Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Endpoint Protector Appliance-serveur dédié pour le contrôle des périphériques portables

Perte ou vol de matériel, toujours une cause importante pour les pertes de données dans le secteur de la santé

Bien qu’il existe des mesures qui peuvent être prises pour prévenir les pertes de données causées par les salariés et pour impliquer plus le personnel pour éviter de tels événements, il y a beaucoup d’incidents de sécurité causés par la perte ou le vol du matériel appartenant à l’entreprise par les membres du personnel. Ordinateurs portables, disques durs, clés USB et d’autres périphériques de stockage sont perdus ou volés sur une base quotidienne, ce qui expose les données privées de milliers de personnes au vol d’identité ou fraude, et beaucoup de tels cas se produisent dans le secteur de la santé.

Par exemple, un ordinateur qui peut contenir des informations sur 20 000 patients de l’hôpital Reid a été volé du bureau à domicile d’un employé de l’hôpital il y a quelques mois. L’ordinateur contenait quelques fichiers Medicaid et Medicare pour les patients ayant reçu des services entre 1999 et 2008.

En outre, les services de santé d’Alberta ont récemment été informés par le Dr R. Burnham et la Clinique Medical Associates de Lacombe qu’un disque dur portable, contenant des copies d’environ 1000 dossiers des clients Alberta Health Services ‘Pain Central Alberta & Rehabilitation Institute (CAPRI) a récemment été volé. Aucune preuve de que les données soient utilisées est apparue jusqu’à présent, mais la menace est toujours bien réelle.

Top 3 menaces pour la sécurité du réseau en 2011

Selon une webcast présentée par Frank Andrus et John Sheedy de Bradfordnetworks, les plus importantes 3 menaces de sécurité d’un réseau en 2011 sont :

1.       Les utilisateurs gérés et non-gérés (employés, consultants, prestataires, partenaires, visiteurs, etc.) qui emploient tout type de dispositifs électroniques (laptop, smartphone, iDispositifs, etc.). Ces dispositifs appartiennent soit à la compagnie (laptop) et dans ce cas ils sont normalement gérés en réseau soit ils sont la propriété personnelle des utilisateurs et dans ce cas ils ne sont pas gérés et donc il n’existe pas de contrôle sur leur usage.

2.       La prolifération des périphériques portables : laptops, smartphones, tablettes, lecteurs eBook, etc.

3.       L’utilisation croissante des dispositifs IP : caméras de surveillance, lecteurs de cartes, etc.

Ils avertissent que pendant que les méthodes traditionnelles de protection du réseau sont nécessaires (antivirus, firewall, IPS, etc.) mais elles ne sont pas suffisantes. Il faut mettre en place des stratégies et solutions de protection complètes qui puissent faire face aux menaces de plus en plus diversifiées.

fr-banner.png

Clé USB contenant des données confidentielles disparue des usines Dacia

Quelques dirigeants des usines Dacia ont reçu en début d’année des emails où on leur demandait une somme considérable d’argent ou une voiture Dacia Duster à l’échange de  garder silence sur les processus de fabrication de Duster. La tentative de chantage appartenait à Gheorghe M., qui avait attaché à son mail quelques fichiers sur les technologies de fabrication, pour démontrer qu’il possède les documents confidentiels.

L’homme dit qu’il a trouvé dans la cour des usines Dacia une clé qui contenait le processus de fabrication de Dacia Duster, mais qu’il n’est pas la personne qui avait entré dans le système informatique de la compagnie pour copier ces données sur la clé.

Suite à la demande juridique faite par les représentants Dacia, Gheorghe M. a été identifié, retenu et interrogé.

‘Nous l’avons identifié par des procédures  spécifiques, des descentes ont été effectuées à son domicile. Nous avons trouvé des preuves de son action dans son ordinateur portable personnel. L’accusé a menacé les représentants Dacia d’envoyer les documents aux compagnies concurrentes. Lors de l’interrogatoire il a reconnu les faites ’ dit le procureur en chef de DIICOT Pitesti.

Les recherches continuent pour établir qui est la personne qui est entrée dans le système informatique de l’entreprise pour copier les documents sur la clé.

Pour prévenir le vol et les fuites de données confidentielles, qui non seulement produisent des pertes financières, mais aussi endommagent l’image de la compagnie, les experts en sécurité recommandent  l’utilisation des outils logiciels pour crypter et surveiller les ports USB.

banner-foto-a.jpg

Des variations du ver Stuxnet prevues pour 2011

Le  ver Stuxnet, identifié seulement il y a quelques mois (en juillet 2010) a eu une expansion immense. Selon une étude de Symantec publiée en aout 2010 (un mois après la découverte du ver), Stuxnet avait infecté 62,867 ordinateurs en Iran, 13,336 à l’Indonésie, 6,552 à l’Inde, 2,913 aux Etats-Unis, 2,436 en Australie et 1,038 au Royaume-Uni.

Un autre ‘succès’ attribué au Stuxnet est relentir le program nucléaire de l’Iran et d’autres systèmes industriels dans le monde.

Ces faites conduisent à un réel souci parmi les chercheurs en sécurité informatique du monde. Ils soupçonnent que les versions du ver qui peuvent apparaitre dans le futur peuvent concerner d’autres types de systèmes électroniques qu’on utilise au quotidien (par exemple une cafetière branchée au réseau peut répandre le ver sur les ordinateurs).

Adam Bosnian, un vice-président de sécurité de l’information de la compagnie Cyber-Ark a déclaré pour eWeek : ‘Nous devons penser au-delà des cibles attendues, qui ne sont pas des serveurs et des routeurs’.

Plus d’info sur le blog de sécurité des ports.

banner-factory-epp.jpg

e-Guide gratuit ‘Identifier et Prévenir les Top Menaces de Sécurité de Données et du Réseau en 2011′

En fin d’année 2010, l’équipe Endpoint Protector lance un e-Book gratuit pour sensibiliser les dirigeants et les utilisateurs de systèmes IT dans les entreprises sur les risques associés à l’utilisation des périphériques portables et les plus grandes menaces auxquelles ils devront faire face en 2011.
Ce guide est le résultat d’un travail de surveillance et analyse des nouvelles sur les brèches de sécurité, des rapports et sondages publiés en 2010 en se basant sur l’expertise et la capacité d’identifier les tendences de l’équipe Endpoint Protector.
“La meilleure façon de gérer efficacement et prévenir les top menaces de sécurité des données et du réseau en 2011 est de combiner une solution de sécurité des ports et prévention des pertes de données complexe mais facile à utiliser avec des sessions de formation pour éduquer les employés et avec un effort constant pour maintenir les professionnels IT et sécurité au courant avec les dernièrs risques et les meilleures methodes de prévention” dit Roman Foeckl, CEO de CoSoSys.
Vous pouvez télécharger gratuitement le guide pour protéger les ports USB.

L’armée des Etats-Unis interdit les disques amovibles pour prévenir les fuites de données

Les militaires americains ont reçu l’ordre de ne pas utiliser des supports amovibles de mémoire, sinon, ils risquent une poursuite au tribunal militaire.
Le commandant d’Air Force Network Operations, le majeur-général Richard Webber a transmis à toutes les organisation liées à l’Air Force d’arrêter d’utiliser les supports amovibles (CD, DVD, clé USB, etc.) sur tout système, serveur et machine stand-alone qui résident sur SIPRNET (le réseau du Departement de la Défense). Cette mesure est un des demarches pour prévenir des possibles brêches de sécurité comme celle concernant les documents publiés sur WikiLeaks (Bradley Manning dit qu’il a téléchargé des centaines milliers de fichiers sur un CD nommé ‘Lady Gaga’ avant de les transmettre à WikiLeaks).

banner-sky.jpg
Les dirigéants savent que cet ordre va rendre l’utilisation des données plus difficile parce que les ordinateurs contenant des données sensibles sont souvent déconnectés du réseau ou se trouvent dans des zones avec une largeur de bande réduite. Neanmoins, si on découvre quelqu’un qui continue à utiliser les disques amovibles, il sera puni conformement à la décision du tribunal militaire.

Pour lire plus: http://www.wired.com/dangerroom/2010/12/military-bans-disks-threatens-courts-martials-to-stop-new-leaks/

Les employés, une source fréquente d’incidents de fraude dans les entreprises

Les fraudes des employés ont coûté les compagnies moyennes environ 5% de leurs revenus en 2009, le vol des sources des entreprises représentant jusqu’à 90% des incidents.
Les employés semblent être tentés par l’accès privilégié aux données et commettre des fraudes. Selon un rapport publié par l’Association des Examinateurs Certifiés des Fraudes (ACFE) ce type de fraude est le plus dommageable, causant une perte de plus de 4 millions de dollars.

‘Ils ont un niveau d’accès élevé, qui leur donne des meilleures opportunités de commettre des fraudes.’ dit Ben Knieff, directeur de marketing pour les produits de fraude chez Actimize.

Pour prévenir ce genre de fraudes il y a quelques pas proactifs que les compagnies peuvent prendre:

Limiter l’accès aux données critiques – comme les données sont difficile à contenir, les compagnies doivent maintenir les employés sous une surveillance continue; l’accès aux données critiques doit être limité à un nombre d’employés autorisés.
Selon Shane Sims, directeur de pratique judiciaire chez PricewaterhouseCoopers, même si les compagnies ne peuvent pas contrôler avec succès le mouvement des données à l’intérieur de leurs réseaux, savoir quels employés accèdent aux données les plus importantes peut être suffisant pour prévenir les fraudes potentielles les plus significatives.

Utiliser l’avantage d’être à l’intérieur – quand il s’agit de fraude, les employés ont l’avantage de connaître le réseau et les politiques d’entreprise; néanmoins, les compagnies peuvent également collecter une grande quantité d’informations qui ne serait pas disponible hors du réseau, dans les cas d’auteurs externes.

Ecouter les employés – en formant leurs employés les compagnies peuvent beneficier du fait qu’ils détéctent le comportement malicieux d’autres employés.

Selon un rapport d’ACFE, 40% des cas de fraude sont signalés par un tiers, pendant que la moitié de ces indices sont transmises par un employé. Selon le même rapport, 43% des auteurs vivent dessus de leurs moyens et plus de 30% ont des problèmes financiers.

Lancement d’Endpoint Protector Hardware Appliance

Nous avons reçu quelques photos prises lors du lancement de l’Endpoint Protector Appliance. Les voilà:

Le PDG de CoSoSys, Roman Foeckl présente le nouveau produit aux journalistes

 

L’événement s’est déroulé dans le café Bernschutz&Co de Bucarest

Nous espèrons que vous aimez les photos et nous attendons vos commentaires.

La première appliance de sécurité au Monde qui contrôle les périphériques du poste de travail.

L’appliance «Endpoint Protector» de CoSoSys a pour objectif de lutter contre la perte de données et contrôler les périphériques.
Boise, ID, USA, Bucarest, Roumanie, le 27 Octobre, 2010. CoSoSys lance aujourd’hui la première appliance au monde pour Windows et Mac: «Endpoint Protector Hardware Appliance». Cette dernière a pour objectif de contrôler les périphériques et protéger les données sensibles. Conçue pour tout type d’entreprises équipé de 50 à 5000 postes utilisateurs, la nouvelle appliance permet de mettre les entreprises à l’abri des menaces de sécurité liées aux populations nomades, prévenant ainsi la fuite et la perte de données ou tout autre failles de sécurité sur les dispositifs de stockage portable.
Les disques USB flash, les appareils photos numériques, les disques durs portables, les ordinateurs portables, les smartphones, les netbooks et les iPads ont largement été introduits dans le Business, les processus d’affaires. Leurs pertes accidentelles, leur vol ou une mauvaise utilisation ont conduit à de sérieuses failles de sécurité au niveau de données confidentielles, de documents privés, de plans commerciaux…L’appliance «Endpoint Protector» gère ces risques de manière proactive et centralisée, permettant ainsi à l’entreprise de ne plus se soucier de ce type de menaces.
Une fois branché, l’appliance «Endpoint Protector», est installée en moins de cinq minutes et protège l’entreprise contre tous les risques mentionnés ci-dessus. Elle permet aux départements informatiques via une interface web centralisée de prendre le contrôle de l’usage interne des périphériques, de tracer toutes les données sensibles transférées à l’intérieur comme à l’extérieur du réseau, de renforcer le chiffrement des données en transit sur les dispositifs portables.

Les avantages les plus significatifs de l’appliance:
-Branchement et installation simple et rapide (5 minutes): proche d’une utilisation Plug and Play.
-Protection «out of the box» contre la perte, le vol de donnée et tout autre type de violation.
-Gestion centralisée de l’utilisation des périphériques pour les Pc et les Mac sur le réseau (via la machine virtuelle serveur).
-Gains d’argent: aucun prérequis hardware, ni logiciel et formation.
-Gains de temps: pas de tâches de maintenance et mise à jour: le processus est automatisé.
Notre nouvelle appliance est conçue pour couvrir tous les types d’entreprises, des PME aux grands comptes avec plusieurs milliers d’employés. Le but étant de mettre en place une protection simple et rapide d’installation sans contraindre les responsables informatiques à un apprentissage long et compliqué.
‘L’appliance «Endpoint Protector» a été crée pour s’intégrer de façon transparente dans les réseaux existants et fonctionner rapidement ( plug and play)’, explique Roman Foeckl, CEO CoSoSys.
L’appliance «Endpoint Protector» est un système complet et prêt à être utilisé. Il permet aux entreprises de développer et implémenter une politique de sécurité sur les périphériques en quelques minutes.
Plus d’informations sur l’Endpoint Protector Appliance sont disponibles en ligne:
http://www.endpointprotector.fr/fr/index.php/products/endpoint_protector_appliance
À propos de CoSoSys:
CoSoSys est spécialisée dans la sécurité des terminaux de réseau pour Windows et Mac et le développement de logiciels pour améliorer les dispositifs de stockage portables. Le portfolio des applications inclut des fonctions de sécurité de mot de passe, la synchronisation des données et la sécurité des réseaux. CoSoSys distribue globalement ses produits par les fabricants de matériel de premier plan, des distributeurs et revendeurs de logiciels et directement aux utilisateurs au http://www.CoSoSys.com et http://www.EndpointProtector.fr. CoSoSys jouit d’une base d’installation toujours croissante d’utilisateurs à travers le monde. La société possède des bureaux en Allemagne, aux États-Unis et en Roumanie.
Images et matériaux supplémentaires:
http://www.endpointprotector.fr/fr/index.php/resources/screenshots/endpoint_protector_appliance
http://www.cososys.com/images.html
http://www.cososys.com/press_room.html
Contacts de Presse:
CoSoSys Ltd.
Anca Goron
Téléphone: +40 264 593 110 Ext. 113
E-mail: anca.goron@cososys.com
Mirror Communications
Alina Popescu
Téléphone: +40 741 073753
E-mail: alina@mirror-communications.com

Get Adobe Flash player