tous les transferts de données.

Endpoint Protector 2009 aide aussi les compagnies à gagner du temps et à augmenter leur productivité en simplifiant les activités des départements IT et des utilisateurs non-techniques. La solution a une interface d’administration web complètement nouvelle et intuitive, disponible maintenant en cinq langues (français, anglais, allemand, roumain et hongrois). Les activités habituelles sont automatisés aussi par le wizard pour la gestion efficace des dispositifs du réseau et par les captures de système, qui permettent un retour rapide aux configurations antérieures.

Afin d’augmenter l’efficacité et la mobilité des employés non-techniques, Endpoint Protector 2009 offre une gamme large de dispositifs portables contrôlés, à partir des iPods, appareils photo et disques USB, jusqu’aux imprimantes et cartes express SSD. La synchronisation avec Active Directory est plus rapide et, comme mesure supplémentaire de sécurité, les employés n’ont pas la possibilité de supprimer l’application de leurs ordinateurs ou portables, même s’ils ont des droits d’administration sur leurs PCs.

« Notre but principal est de continuer d’offrir aux compagnies la liberté de ne pas interdire l’emploi des dispositifs portables, et en même temps le contrôle efficace des abus potentiels et la prévention des brèches de sécurité. Ainsi, les compagnies peuvent transformer leur niveau élevé de productivité et de mobilité dans un avantage stratégique, sans enregistrer plus tard des pertes causées par la manque de la sécurité adéquate aux dispositifs utilisés”, a expliqué M. Roman Foeckl, PDG CoSoSys.

L’application Endpoint Protector est une application DLP (Data Loss Prevention) et une solution de contrôle des dispositifs destinée à minimiser les menaces internes, de réduire les risques de perte des données et de contrôler les dispositifs connectés aux différents ports. Elle permet aux départements IT de contrôler l’utilisation interne des dispositifs, en enregistrant toutes les données tranférées par le réseau protégé et en assurant le cryptage des données en transit sur les dispositifs portables. Endpoint Protector est disponible comme version d’essai gratuite pour 30 jours ou comme démo en ligne sur http://www.EndpointProtector.com.